JP2004024541A - Recording medium processor - Google Patents

Recording medium processor Download PDF

Info

Publication number
JP2004024541A
JP2004024541A JP2002185358A JP2002185358A JP2004024541A JP 2004024541 A JP2004024541 A JP 2004024541A JP 2002185358 A JP2002185358 A JP 2002185358A JP 2002185358 A JP2002185358 A JP 2002185358A JP 2004024541 A JP2004024541 A JP 2004024541A
Authority
JP
Japan
Prior art keywords
authentication
control
game
payout control
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002185358A
Other languages
Japanese (ja)
Other versions
JP4233821B2 (en
Inventor
Shohachi Ugawa
鵜川 詔八
Masanori Kinoshita
木下 真紀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sankyo Co Ltd
Original Assignee
Sankyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sankyo Co Ltd filed Critical Sankyo Co Ltd
Priority to JP2002185358A priority Critical patent/JP4233821B2/en
Publication of JP2004024541A publication Critical patent/JP2004024541A/en
Application granted granted Critical
Publication of JP4233821B2 publication Critical patent/JP4233821B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a game from being played under a microcomputer other than a regular microcomputer in game machines without requiring labor of a clerk of a parlor. <P>SOLUTION: A microcomputer for controlling card units mounted on a card unit 50 conducts a processing of verifying a CPU 371 for put-out control mounted on a put-out control board 37 (for judging whether the CPU for put-out control is authentic or not).The microcomputer for controlling card units further transmits or receives data through the relay of the put-out control board 37 to conduct a processing for verifying a CPU 56 carried on the main board 31 (for judging whether the CPU is authentic or not). The result of the verification is transmitted to a higher rank device 100. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、パチンコ遊技機やスロットマシン等の遊技機で使用される遊技使用価値としての遊技媒体、クレジット、得点等に変換するための処理を行う記録媒体処理装置に関する。
【0002】
【従来の技術】
遊技機の一例として、遊技球などの遊技媒体を発射装置によって遊技領域に発射し、遊技領域に設けられている入賞口などの入賞領域に遊技媒体が入賞すると、所定個の賞球が遊技者に払い出されるものがある。さらに、表示状態が変化可能な可変表示部が設けられ、可変表示部の表示結果があらかじめ定められた特定の表示態様となった場合に所定の遊技価値を遊技者に与えるように構成されたものがある。
【0003】
遊技価値とは、遊技機の遊技領域に設けられた可変入賞球装置の状態が打球が入賞しやすい遊技者にとって有利な状態になることや、遊技者にとって有利な状態となるための権利を発生させたりすることや、景品遊技媒体払出の条件が成立しやすくなる状態になることや遊技者に得点を与えたりすることである。
【0004】
特別図柄を表示する可変表示部を備えた第1種パチンコ遊技機では、特別図柄を表示する可変表示部の表示結果があらかじめ定められた特定の表示態様の組合せとなることを、通常、「大当り」という。大当りが発生すると、例えば、大入賞口が所定回数開放して打球が入賞しやすい大当り遊技状態(特定遊技状態)に移行する。そして、各開放期間において、所定個(例えば10個)の大入賞口への入賞があると大入賞口は閉成する。そして、大入賞口の開放回数は、所定回数(例えば16ラウンド)に固定されている。なお、各開放について開放時間(例えば29.5秒)が決められ、入賞数が所定個に達しなくても開放時間が経過すると大入賞口は閉成する。また、大入賞口が閉成した時点で所定の条件(例えば、大入賞口内に設けられているVゾーンへの入賞)が成立していない場合には、大当り遊技状態は終了する。
【0005】
一般に、遊技機における遊技進行はマイクロコンピュータを含む遊技制御手段によって制御される。そして、所定の条件(例えば可変表示開始の条件となる始動入賞)が成立すると乱数を発生させ、乱数値があらかじめ決められている所定値と一致すると「大当り」となる。
【0006】
【発明が解決しようとする課題】
上述したように、特定遊技状態等の遊技価値が付与されている場合には、遊技者が景品を得やすくなっている。そのために、不正に遊技価値を得ようとする行為が生ずることも考えられる。そのような行為として、例えば、マイクロコンピュータが実行する遊技制御プログラムを、「大当り」が発生しやすいように改変する行為がある。また、景品遊技媒体の払出条件が成立していないにも関わらず景品遊技媒体の払い出しがなされるように、払出制御プログラムが改変されることも考えられる。
【0007】
改変された不正プログラムによって遊技制御等が実行されないように、マイクロコンピュータには、プログラムが正当なものであるか否かを判定するセキュリティチェック機能が組み込まれている。そして、マイクロコンピュータは、セキュリティチェック機能によってプログラムが正当なものでないと判断された場合には、遊技制御プログラム等を実行しないように構成されている。
【0008】
しかし、プログラムを内蔵した正規のマイクロコンピュータを取り外して、大当りを生じさせやすい不正プログラムを内蔵したマイクロコンピュータを搭載してしまうといった不正行為が考えられる。そのような不正プログラムを内蔵したマイクロコンピュータでは、セキュリティチェック機能が存在しないか、または、存在しても不正プログラムを正当なプログラムと判定するように改変されている。従って、セキュリティチェック機能だけでは、不正プログラムによる遊技を防止することができないおそれがある。
【0009】
そこで、マイクロコンピュータのチップに識別情報を記録したICタグを埋め込み、携帯型のICタグリーダで遊技機に搭載されている識別情報を読み取り、読み取った識別情報が正規の識別情報であるか否かを判定することによって、遊技機に搭載されているマイクロコンピュータが正規のマイクロコンピュータであるのか否かを判定する方法が考案されている。また、遊技機設置島にICタグリーダを設置し、ICタグリーダで遊技機に搭載されている識別情報を読み取り、読み取った識別情報をホール管理用のコンピュータに送り、ホール管理用のコンピュータが正規の識別情報であるか否かを判定することによって、遊技機に搭載されているマイクロコンピュータが正規のマイクロコンピュータであるのか否かを判定する方法が考案されている。
【0010】
しかし、携帯型のICタグリーダを用いる方法では、遊技店員が1台の遊技機毎に識別情報を読み取る操作を行う必要があり、例えば遊技店の毎稼働日に識別情報の判定を実行することは事実上困難である。また、遊技機設置島にICタグリーダを設置する方法では、各遊技機とホール管理用のコンピュータとの間に通信線を新たに配設する必要があり、設置コストが増大した、やはり実現することが難しい。
【0011】
そこで、本発明は、設置コストをさほど増大させることなく、また、遊技店員の手間をかけることなく、遊技機において正規のマイクロコンピュータとは異なるマイクロコンピュータのもとで遊技が行われることを防止することができる記録媒体処理装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明による記録媒体処理装置は、記録媒体(例えばICカード)に記録されている価値を遊技機での遊技に使用できる遊技使用価値(例えば貸出遊技球)に変換するための処理を行う記録媒体処理装置(例えばカードユニット50)であって、記録媒体処理装置(例えばカードリーダライタ161)の制御を行う記録媒体処理制御手段(例えばカードユニット制御部160)を備え、記録媒体処理制御手段が、遊技機において遊技機の動作に関わる電気的制御(例えば遊技制御や払出制御)を実行する制御装置(例えば遊技制御用マイクロコンピュータ56や払出制御用マイクロコンピュータ371)における電気的制御と独立して通信制御を行う通信部(例えば図23に示すシリアル−パラレル変換器373C)と通信を行う情報通信手段(例えばカードユニット制御部160における認証用通信を行う部分)と、情報通信手段による通信を用いて制御装置が正規のものであるか否かを認証するための認証処理を実行する認証制御手段(例えばカードユニット制御用マイクロコンピュータが実行するステップS251,S254,S258の認証処理を実行する部分)とを含み、認証制御手段が、情報通信手段によって制御装置に対して照合用情報を出力させるための照合用情報要求信号を出力する(例えばステップS260〜S264の処理)とともに、制御装置から返送された照合用情報を用いて制御装置が正規のものであるか否かを判定する(例えばステップS265,S266の処理)ことを特徴とする。
【0013】
認証制御手段が、受け入れた記録媒体が所定の認証指定記録媒体(例えば認証指定カード)であった場合に認証処理(例えばステップ254の処理)を実行するように構成されていてもよい。
【0014】
認証制御手段が、電力供給が開始されたことにもとづいて認証処理(例えばステップ251の処理)を実行するように構成されていてもよい。
【0015】
認証制御手段が、稼働中に定期的に認証処理(例えばステップ253A,S254の処理)を実行するように構成されていてもよい。
【0016】
認証制御手段が、遊技機に設けられている複数の制御装置(例えば遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371)の認証処理を実行可能に構成されていてもよい。
【0017】
記録媒体処理装置は遊技に使用された遊技使用価値を管理するための上位機器(例えばカード使用数情報中継装置など上位機器100)と通信可能であり、認証制御手段が、認証処理によって制御装置が正規のものでないと判定した場合に、その旨を示す情報を上位機器に対して送信する(例えばステップS272の処理)ように構成されていてもよい。
【0018】
記録媒体処理装置は、認証制御手段が制御装置が正規のものでないと判定した場合には、記録媒体に記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止する(例えばステップS274の処理)ように構成されていてもよい。
【0019】
記録媒体処理装置が接続されているか否かを遊技機に認識させるとともに、未接続を示す状態では遊技機における制御装置による電気的制御を停止させるための接続確認信号(例えばVL信号)を遊技機に出力する記録媒体処理装置であり、認証手段が制御装置が正規のものでないと判定した場合には、接続確認信号を未接続を示す状態に設定する(例えばVL信号をオフ状態にする)ように構成されていてもよい。
【0020】
認証制御手段が、制御装置が出力した照合用情報(例えば演算結果)と、記憶している認証用情報(例えば記憶している演算式)とにもとづいて制御装置が正規のものであるか否かを判定し(例えばステップS265の処理)、認証制御手段が、記録媒体処理装置と通信可能であり遊技に使用された遊技使用価値を管理する上位機器から受信した認証用情報を記憶する(例えばステップS250の処理)ように構成されていてもよい。
【0021】
情報通信手段が、照合用情報要求信号として所定の符号(例えば照合用情報要求コード)を送信し、遊技機の制御装置における電気的制御を行う部分とは独立して設けられている演算部(例えば払出制御用マイクロコンピュータ371におけるステップS715を実行する部分)が所定の符号にもとづいて演算した演算結果情報を照合用情報として受信し、認証制御手段が、受信された演算結果情報が正しいか否かによって制御装置が正規のものであるか否かを判定する(例えばステップS265,S266の処理)ように構成されていてもよい。
【0022】
【発明の実施の形態】
実施の形態1.
以下、本発明の実施の形態を図面を参照して説明する。まず、遊技機の一例である第1種パチンコ遊技機の全体の構成について説明する。図1はパチンコ遊技機を正面からみた正面図、図2は遊技盤の前面を示す正面図である。
【0023】
パチンコ遊技機1は、縦長の方形状に形成された外枠(図示せず)と、外枠の内側に開閉可能に取り付けられた遊技枠とで構成される。また、パチンコ遊技機1は、遊技枠に開閉可能に設けられている額縁状に形成されたガラス扉枠2を有する。遊技枠は、外枠に対して開閉自在に設置される前面枠(図示せず)と、機構部品等が取り付けられる機構板と、それらに取り付けられる種々の部品(後述する遊技盤を除く。)とを含む構造体である。
【0024】
図1に示すように、パチンコ遊技機1は、額縁状に形成されたガラス扉枠2を有する。ガラス扉枠2の下部表面には打球供給皿(上皿)3がある。打球供給皿3の下部には、打球供給皿3に収容しきれない遊技球を貯留する余剰球受皿4と打球を発射する打球ハンドル(操作ノブ)5が設けられている。ガラス扉枠2の背面には、遊技盤6が着脱可能に取り付けられている。なお、遊技盤6は、それを構成する板状体と、その板状体に取り付けられた種々の部品とを含む構造体である。また、遊技盤6の前面には遊技領域7が形成されている。
【0025】
遊技領域7の中央付近には、それぞれが識別情報としての図柄を可変表示する複数の可変表示部を含む可変表示装置(特別可変表示部)9が設けられている。可変表示装置9には、例えば「左」、「中」、「右」の3つの可変表示部(図柄表示エリア)がある。なお、可変表示部は固定的な領域であってもよいが、遊技進行中に、可変表示装置9の表示領域において移動したり大きさが変化してもよい。また、可変表示装置9には、始動入賞口14に入った有効入賞球数すなわち始動入賞記憶数を表示する4つの特別図柄始動記憶表示エリア(始動記憶表示エリア)18が設けられている。有効始動入賞(始動入賞記憶数が4未満のときの始動入賞)がある毎に、表示色を変化させる(例えば青色表示から赤色表示に変化させる)始動記憶表示エリア18を1増やす。そして、可変表示装置9の可変表示が開始される毎に、表示色が変化している始動記憶表示エリア18を1減らす(すなわち表示色をもとに戻す)。
【0026】
なお、図柄表示エリアと始動記憶表示エリア18とが区分けされて設けられているので、可変表示中も始動入賞記憶数が表示された状態とすることができる。また、始動記憶表示エリア18を図柄表示エリアの一部に設けるようにしてもよく、この場合には、可変表示中は始動入賞記憶数の表示を中断するようにすればよい。また、この実施の形態では、始動記憶表示エリア18を可変表示装置9に設けるようにしているが、始動入賞記憶数を表示する表示器(特別図柄始動記憶表示器)を可変表示装置9とは別個に設けるようにしてもよい。
【0027】
可変表示装置9の下方には、始動入賞口14としての可変入賞球装置15が設けられている。始動入賞口14に入った入賞球は、遊技盤6の背面に導かれ、始動口スイッチ14aによって検出される。また、始動入賞口14の下部には開閉動作を行う可変入賞球装置15が設けられている。可変入賞球装置15は、ソレノイド16によって開状態とされる。
【0028】
可変入賞球装置15の下部には、特定遊技状態(大当り状態)においてソレノイド21によって開状態とされる開閉板20が設けられている。開閉板20は大入賞口を開閉する手段である。開閉板20から遊技盤6の背面に導かれた入賞球のうち一方(V入賞領域)に入った入賞球はV入賞スイッチ22で検出され、開閉板20からの入賞球はカウントスイッチ23で検出される。遊技盤6の背面には、大入賞口内の経路を切り換えるためのソレノイド21Aも設けられている。
【0029】
ゲート32に遊技球が入賞しゲートスイッチ32aで検出されると、普通図柄始動入賞記憶が上限に達していなければ、所定の乱数値が抽出される。そして、普通図柄表示器10において表示状態が変化する可変表示を開始できる状態であれば、普通図柄表示器10の表示の可変表示が開始される。普通図柄表示器10において表示状態が変化する可変表示を開始できる状態でなければ、普通図柄始動入賞記憶の値が1増やされる。普通図柄表示器10の近傍には、普通図柄始動入賞記憶数を表示する4つのLEDによる表示部を有する普通図柄始動記憶表示器41が設けられている。ゲート32への入賞がある毎に、普通図柄始動記憶表示器41は点灯するLEDを1増やす。そして、普通図柄表示器10の可変表示が開始される毎に、点灯するLEDを1減らす。なお、特別図柄と普通図柄とを一つの可変表示装置で可変表示するように構成することもできる。その場合には、特別可変表示部と普通可変表示部とは1つの可変表示装置で実現される。
【0030】
この実施の形態では、左右のランプ(点灯時に図柄が視認可能になる)が交互に点灯することによって普通図柄の可変表示が行われ、可変表示は所定時間(例えば29.2秒)継続する。そして、可変表示の終了時に左側のランプが点灯すれば当りとなる。当りとするか否かは、ゲート32に遊技球が入賞したときに抽出された乱数の値が所定の当り判定値と一致したか否かによって決定される。普通図柄表示器10における可変表示の表示結果が当りである場合に、可変入賞球装置15が所定回数、所定時間だけ開状態になって遊技球が入賞しやすい状態になる。すなわち、可変入賞球装置15の状態は、普通図柄の停止図柄が当り図柄である場合に、遊技者にとって不利な状態から有利な状態に変化する。
【0031】
さらに、特別遊技状態としての確変状態では、普通図柄表示器10における停止図柄が当り図柄になる確率が高められるとともに、可変入賞球装置15の開放時間と開放回数とのうちの一方または双方が高められ、遊技者にとってさらに有利になる。また、確変状態等の所定の状態では、普通図柄表示器10における可変表示期間(変動時間)が短縮されることによって、遊技者にとってさらに有利になるようにしてもよい。
【0032】
遊技盤6には、複数の入賞口29,30,33,39が設けられ、遊技球の入賞口29,30,33への入賞は、それぞれ入賞口スイッチ29a,30a,33a,39aによって検出される。遊技領域7の左右周辺には、遊技中に点滅表示される飾りランプ25が設けられ、下部には、入賞しなかった打球を吸収するアウト口26がある。また、遊技領域7の外側の左右上部には、効果音や音声を発する2つのスピーカ27が設けられている。遊技領域7の外周には、天枠ランプ28a、左枠ランプ28bおよび右枠ランプ28cが設けられている。
【0033】
そして、この例では、左枠ランプ28bの近傍に、賞球残数があるときに点灯する賞球ランプ51が設けられ、天枠ランプ28aの近傍に、補給球が切れたときに点灯する球切れランプ52が設けられている。さらに、図1には、パチンコ遊技機1に隣接して設置され、プリペイドカードが挿入されることによって球貸しを可能にするカードユニット50も示されている。
【0034】
カードユニット50には、使用可能状態であるか否かを示す使用可表示ランプ151、カードユニット50がいずれの側のパチンコ遊技機1に対応しているのかを示す連結台方向表示器153、カードユニット50内にカードが投入されていることを示すカード投入表示ランプ154、記録媒体としてのカードが挿入されるカード挿入口155、およびカード挿入口155の裏面に設けられているカードリーダライタの機構を点検する場合にカードユニット50を解放するためのカードユニット錠156が設けられている。
【0035】
打球発射装置から発射された遊技球は、打球レールを通って遊技領域7に入り、その後、遊技領域7を下りてくる。打球が始動入賞口14に入り始動口スイッチ14aで検出されると、図柄の可変表示を開始できる状態であれば、可変表示装置9において特別図柄が可変表示(変動)を始める。図柄の可変表示を開始できる状態でなければ、始動入賞記憶数を1増やす。
【0036】
可変表示装置9における特別図柄の可変表示は、一定時間が経過したときに停止する。停止時の特別図柄の組み合わせが大当り図柄(特定表示態様)であると、大当り遊技状態に移行する。すなわち、開閉板20が、一定時間経過するまで、または、所定個数(例えば10個)の打球が入賞するまで開放する。そして、開閉板20の開放中に打球がV入賞領域に入賞しV入賞スイッチ22で検出されると、継続権が発生し開閉板20の開放が再度行われる。継続権の発生は、所定回数(例えば15ラウンド)許容される。
【0037】
停止時の可変表示装置9における特別図柄の組み合わせが確率変動を伴う大当り図柄(確変図柄)の組み合わせである場合には、次に大当りとなる確率が高くなる。すなわち、確変状態という遊技者にとってさらに有利な状態(特別遊技状態)となる。
【0038】
次に、パチンコ遊技機1の裏面の構造について図3を参照して説明する。図3は、遊技機を裏面から見た背面図である。
【0039】
図3に示すように、遊技機裏面側では、可変表示装置9、遊技盤6に設けられている各種装飾LED、始動記憶表示器18および普通図柄始動記憶表示器41、装飾ランプ25、枠側に設けられている天枠ランプ28a、左枠ランプ28b、右枠ランプ28c、賞球ランプ51、球切れランプ52、スピーカ27等の演出用部品を制御する演出制御基板80を含む可変表示制御ユニット49と、遊技制御用マイクロコンピュータ等が搭載された遊技制御基板(主基板)31とが設置されている。また、球払出制御を行う払出制御用マイクロコンピュータ等が搭載された払出制御基板37が設置されている。また、DC30V、DC21V、DC12VおよびDC5Vを作成する電源回路が搭載された電源基板910や発射制御基板91が設けられている。
【0040】
遊技機裏面において、上方には、各種情報を遊技機外部に出力するための各端子を備えたターミナル基板160が設置されている。ターミナル基板160には、少なくとも、球切れ検出スイッチの出力を導入して外部出力するための球切れ用端子、賞球個数信号を外部出力するための賞球用端子および球貸し個数信号を外部出力するための球貸し用端子が設けられている。また、中央付近には、主基板31からの各種情報を遊技機外部に出力するための各端子を備えた情報端子盤34が設置されている。
【0041】
さらに、各基板(主基板31や払出制御基板37等)に含まれる記憶内容保持手段(例えば、電力供給停止時にもその内容を保持可能な変動データ記憶手段すなわちバックアップRAM)に記憶されたバックアップデータをクリアするための操作手段としてのクリアスイッチ921が搭載されたスイッチ基板190が設けられている。スイッチ基板190には、クリアスイッチ921と、主基板31等の他の基板と接続されるコネクタ922が設けられている。
【0042】
貯留タンク38に貯留された遊技球は誘導レールを通り、賞球ケース40Aで覆われた球払出装置に至る。球払出装置の上部には、遊技媒体切れ検出手段としての球切れスイッチ187が設けられている。球切れスイッチ187が球切れを検出すると、球払出装置の払出動作が停止する。球切れスイッチ187は遊技球通路内の遊技球の有無を検出するスイッチであるが、貯留タンク38内の補給球の不足を検出する球切れ検出スイッチ167も誘導レールにおける上流部分(貯留タンク38に近接する部分)に設けられている。球切れ検出スイッチ167が遊技球の不足を検知すると、遊技機設置島に設けられている補給機構から遊技機に対して遊技球の補給が行われる。
【0043】
入賞にもとづく景品としての遊技球や球貸し要求にもとづく遊技球が多数払い出されて打球供給皿3が満杯になり、さらに遊技球が払い出されると、遊技球は余剰球受皿4に導かれる。さらに遊技球が払い出されると、満タンスイッチ48(図3において図示せず)がオンする。その状態では、球払出装置内の払出モータの回転が停止して球払出装置の動作が停止するとともに発射装置の駆動も停止する。
【0044】
図4は、主基板31を収容する遊技制御基板ボックスを簡略化して示す正面図である。主基板31は、遊技機裏面において、遊技制御基板ボックスに収容されている。すなわち、収納手段としての遊技制御基板ボックスに主基板31が収納され、それらが組み合わされた遊技制御ユニットの形で遊技機に取り付けられている。遊技制御基板ボックスは、主基板31が収容されたボックス本体31Aが蓋部31Bで覆われる構造である。蓋部31Bは、取付部31D,31Eのそれぞれにおける1箇所の取付穴にねじ込まれたワンウェイねじとその他のねじ(図示せず)でボックス本体31Aに固着される。ワンウェイねじとは、ねじ締め方向にしか回らないねじである。従って、一旦締め付けるとねじを取り外すことはできない。
【0045】
蓋部31Bをボックス本体31Aから外して主基板31を露出させようとする場合には、取付部31D,31Eにおけるワンウェイねじの取付部分(蓋部31Bとの取付部分)を切断する必要がある。従って、取付部分の切断の履歴から主基板31が露出された回数がわかる。管理者等が把握している取付部分の切断の履歴(回数)よりも実際の切断の回数が多い場合には、蓋部31Bが不正に外されて主基板13が露出され、遊技制御用マイクロコンピュータが不正マイクロコンピュータに交換された可能性があることがわかる。なお、取付部31D,31Eにはそれぞれ3箇所の取付穴が設けられているので、蓋部31Bを3回まで外すことができる。
【0046】
また、蓋部31Bの不正取り外し防止のために、蓋部31Bとボックス本体31Aとの間に、ホログラムがプリントされた封印シール31F,31Gが貼着される。封印シール31F,31Gを剥がすと蓋部31Bおよびボックス本体31Aにホログラムが部分的に残るので、剥がされたことが一目でわかる。このことからも、蓋部31Bをボックス本体31Aから不正に取り外して主基板31を露出させようとしたことがわかる。
【0047】
しかし、上記のような不正取り外し防止のための対策が施されていても、遊技制御基板ボックスごと不正に交換されてしまうと、不正交換されたことを判別することが容易でない。本発明では、後述するように、遊技制御基板ボックスが不正に交換されても、容易にそのことを判別することができる。
【0048】
この実施の形態では、蓋部31Bに、機種名シール31aと検査履歴シール31bとが貼付されている。検査履歴シール31bには、主基板31の検査、修理、交換等の際に記入される「検査者」の欄と「検査日」の欄とが設けられているが、この例では、遊技機管理番号も記載されている。遊技機管理番号は、例えば遊技制御基板ボックスのユニット番号(各遊技制御ユニットに固有に付与された番号)である。
【0049】
なお、主基板31におけるコネクタ部分は蓋部31Bの外部に露出している。図4に示された例では、1つのコネクタ31Cが例示されている。しかし、主基板31には、他の基板等との接続のための複数のコネクタが搭載されている。
【0050】
また、図4には遊技制御基板ボックスが例示されているが、払出制御基板37も、払出制御基板ボックスに収容されて、遊技機裏面に設置されている。
【0051】
図5および図6に示すように、主基板31に搭載されている遊技制御用マイクロコンピュータ56のパッケージ442の所定個所に凹部444が設けられている。凹部444の位置は、ICチップ440およびICリード443と干渉しない位置である。凹部444の内部にID発信器(ICタグ)441が配置され、ICタグ441は、合成樹脂445で遊技制御用マイクロコンピュータ56のパッケージ442に一体不可分に封入される。ICタグ441は、非接触型のICカード内に埋め込まれて使用されるICチップと同種のICチップおよびアンテナ部を含むものである。ICタグ441内のメモリ(例えばEEPROM)には、個別のパチンコ遊技機1ごとに異なり、それぞれのパチンコ遊技機1を識別可能な識別情報(識別コード=IDコード)が記憶されている。
【0052】
図7(A)は、ICタグ441の構造を示す平面図である。ICタグ441は、例えば、合成樹脂材料からなる絶縁体の基体(図示せず)に電子回路部441A、接続部441Cおよびアンテナ部441Bが固定されている構造である。電子回路部441Aとアンテナ部441Bとが接続部441Cで電気的に接続される。図7(A)に示すように、電子回路部441Aの周囲を取り囲むようにアンテナ部441Bが配置されている。よって、電子回路部441Aがアンテナ部441Bによって保護され、機械的な外力によって電子回路部441Aが破壊されることが防止される。なお、ICタグ441は基体236を有さない状態で遊技制御用マイクロコンピュータ56のパッケージ442に封入されていてもよい。
【0053】
図7(B)は、ICタグ441における電子回路部441Aの回路構成の一例を示すブロック図である。電子回路部441Aは、アンテナ部441Bとの間で信号の入出力を行うR/Fインタフェース441a、アンテナ部441Bが受信した電波から電力を生成する電力発生部441bおよび制御部441cを有する。制御部441cは、R/Fインタフェース441aを介してアンテナ部441Bから受信した信号に応じて、所定の制御を行う回路である。制御部441cは、EEPROM等の書き換え可能な不揮発性メモリを内蔵し、不揮発性メモリには識別コードが記憶されている。また、制御部441cは、マイクロコンピュータで形成されていてもよい。識別コードは、所定のビット長のユニークな(同じ情報が2つはない)非公開情報であり、例えば、パチンコ機メーカ、マイクロコンピュータメーカ、第三者情報管理組織などによって管理される。
【0054】
ICタグ441は、遊技制御用マイクロコンピュータ56のパッケージ442に封入されるのではなく、図8に示すように、パッケージ442に貼付されてもよい。図8に示す例では、電子回路部441Aおよびアンテナ部441Bを含むICタグがパッケージ442の表面に貼付され、さらに、ICタグが、一方の面に粘着物が塗布されたシール441Dによってパッケージ442の表面に貼付される。なお、図8において、電子回路部441Aとアンテナ部441Bとを接続する接続部は記載省略されている。
【0055】
アンテナ部441Bの材料、電子回路部441Aの表面の材質およびシール441Dに塗布されている粘着物は、パッケージ442に対するアンテナ部441Bの材料の粘着力よりもシール441Dに塗布されている粘着物に対するアンテナ部441Bの材料の粘着力が大きく(剥がれにくく)、パッケージ442に対する電子回路部441Aの表面の材質の粘着力よりもシール441Dに塗布されている粘着物に対する電子回路部441Aの表面の材質の粘着力が小さくなるように選定される。そのように選定されていれば、シール441Dを剥がしたときに、アンテナ部441Bはシール441Dに付着し、電子回路部441Aはパッケージ442の表面に残る。すなわち、ICタグが破壊される。従って、正規の遊技制御用マイクロコンピュータ56からICタグを剥がし、そのICタグを不正マイクロコンピュータに貼った後、不正マイクロコンピュータを主基板31に装着するという不正行為を行うことは不可能になる。
【0056】
また、ICタグは遊技制御用マイクロコンピュータ56だけでなく払出制御用マイクロコンピュータにも装着される。払出制御用マイクロコンピュータに装着されるICタグの構造は、図5〜図8に示された遊技制御用マイクロコンピュータ56のICタグの構造と同じでよい。
【0057】
さらに、制御用マイクロコンピュータにICタグを装着するのではなく、主基板31、払出制御基板37その他の制御基板に装着してもよく、基板ボックスに装着してもよい。また、制御用マイクロコンピュータ、制御基板、基板ボックスのうちの全てに装着してもよく、そのうちに一部に装着してもよい。後述するように、制御用マイクロコンピュータにICタグを装着した場合には、ICタグによって、制御装置としての制御用マイクロコンピュータの認証が行われるが、制御基板にICタグを装着した場合には、制御装置としての制御基板の認証が行われることになる。基板ボックスにICタグを装着した場合にも、やはり、制御装置としての制御基板(基板ボックスに収納されている制御基板)の認証が行われることになる。
【0058】
図9は、ICタグに記憶されている識別コードの読み取り方法の一例を示す説明図である。図9に示す例では、カードユニット50に識別コード読み取り制御を行う読取制御部が搭載されている。そして、ICタグの識別コードを実際に読み取る読取部501,503からアーム502,504がカードユニット50に伸び、アーム502,504内に、読取部501,503と読取制御部との間を電気的に接続するための配線が設置されている。なお、読取部501,503は、遊技制御基板ボックスの蓋部31Bおよび払出制御基板ボックスの蓋部37Bに設けられている透明窓(外部からICタグが見える部分)の上に位置している。また、読取部501,503は、ICタグ441,541から無線で(電気的接続なしで)識別コードを読み取る。具体的には、読取制御部が、読取部501,503を介してICタグ441,541に認証情報要求コードを与えると、ICタグ441,541の制御部が記憶している認証コード(例えば記憶している識別コード)を出力する。読取制御部は、読取部501,503を介して、ICタグ441,541が出力した認証コードを受信する。
【0059】
図10は、ICタグに記憶されている識別コードの読み取り方法の他の例を示す説明図である。図10に示す例では、カードユニット50に搭載されている読取制御部と読取部501,503との間は、カードユニット50に設置されている端子盤507および配線505,506によって電気的に接続される。
【0060】
図11は、主基板31における回路構成の一例を示すブロック図である。なお、図9には、払出制御手段を搭載した払出制御基板37および演出制御手段を搭載した演出制御基板80も示されている。主基板31には、プログラムに従ってパチンコ遊技機1を制御する基本回路53と、ゲートスイッチ32a、始動口スイッチ14a、V入賞スイッチ22、カウントスイッチ23、入賞口スイッチ29a,30a,33a,39a、およびクリアスイッチ921からの信号を基本回路53に与えるスイッチ回路58と、可変入賞球装置15を開閉するソレノイド16、開閉板20を開閉するソレノイド21および大入賞口内の経路を切り換えるためのソレノイド21Aを基本回路53からの指令に従って駆動するソレノイド回路59とが搭載されている。
【0061】
また、基本回路53から与えられるデータに従って、大当りの発生を示す大当り情報、可変表示装置9における図柄の可変表示開始に利用された始動入賞球の個数を示す有効始動情報、確率変動が生じたことを示す確変情報等の情報出力信号をホールコンピュータ等の外部装置に対して出力する情報出力回路64が搭載されている。
【0062】
基本回路53は、ゲーム制御用のプログラム等を記憶するROM54、ワークメモリとして使用される記憶手段としてのRAM55、およびプログラムに従って制御動作を行うCPU(CPUコア)等を内蔵する遊技制御用マイクロコンピュータ56とI/Oポート57とを含む。遊技制御用マイクロコンピュータ56がI/Oポート57を内蔵してもよい。なお、CPUはROMに格納されているプログラムに従って制御を実行するので、以下、CPUまたはマイクロコンピュータが実行する(または、処理を行う)ということは、具体的には、CPUがプログラムに従って制御を実行することである。このことは、主基板31以外の他の基板に搭載されているCPUまたはマイクロコンピュータについても同様である。また、以下、遊技制御用マイクロコンピュータ56をCPU56と表記することがある。
【0063】
また、RAMは、その一部または全部が電源基板910において作成されるバックアップ電源によってバックアップされているバックアップRAMである。すなわち、遊技機に対する電力供給が停止しても、所定期間は、RAMの一部または全部の内容は保存される。
【0064】
遊技球を打撃して発射する打球発射装置は発射制御基板91上の回路によって制御される駆動モータ94で駆動される。そして、駆動モータ94の駆動力は、操作ノブ(打球ハンドル)5の操作量に従って調整される。すなわち、発射制御基板91上の回路によって、打球ハンドル5の操作量に応じた速度で遊技球が発射されるように制御される。
【0065】
なお、この実施の形態では、演出制御基板80に搭載されている演出制御手段が、遊技盤に設けられている普通図柄始動記憶表示器41および装飾ランプ25の表示制御を行うとともに、枠側に設けられている天枠ランプ28a、左枠ランプ28bおよび右枠ランプ28cの表示制御を行う。また、演出制御基板80に搭載されている演出制御手段は、特別図柄を可変表示する可変表示装置9および普通図柄を可変表示する普通図柄表示器10の表示制御も行う。
【0066】
図12は、払出制御基板37および球払出装置97の構成要素などの払出に関連する構成要素を示すブロック図である。図12に示すように、満タンスイッチ48、球切れスイッチ187、単発発射スイッチ290およびタッチセンサ291からの検出信号が、中継基板72を介して払出制御基板37のI/Oポート372bに入力される。また、払出カウントスイッチ301からの検出信号は、中継基板72を介して払出制御基板37のI/Oポート372bに入力される。払出カウントスイッチ301は、球払出装置97から実際に払い出された遊技球を検出する。
【0067】
払出制御基板37の払出制御用マイクロコンピュータ(以下、払出制御用CPU371と表示することがある。)は、球切れスイッチ187からの検出信号が球切れ状態を示しているか、または、満タンスイッチ48からの検出信号が満タン状態を示していると、球払出処理を停止する。なお、払出制御用CPU371は、CPUコアの他に、ROMやRAMを内蔵している。
【0068】
入賞があると、主基板31の出力回路67から、払出指令信号(払出制御コマンド)として、賞球の払出要求を行うためのREQ信号(賞球リクエスト信号)および払い出すべき賞球個数を示す払出個数信号が出力される。払出個数信号は、4ビットのデータによって構成され、4本の信号線によって出力される。払出個数信号は、入力回路373Aを介してI/Oポート372aに入力される。払出制御用CPU371は、I/Oポート372aを介してREQ信号および払出個数信号が入力すると、払出個数信号が示す個数の遊技球を払い出すために球払出装置97を駆動する制御を行う。なお、主基板31の出力回路67からは、電源確認信号も出力される。
【0069】
また、払出制御基板37において賞球の払出処理を実行しているときには、主基板31には、払出制御基板37の出力回路373Bを介して出力された払出処理中であることを示すBUSY信号(賞球払出中信号)が入力される。BUSY信号は、入力回路68を介してCPU56に入力される。また、払出制御用CPU371は、払出禁止状態では、主基板31に対して払出禁止信号を出力する。
【0070】
払出制御用CPU371は、出力ポート372cを介して、賞球払出数を示す賞球情報信号および貸し球数を示す球貸し個数信号をターミナル基板(枠用外部端子基板と盤用外部端子基板とを含む)160に出力する。なお、出力ポート372cの外側に、ドライバ回路が設置されているが、図7では記載省略されている。また、ターミナル基板160(枠用外部端子基板)には、ドア開放情報スイッチ161が接続されている。
【0071】
また、払出制御用CPU371は、出力ポート372dを介して、エラー表示用LED374にエラー信号を出力する。さらに、出力ポート372fを介して、ランプの点灯/消灯を指示するための信号を賞球ランプ51および球切れランプ52に出力する。なお、払出制御基板37の入力ポート372dには、エラー状態を解除するためのエラー解除スイッチ375からの検出信号が入力される。エラー解除スイッチ375は、ソフトウェアリセットによってエラー状態を解除するために用いられる。
【0072】
さらに、払出制御基板37の入力ポート372bには、中継基板72を介して、払出モータ289の回転位置を検出するための払出モータ位置センサからの検出信号が入力される。払出制御基板37からの払出モータ289への駆動信号は、出力ポート372cおよび中継基板72を介して球払出装置97の払出機構部分における払出モータ289に伝えられる。なお、出力ポート372cの外側に、ドライバ回路(モータ駆動回路)が設置されているが、図12では記載省略されている。
【0073】
カードユニット50には、カードユニット制御用マイクロコンピュータが搭載されている。また、カードユニット50には、使用可表示ランプ151、連結台方向表示器153、カード投入表示ランプ154およびカード挿入口155が設けられている(図1参照)。インタフェース基板66には、打球供給皿3の近傍に設けられている度数表示LED60、球貸し可LED61、球貸しスイッチ62および返却スイッチ63が接続される。
【0074】
インタフェース基板66からカードユニット50には、遊技者の操作に応じて、球貸しスイッチ62が操作されたことを示す球貸しスイッチ信号および返却スイッチ63が操作されたことを示す返却スイッチ信号が与えられる。また、カードユニット50からインタフェース基板66には、プリペイドカードの残高を示すカード残高表示信号および球貸し可表示信号が与えられる。カードユニット50と払出制御基板37の間では、接続確認信号(VL信号)、ユニット操作信号(BRDY信号)、球貸し要求信号(BRQ信号)、球貸し完了信号(EXS信号)およびパチンコ機動作信号(PRDY信号)が入力ポート372bおよび出力ポート372eを介してやりとりされる。カードユニット50と払出制御基板37の間には、インタフェース基板66が介在している。よって、接続確認信号(VL信号)等の信号は、図12に示すように、インタフェース基板66を介してカードユニット50と払出制御基板37の間でやりとりされることになる。
【0075】
パチンコ遊技機1の電源が投入されると、払出制御基板37の払出制御用CPU371は、カードユニット50にPRDY信号を出力する。また、カードユニット制御用マイクロコンピュータは、VL信号を出力する。払出制御用CPU371は、VL信号の入力状態により接続状態/未接続状態を判定する。カードユニット50においてカードが受け付けられ、球貸しスイッチが操作され球貸しスイッチ信号が入力されると、カードユニット制御用マイクロコンピュータは、払出制御基板37にBRDY信号を出力する。この時点から所定の遅延時間が経過すると、カードユニット制御用マイクロコンピュータは、払出制御基板37にBRQ信号を出力する。
【0076】
そして、払出制御基板37の払出制御用CPU371は、カードユニット50に対するEXS信号を立ち上げ、カードユニット50からのBRQ信号の立ち下がりを検出すると、払出モータ289を駆動し、所定個の貸し球を遊技者に払い出す。そして、払出が完了したら、払出制御用CPU371は、カードユニット50に対するEXS信号を立ち下げる。その後、カードユニット50からのBRDY信号がオン状態でなければ、賞球払出制御を実行する。なお、カードユニット50で用いられる電源電圧AC24Vは払出制御基板37から供給される。
【0077】
カードユニット50に対する電源基板910からの電力供給は、払出制御基板37およびインタフェース基板66を介して行われる。この例では、インタフェース基板66内に配されているカードユニット50に対するAC24Vの電源供給ラインに、カードユニット50を保護するためのヒューズが設けられ、カードユニット50に所定電圧以上の電圧が供給されないようにしている。
【0078】
図13は、カードユニット50の構成を、パチンコ遊技機1における球貸しに関する構成要素とともに示すブロック図である。図13に示すカードユニット制御部160は、カードユニット制御用マイクロコンピュータやI/Oポートを含むものである。パチンコ遊技機1に設けられている球貸しスイッチ181および返却スイッチ182からの信号は、カードユニット50のカードユニット制御部160に入力される。カードユニット制御部160には、カードに記録されている情報を読み取るとともにカードに情報を記録するカードリーダライタ161が接続されている。また、使用可ランプ151、連結方向表示器153およびカード投入表示ランプ154が接続されている。
【0079】
さらに、カードユニット制御部160には、上述したCPU56および払出制御用CPU371に付されたICタグ441,541に記憶されている識別コードを読み取る読取部501,503(図9および図10参照)との間の信号が入出力される。なお、上述した識別コード読み取り制御を行う読取制御部は、図13に示す構成では、カードユニット制御部160に含まれている。
【0080】
図14は、読取部501の電気的構成を示すブロック図である。図14に示すように、読取部501は、カードユニット制御部160からの信号を入力するとともに、カードユニット制御部160への信号を出力するインタフェース回路501Aと、インタフェース回路501Aからの信号を電波でICタグ441に伝達するとともに、ICタグ441からの信号(電波による)を受信する非接触インタフェース(アンテナ部)501Bとを有する。なお、払出制御用CPU371に付されたICタグ541に記憶されている識別コードを読み取る読取部503の構成も、図14に示す構成と同じでよい。
【0081】
図15は、認証用通信に関する通信線の接続状況を示すブロック図である。上述したように、パチンコ遊技機1において、払出制御基板37に搭載されている払出制御用CPU371に付されているICタグ541とカードユニット50との間に、認証用通信を行うための通信線(図9におけるアーム503中の配線または配線506に相当)が設けられている。なお、図15に示された球貸し用通信の通信線は、図12に示されたVL信号、BRDY信号、BRQ信号、EXS信号およびPRDY信号を伝達する配線に相当する。さらに、主基板31に搭載されているCPU56に付されているICタグ441とカードユニット50との間に、認証用通信を行うための通信線(図9におけるアーム502中の配線または配線505に相当)が設けられている。
【0082】
この実施の形態では、カードユニット50に搭載されているカードユニット制御用マイクロコンピュータが、払出制御基板37に搭載されている払出制御用CPU371の認証処理(正当な払出制御用CPU(払出制御用マイクロコンピュータ)であるか否かを判別する処理)を行う。また、カードユニット制御用マイクロコンピュータは、払出制御用CPU371を介して、主基板31に搭載されているCPU56の認証処理(正当な遊技制御用CPU(遊技制御用マイクロコンピュータ)であるか否かを判別する処理)を行う。そして、認証結果は、上位機器100に送信される。なお、カードユニット50と上位機器100との間の通信線は、有線であってもよいし無線であってもよい。
【0083】
上位機器100は、例えば、遊技店に設置されているカード使用数情報中継装置などの遊技に使用された遊技使用価値を管理する上位機器である。さらに、カード使用数情報中継装置は、カード管理会社に設置されているカード管理装置に、公衆回線等を介して遊技店に設置されている各パチンコ遊技機1に対する認証結果を送信するようにしてもよい。
【0084】
認証処理開始の契機は、例えば、カードユニット50に電力を供給する電源が立ち上がってから所定時間(遊技機への電力供給開始後、遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータが動作可能になる時間)が経過したとき、カードユニット50が認証用のICカードの挿入を検出したとき、カードユニット50が外部機器100から認証実行要求信号を受けたとき、稼働中の一定時間毎(定時的)である。また、それらの契機のうちの1つまたは2つのみを用いてもよいし、さらに多くの契機を用意してもよい。
【0085】
カードユニット50に電力を供給する電源が立ち上がってから所定時間が経過したときを認証処理開始の契機とした場合には、電力供給が開始される度に認証処理が実行されることになり、定時的に、例えば、毎日、自動的に認証処理が実行される。認証用のICカードの挿入を認証処理開始の契機とした場合には、任意の時期に容易に認証処理を実行することができる。外部機器100から認証実行要求信号を認証処理開始の契機とした場合には、任意の時期に、複数台の遊技機について認証処理を実行することができる。複数台の遊技機のそれぞれに対して、一度に認証実行要求信号を送信すればよいからである。
【0086】
図16は、認証処理が行われるときの信号の流れを示す説明図である。この例では、上位機器100から認証実行要求信号(認証要求のためのコード)を受信したカードユニット50がパチンコ遊技機1に対して識別情報要求コードを送信し、パチンコ遊技機1に搭載されている制御用マイクロコンピュータに付されているICタグは識別情報要求コードを受信したことに応じて識別コードをカードユニット50に送信する。そして、カードユニット50において、受信された識別コードがRAMに一時記憶され、その後、上位機器100に送信される。なお、カードユニット50がパチンコ遊技機1に対して識別情報要求コードを送信する契機は、上位機器100から認証実行要求信号を受信した場合に限られない。
【0087】
図17は、遊技機メーカや第三者機関において管理される遊技機の管理情報の一例を示す説明図である。図17に示す例では、機種名、遊技機製造番号(または遊技機管理番号)、マイコンID(識別情報)、ICタグID、主基板基板番号、払出制御基板基板番号、証紙番号、納入店および出荷日を対応させて管理することが可能になっている。
【0088】
遊技機製造番号(または遊技機管理番号)は、図4に例示されたように遊技制御基板ボックスに表示されているが、それぞれのパチンコ遊技機に固有の番号である。マイコンIDは、パチンコ遊技機1のCPU56に与えられている識別コードである。ICタグIDは、主基板31のCPU56のICタグ441に記憶されている識別コードすなわちCPU固有の番号である。主基板基板番号および払出制御基板番号は、パチンコ遊技機1の主基板31および払出制御基板37に付された番号であり、それぞれの主基板および払出制御基板に対して固有に割り当てられた番号である。証紙番号は、パチンコ遊技機1に貼付される証紙に印刷されている番号である。なお、図17に示す例では、CPU56のみに関するマイコンIDおよびICタグIDが管理情報に含まれているが、払出制御用CPU371その他の制御用マイクロコンピュータに関するマイコンIDも管理情報に含まれていることが好ましい。
【0089】
図18は、カードユニット50からパチンコ遊技機1のICタグ441,541に送信される認証のためのデータ(識別情報要求信号)、ICタグ441,541からカードユニット50に返送される認証情報データの一構成例を示す説明図である。
【0090】
図18(A)に示す例では、識別情報要求コードおよび認証情報データを構成する各データは、スタートビット(ローレベル)およびストップビット(ハイレベル)に挟まれた8ビットのデータとして送受信される。また、図18(B)に示すように、カードユニット50から払出制御用CPU371のICタグ541およびCPU56のICタグ441に送信される認証のためのデータは、1バイトのヘッダデータと所定長のデータ(認証情報要求コード)で構成される。認証情報要求コードは、8ビット毎に、図18(A)に示す形態で送信される。また、ICタグ441,541からカードユニット50に返送される認証情報データも、8ビット毎に、図18(A)に示す形態で送信される。なお、ストップビットの長さは、データ1ビット分以上の長さである。2バイト以上のデータが続けて送信される場合には、各データの間に、1ビット分以上の長さのハイレベルの期間(ストップビットの期間)が置かれる。
【0091】
なお、図18に示す例は一例であって、他の通信方式を用いてもよい。
【0092】
図19および図20は、カードユニット50におけるカードユニット制御部160に搭載されているカードユニット制御用マイクロコンピュータの動作例を示すフローチャートである。カードユニット50への電力供給が開始されると、カードユニット制御用マイクロコンピュータは、所定時間のディレイ時間をおいた後(ステップS200)、認証用データ受信処理を行う(ステップS210)。なお、所定時間は、パチンコ遊技機1における遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータが、セキュリティチェック処理を含む初期設定処理を完了し動作可能状態になるまでの時間よりも長い時間である。
【0093】
認証用データ受信処理とは、上位機器100からICタグ441,541に記憶されるべき新たな識別コード(認証情報)を受信するための処理である。認証用データ受信処理において、ICタグ441に記憶されるべき新たな識別コードを受信したら、カードユニット制御用マイクロコンピュータは、その識別コードを自身の記憶部に記憶するとともに、ICタグ441にその識別コードを送信する制御を行う。ICタグ541に記憶されるべき新たな識別コードを受信したら、カードユニット制御用マイクロコンピュータは、その識別コードを自身の記憶部に記憶するとともに、ICタグ541にその識別コードを送信する制御を行う。ICタグ441,541は、カードユニット制御用マイクロコンピュータから新たな識別コードを受信したら、それを記憶する。以後、カードユニット50からの認証要求に応じて、新たな識別コードをカードユニット50に送信する。
【0094】
あらかじめ決められている所定時間内にICタグ441,541に記憶されるべき新たな識別コードを上位機器100から受信しなかった場合には、または、新たな識別コードを受信してICタグ441,541に送信したらステップS201に移行する。なお、ここでは、電源投入時にステップS210の認証用データ受信処理が実行されるが、以後の球貸しのための制御実行中でも、認証用データ受信処理を実行するようにしてもよい。
【0095】
ステップS201では、カードユニット制御用マイクロコンピュータは認証処理を行う。認証処理が終了すると、カードユニット制御用マイクロコンピュータは、通常の制御状態に移行する。すなわち、カードユニット制御用マイクロコンピュータが実行するプログラムは、認証処理プログラムの実行が完了すると、通常のカードユニット制御プログラムが実行されるように構成されている。通常の制御状態において、カードユニット制御用マイクロコンピュータは、ICカードが挿入されたか否かを、カードユニット50に内蔵されているICカードリーダ/ライタを介して認識する(ステップS202)。ICカードが挿入されたことを認識すると、それが認証指定カードであるか否か確認する(ステップS203)。認証指定カードには、例えば、一般の球貸し用のプリペイドカードとは異なるデータが書き込まれているICカードである。カードユニット制御用マイクロコンピュータは、そのデータを読み取ることによって、認証指定カードが挿入されたと認識することができる。
【0096】
認証指定カードが挿入されたと認識した場合には、認証処理を実行する(ステップS204)。挿入されたICカードが認証指定カードでない場合には、遊技者による球貸し操作がなされると(ステップS205)、球貸し処理を実行する(ステップS206)。球貸し処理は、パチンコ遊技機1の払出制御基板37に搭載されている払出制御用CPU371と必要な通信を行いつつ、払出制御用CPU371に球払出を要求する処理である。払出制御用CPU371は、要求に応じて、球払出装置97を駆動し、球貸しのための遊技球の払出を行う。
【0097】
球貸し操作がなされていない場合、または、カードが挿入されていない場合に、上位機器100から認証実行要求信号を受信すると(ステップS207)、認証処理を実行する(ステップS208)。
【0098】
図20および図21は、ステップS204,S206,S208の認証処理の一例を示すフローチャートである。
【0099】
なお、この実施の形態では、上位機器100からカードユニット50に送信されるデータを「認証実行要求信号」といい、カードユニット50からICタグ441,541に送られるデータを「認証情報要求コード」といい、ICタグ441,541からカードユニット50に返送されるデータを「認証データ」という。また、ICタグ441,541からカードユニット50に認証用識別情報として識別コードが送信される場合には、「認証情報要求コード」を「識別情報要求コード」といい、「認証データ」を「識別コード」ということがある。
【0100】
認証処理において、カードユニット制御用マイクロコンピュータは、パチンコ遊技機1の払出制御用CPU371のICタグ541に対して、01(H)のヘッダを、図18(A)に例示したような形態で送信する(ステップS220)。例えば、出力ポートを介して、所定時間(1ビットの送信に相当する時間)毎に、スタートビットおよび1バイトのデータを構成する各ビットを順次出力し、次いで、ストップビットを出力する。
【0101】
続いて、認証情報要求コードとしてあらかじめ決められている所定長のデータをICタグ541に対して送り(ステップS221)、監視タイマをセットする(ステップS222)。監視タイマのタイムアウト時間は、ICタグ541の制御部がカードユニット50から認証情報要求コードを受信し、認証情報要求コードに応じて、記憶している認証データとしての識別コードを送信するのに十分な時間である。そして、監視タイマのタイムアウトを監視しつつ(ステップS224)、ICタグ541からの識別コードの受信完了を待つ(ステップS223)。この例では、ICタグ541からも、図18(A)に例示された形態でデータが送られてくる。カードユニット制御用マイクロコンピュータは、例えば入力ポートを介してICタグ541からのデータを受信する。入力ポートの入力レベルがハイレベルからローレベルに変化するとスタートビットが開始されたと認識し、その後、所定時間毎に入力ポートからデータを読み込む。所定時間は、ICタグ541からの1ビットの送信に相当する時間であり、データを読み込むタイミングは、各ビットが送信されている期間の中央が好ましい。
【0102】
認証データとしての識別コードのデータを全て受信したら、カードユニット制御用マイクロコンピュータは、認証データの検証処理を行う(ステップS225)。すなわち、ICタグ541から受信した識別コードが、ICタグ541が記憶しているものとしてカードユニット制御部160に記憶されている識別コードと一致したら、検証結果が正しかったとする。
【0103】
なお、第1の実施の形態の変形例として、ICタグ541の制御部は、01(H)のヘッダを受信したら、それに続いて受信した認証情報要求コードに対して所定の演算を行い、演算結果を認証データとしてカードユニット50に対して送信するようにしてもよい。ICタグ541の制御部が実行する所定の演算として、例えば、受信した認証情報要求コードを秘密鍵を用いて暗号化する演算がある。具体的な暗号化のための演算として例えば排他的論理和演算が用いられる。ICタグ541の制御部が認証情報要求コードを秘密鍵を用いて暗号化する演算を行って演算結果を返送してきた場合には、カードユニット制御用マイクロコンピュータは、演算結果を、秘密鍵(ICタグ541の制御部が用いたものと同一の秘密鍵)を用いて復号化し、復号結果が、ICタグ541に送信した認証情報要求コードと一致した場合に、ICタグ541から返送された演算結果は正当であったと判断することができる。この場合には、演算結果が正当であった場合に、検証結果が正しかったとする。
【0104】
すなわち、読取部501,503は、ICタグ441,541に所定の符号を送信し、所定の符号にもとづいてICタグ441,541が演算した演算結果情報を認証用識別情報(認証データ)として受信し、カードユニット制御用マイクロコンピュータは、受信された演算結果情報が正しいか否かによってCPU56および払出制御用CPU371が正規のものであるか否かを判定するようにしてもよい。なお、演算の方法は上記の方法に限られず、他の演算を用いてもよい。また、演算によって制御用マイクロコンピュータの認証を行う場合には、遊技機メーカや第三者機関において管理される遊技機の管理情報(図17参照)において、演算式が遊技機製造番号等と対応付けられて管理される。
【0105】
ICタグ541の制御部が認証データとして演算結果を送信する場合には、カードユニット50は、ステップS210において、上位機器から演算式(秘密鍵)を受信して記憶する。また、ICタグ541の制御部は、その演算式に対応した演算式(秘密鍵)を記憶している。ICタグ541が記憶する演算式は、上位機器100からカードユニット50を介して書き換え可能である。
【0106】
検証結果が正当であるということであれば、払出制御用CPU371が正当であることを記憶し(ステップS226,S227)、検証結果が正当でなかった場合には払出制御用CPU371が正当でないことを記憶する(ステップS228)。また、ステップS224で監視タイマがタイムアウトした場合にも払出制御用CPU371が正当でないことを記憶する(ステップS228)。従って、不正な払出制御用CPU371が搭載され、ICタグ541が存在しなかったり存在していても認証データ出力機能を有していない場合には認証データを返送してこないが、その場合にも、カードユニット50の側で、払出制御用マイクロコンピュータが正当でないことを検知することができる。
【0107】
次いで、カードユニット制御用マイクロコンピュータは、CPU(遊技制御用マイクロコンピュータ)56のICタグ441に対して、02(H)のヘッダを送信する(ステップS230)。また、所定長の認証情報要求コードを送信し(ステップS231)、監視タイマをセットする(ステップS232)。そして、監視タイマのタイムアウトを監視しつつ(ステップS234)、ICタグ441からの認証データの受信完了を待つ(ステップS233)。この例では、ICタグ441からも、図18(A)に例示された形態でデータが送られてくる。カードユニット制御用マイクロコンピュータは、例えば入力ポートを介してICタグ441からのデータを受信する。
【0108】
認証データとしての識別コードのデータを全て受信したら、カードユニット制御用マイクロコンピュータは、認証データの検証処理を行う(ステップS235)。すなわち、ICタグ441から受信した識別コードが、ICタグ441が記憶しているものとしてカードユニット制御部160に記憶されている識別コードと一致したら、検証結果が正しかったとする。検証結果が正当であった場合にはCPU56が正当であることを記憶し(ステップS236,S237)、検証結果が正当でなかった場合にはCPU56が正当でないことを記憶する(ステップS238)。なお、ICタグ441が認証データとして認証情報要求コードを演算を施して得た演算結果を使用してもよいことは、払出制御用マイクロコンピュータの場合と同じである。
【0109】
また、ステップS234で監視タイマがタイムアウトした場合にもCPU56が正当でないことを記憶する(ステップS238)。不正な遊技制御用マイクロコンピュータが主基板31に搭載され、ICタグ441が存在しなかったり存在していても認証データ出力機能を有していない場合には認証データを返送してこないが、その場合にも、カードユニット50の側で、遊技制御用マイクロコンピュータが正当でないことを検知することができる。
【0110】
そして、ステップS227またはS228、およびステップS237またはS238において記憶した内容を、上位機器100に送信する(ステップS240)。さらに、払出制御用マイクロコンピュータまたは遊技制御用マイクロコンピュータが正当でなかった場合には、球貸し処理を禁止する。例えば、払出制御基板37に対するVL信号をオフにしたり、または、球貸し操作がなされてもBRDY信号を出力しない(オン状態にしない)ようにする。払出制御用CPU371は、接続確認信号であるVL信号がオフ状態である場合には、球払出制御を停止する。また、発射制御信号をオフ状態にする。この結果遊技球の発射も禁止される。
【0111】
なお、この実施の形態では、認証の結果がカードユニット50から、遊技店に設置されているカード使用数情報中継装置などの遊技に使用された遊技使用価値を管理する上位機器100に送信されたが、カードユニット50は、遊技店の各遊技機の管理を行う管理コンピュータに認証結果を送信してもよい。さらに、カード使用数情報中継装置などの遊技に使用された遊技使用価値を管理する装置に送信するとともに、管理コンピュータに認証結果を送信するようにしてもよい。
【0112】
また、カードユニット50は、上位機器100から、ICタグ441,541が記憶しているはずの識別コードまたは演算式を受信したが、管理コンピュータから受信するようにしてもよい。また、遊技機設置時に、カードユニット50を識別コード記憶モードにして、カードユニット50がICタグ441,541から識別コードまたは演算式を読み取るようにしてもよい。また、専用のカードから識別コードまたは演算式を読み取るようにしてもよい。さらに、上位機器100のデータを管理する管理装置(カード会社に設置されている装置)に対して、遊技機メーカが識別コードまたは演算式を通知し、管理装置から上位機器100を介して識別コードまたは演算式をダウンロードするようにしてもよい。
【0113】
以上に説明したように、この実施の形態では、カードユニット50におけるカードユニット制御用マイクロコンピュータが、遊技機の動作に関わる電気的制御を実行する制御装置としての遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371が正規のものであるか否かを認証するための認証処理を実行する認証制御手段を含み、認証制御手段が、遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371における認証用識別情報(この実施の形態では識別コードまたは演算結果)を作成するための情報を記憶する識別情報記憶部(この実施の形態ではICタグ441,541)から認証用識別情報を読み取る読取手段(この実施の形態では読取部501,503)と、読取手段が読み取った認証用識別情報を用いて遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371が正規のものであるか否かを判定する認証手段とを含む。
【0114】
また、認証制御手段は、電力供給が開始されたことにもとづいて認証処理を実行する(ステップS251)。さらに、認証制御手段は、遊技機に設けられている複数の制御用マイクロコンピュータの認証処理を実行可能に構成されている。また、認証制御制御手段は、制御装置が正規のものでないと認証手段が判定した場合に、その旨を示す情報を、上位機器100に対して送信する(ステップS272)。このような構成によって、設置コストをさほど増大させることなく、また、遊技店員の手間をかけることなく、遊技機において正規のマイクロコンピュータとは異なるマイクロコンピュータのもとで遊技が行われることを防止することができる記録媒体処理装置が提供される。
【0115】
さらに、認証制御手段が制御装置が正規のものでないと判定した場合には、カードユニット50は、プリペイドカードに記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止する。具体的には、VL信号を未接続を示す状態に設定する。また、球貸しスイッチ62が押下されても受け付けない状態になる。従って、不正マイクロコンピュータによって不正に遊技が続行されてしまうことが防止される。
【0116】
また、認証手段は、制御装置から読み取られた認証用識別情報と、記憶している認証用識別情報とを比較することによって制御装置が正規のものであるか否かを判定し、カードユニット50と通信可能であり遊技に使用された遊技使用価値を管理する上位機器100から受信した認証用識別情報を記憶する。このような構成によって、認証用識別情報を適宜変更することができる。
【0117】
実施の形態2.
上記の実施の形態では、カードユニット50は、遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータに付されているICタグ441,541から認証データを得たが、遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータそのものから、すなわち遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータが実行する認証制御によって認証データを得るようにしてもよい。
【0118】
図22は、カードユニット50が払出制御用マイクロコンピュータ371そのものから認証データを得る場合の払出制御基板37の構成を示すブロック図である。図22に示す構成では、カードユニット50からの認証情報要求コードを受信するとともに、カードユニット50に認証データを送信するためのI/Oポート(入力ポートと出力ポート)372fが設けられている。
【0119】
なお、図22には、払出制御基板37の構成が示されているが、主基板31においても、カードユニット50からの認証情報要求コードを受信するとともに、カードユニット50に認証データを送信するためのシリアル−パラレル変換器373Cが設けられる。
【0120】
また、カードユニット50は、払出制御用マイクロコンピュータ371の認証データを払出制御用マイクロコンピュータ371から受信するとともに、遊技制御用マイクロコンピュータ56の認証に関わるデータを払出制御用マイクロコンピュータ371を介して受信する。
【0121】
払出制御基板37には、遊技制御用マイクロコンピュータ56と認証用通信を行うためのシリアル−パラレル変換器373Dが設けられている。また、主基板31には、払出制御用マイクロコンピュータ371と認証用通信を行うためのシリアル−パラレル変換器67Bが設けられている。
【0122】
払出制御用CPU371は、例えば、図23(A)に示すような認証回路332を内蔵している。認証回路332は、シリアル−パラレル変換器373Cから照合用情報要求コード(カードユニット50が送信したデータ)を入力して演算を行うとともに、シリアル−パラレル変換器373Cに演算結果を出力する制御回路313と、照合用情報要求コードに施す演算の演算式と主基板31から受信した演算結果を復号するための演算式とを記憶する記憶回路(例えばEEPROM)314とを含む。また、制御回路313は、シリアル−パラレル変換器373Dから認証データとしての演算結果(CPU56が送信したデータ)を入力するとともに、シリアル−パラレル変換器373Dに認証用データを出力する。認証用データは、シリアル−パラレル変換器373Dから主基板31に送信される。制御回路313は、主基板31から演算結果が送られてくると、演算結果が正しいか否かの検証も行う。
【0123】
CPU56は、図23(B)に示すような認証回路590を内蔵している。認証回路90は、シリアル−パラレル変換器67Bから認証用データ(払出制御用CPU371が送信したデータ)を入力して演算を行うとともに、シリアル−パラレル変換器67Bに演算結果を出力する制御回路591と、認証用データに施す演算の演算式を記憶する記憶回路(例えばEEPROM)314とを含む。
【0124】
図24は、この実施の形態における認証用通信に関する通信線の接続状況を示すブロック図である。パチンコ遊技機1において、主基板31と払出制御基板37との間に、認証用通信を行うための通信線(図22に示すシリアル−パラレル変換器373Dとシリアル−パラレル変換器67Bとの間の配線)が設けられている。また、払出制御基板37とカードユニット50との間に、認証用通信を行うための通信線(図22に示すシリアル−パラレル変換器373Cとカードユニット50との間の配線)が設けられている。
【0125】
この実施の形態では、カードユニット50に搭載されているカードユニット制御用マイクロコンピュータが、払出制御基板37に搭載されている払出制御用CPU371の認証処理(正当な払出制御用CPU(払出制御用マイクロコンピュータ)であるか否かを判別する処理)を行う。さらに、カードユニット制御用マイクロコンピュータは、払出制御基板37を中継してデータの送受信を行うことによって、主基板31に搭載されているCPU56の認証処理(正当なCPU(遊技制御用マイクロコンピュータ)であるか否かを判別する処理)を行うことになる。そして、認証結果は、上位機器100に送信される。なお、カードユニット50と上位機機100との間の通信線は、有線であってもよいし無線であってもよい。
【0126】
また、カードユニット50が認証を行った払出制御基板37に搭載されている払出制御用CPU371が、主基板31に搭載されているCPU56の認証処理を行って、その認証結果をカードユニット50に送信する。
【0127】
認証処理開始の契機は、例えば、カードユニット50に電力を供給する電源が立ち上がってから所定時間(遊技機への電力供給開始後、遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータが動作可能になる時間)が経過したとき、カードユニット50が認証用のICカードの挿入を検出したとき、カードユニット50が管理コンピュータ等の外部機器100から認証要求信号を受けたとき、稼働中の一定時間毎(定時的)である。また、それらの契機のうちの1つまたは2つのみを用いてもよいし、さらに多くの契機を用意してもよい。
【0128】
カードユニット50に電力を供給する電源が立ち上がってから所定時間が経過したときを認証処理開始の契機とした場合には、電力供給が開始される度に認証処理が実行されることになり、定時的に、例えば、毎日、自動的に認証処理が実行される。認証用のICカードの挿入を認証処理開始の契機とした場合には、任意の時期に容易に認証処理を実行することができる。外部機器100から認証要求信号を認証処理開始の契機とした場合には、任意の時期に、複数台の遊技機について認証処理を実行することができる。複数台の遊技機のそれぞれに対して、一度に認証要求信号を送信すればよいからである。
【0129】
図25は、カードユニット50からパチンコ遊技機1の払出制御基板37に送信される認証のためのデータ(照合用情報要求コード)、払出制御用CPU371が照合用情報要求コードに施す演算の演算式(新たな演算式)を示すデータ、払出制御用CPU371が主基板31のCPU56を認証するために用いる演算の演算式(新たな演算式)を示すデータの一構成例を示す説明図である。
【0130】
なお、ここでは、照合用情報として演算結果を使用するが、CPU56および払出制御用CPU371が照合データを記憶回路314,592に記憶し、照合用情報として、CPU56および払出制御用CPU371が記憶している照合データそのものを使用するようにしてもよい。
【0131】
図25(A)に示す例では、認証のためのデータおよび演算結果データを構成する各データは、スタートビット(ローレベル)およびストップビット(ハイレベル)に挟まれた8ビットのデータとして送受信される。また、図25(B)に示すように、カードユニット50から払出制御基板37に送信される認証のためのデータは、1バイトのヘッダデータと所定長のデータ(照合用情報要求コード)で構成される。照合用情報要求コードは、8ビット毎に、図25(A)に示す形態で送信される。また、払出制御基板37から主基板31に送信される認証用データ、主基板31から払出制御基板37に返送される認証データとしての演算結果データ、および払出制御基板37からカードユニット50に返送される演算結果データも、8ビット毎に、図25(A)に示す形態で送信される。なお、ストップビットの長さは、データ1ビット分以上の長さである。2バイト以上のデータが続けて送信される場合には、各データの間に、1ビット分以上の長さのハイレベルの期間(ストップビットの期間)が置かれる。
【0132】
なお、図25に示す例は一例であって、他の通信方式を用いてもよい。
【0133】
また、この実施の形態では、カードユニット50から払出制御基板37に送られるデータを照合用情報要求コードといい、払出制御基板37から主基板31に送信されるデータを認証用データといい、主基板31から払出制御基板37に返送されるデータを認証データといい、払出制御基板37からカードユニット50に返送されるデータを照合データという。また、この実施の形態では、認証処理を実行することを照合を行うともいう。
【0134】
図26は、カードユニット50に搭載されているカードユニット制御用マイクロコンピュータの動作例を示すフローチャートである。カードユニット50への電力供給が開始されると、カードユニット制御用マイクロコンピュータは、所定時間のディレイ時間をおいた後(ステップS249)、演算式受信処理を行う(ステップS250)。なお、所定時間は、パチンコ遊技機1における遊技制御用マイクロコンピュータおよび払出制御用マイクロコンピュータが、セキュリティチェック処理を含む初期設定処理を完了し動作可能状態になるまでの時間よりも長い時間である。
【0135】
演算式受信処理とは、上位機器100から、カードユニット制御用マイクロコンピュータおよび払出制御用CPU371が使用する新たな演算式を受信するための処理である。カードユニット制御用マイクロコンピュータは、演算式受信処理において、新たな演算式を受信したら、演算式を記憶するとともに払出制御用CPU371に新たな演算式を送信する制御を行う。払出制御用CPU371は、新たな演算式を受信したら、それを記憶する。以後、カードユニット50からの認証要求(照合用情報要求コードの受信)に応じて、新たな演算式を使用して認証のための処理を行う。
【0136】
次いで、カードユニット制御用マイクロコンピュータは、認証処理を行う(ステップS251)。認証処理が終了すると、カードユニット制御用マイクロコンピュータは、通常の制御状態に移行する。すなわち、カードユニット制御用マイクロコンピュータが実行するプログラムは、認証処理プログラムの実行が完了すると、通常のカードユニット制御プログラムが実行されるように構成されている。通常の制御状態において、カードユニット制御用マイクロコンピュータは、ICカードが挿入されたか否かを、カードユニット50に内蔵されているICカードリーダ/ライタを介して認識する(ステップS252)。ICカードが挿入されたことを認識すると、それが認証指定カードであるか否か確認する(ステップS253)。認証指定カードには、例えば、一般の球貸し用のプリペイドカードとは異なるデータが書き込まれているICカードである。カードユニット制御用マイクロコンピュータは、そのデータを読み取ることによって、認証指定カードが挿入されたと認識することができる。
【0137】
認証指定カードが挿入されたと認識した場合には、認証処理を実行する(ステップS254)。また、あらかじめ決められている所定の時刻になっていれば認証処理を行う(ステップS253A)。所定の時刻は、例えば、1日に1回到来する時刻である。もちろん、1日に複数回の所定の時刻が決められていてもよい。例えば、1日において定期的(例えば1時間毎)に認証処理を実行するようにしてもよい。
【0138】
挿入されたICカードが認証指定カードでなく、あらかじめ決められている所定の時刻でもない場合には、遊技者による球貸し操作がなされると(ステップS255)、球貸し処理を実行する(ステップS256)。球貸し処理は、パチンコ遊技機1の払出制御基板37に搭載されている払出制御用CPU371と必要な通信を行いつつ、払出制御用CPU371に球払出を要求する処理である。払出制御用CPU371は、要求に応じて、球払出装置97を駆動し、球貸しのための遊技球の払出を行う。
【0139】
球貸し操作がなされていない場合、または、カードが挿入されていない場合に、上位機器100から認証要求信号を受信すると(ステップS257)、認証処理を実行する(ステップS258)。
【0140】
図27,図28は、ステップS251,S254,S258の認証処理の一例を示すフローチャートである。認証処理において、カードユニット制御用マイクロコンピュータは、パチンコ遊技機1の払出制御基板37に対して、01(H)のヘッダを、図25(A)に例示したような形態で送信する(ステップS260)。例えば、出力ポートを介して、所定時間(1ビットの送信に相当する時間)毎に、スタートビットおよび1バイトのデータを構成する各ビットを順次出力し、次いで、ストップビットを出力する。
【0141】
続いて、照合用情報要求コードとしてあらかじめ決められている所定長のデータを払出制御基板37に対して送信し(ステップS261)、監視タイマをセットする(ステップS262)。監視タイマのタイムアウト時間は、払出制御基板37に搭載されている払出制御用CPU371がカードユニット50からデータを受信し演算を行って演算結果を送信するのに十分な時間である。そして、監視タイマのタイムアウトを監視しつつ(ステップS264)、払出制御基板37からの演算結果(照合用データ)の受信完了を待つ(ステップS263)。この例では、払出制御基板37からも、図25(A)に例示された形態でデータが送られてくる。カードユニット制御用マイクロコンピュータは、例えば入力ポートを介して払出制御基板37からのデータを受信する。
【0142】
演算結果のデータを全て受信したら、カードユニット制御用マイクロコンピュータは、演算結果の検証処理を行う(ステップS265)。なお、受信されている演算結果は、払出制御用マイクロコンピュータによる演算結果である。
【0143】
払出制御基板37に搭載されている払出制御用CPU371は、01(H)のヘッダを受信したら、それに続いて受信した照合用情報要求コードに対して所定の演算を行い、演算結果をカードユニット50に対して送信する。払出制御用CPU371が実行する所定の演算として、例えば、受信した照合用情報要求コードを秘密鍵を用いて暗号化する演算がある。具体的な暗号化のための演算として排他的論理和演算が用いられる。払出制御用CPU371が照合用情報要求コードを秘密鍵を用いて暗号化する演算を行って演算結果を返送してきた場合には、カードユニット制御用マイクロコンピュータは、ステップS265において、演算結果を、秘密鍵(払出制御用CPU371が用いたものと同一の秘密鍵)を用いて復号化し、復号結果が、最初の払出制御基板37に送信した照合用情報要求コードと一致した場合に、払出制御基板37から返送された演算結果は正当であったと判断することができる。
【0144】
なお、演算の方法は上記の方法に限られず、他の演算を用いてもよい。また、演算によって制御用マイクロコンピュータの認証を行う場合には、遊技機メーカや第三者機関において管理される遊技機の管理情報(図17参照)において、演算式が遊技機製造番号等と対応付けられて管理される。
【0145】
演算結果が正当であった場合には、払出制御用CPU(払出制御用マイクロコンピュータ)371が正当であることを記憶する(ステップS266,S267)。また、演算結果が正当でなかった場合には払出制御用CPU371が正当でないことを記憶する(ステップS268)。また、ステップS264で監視タイマがタイムアウトした場合にも払出制御用CPU371が正当でないことを記憶する(ステップS268)。従って、不正な制御用マイクロコンピュータが遊技機に搭載され、そのマイクロコンピュータが認証のための演算機能を有していない場合には演算結果を返送してこないが、その場合にも、カードユニット50の側で、遊技機に搭載されている払出制御用CPU371が正当でないことを検知することができる。
【0146】
払出制御用CPUから、CPU56が正当でない旨を示すデータが送信されていたら(ステップS269)、CPU56が正当でない旨を記憶する(ステップS270)。なお、後述するように、払出制御用CPU371は、カードユニット50から照合用情報要求コードを受信した場合に、CPU56の認証処理を行っている。そして、CPU56が正当でないことを検出したら、カードユニット50に対して、CPU56が正当でない旨を示すデータを送信する。
【0147】
そして、カードユニット制御用マイクロコンピュータは、ステップS267、S268およびS270において記憶した内容を、上位機器100に送信する(ステップS272)。さらに、制御用マイクロコンピュータ(払出制御用CPU371およびCPU56またはいずれか一方)が正当でなかった場合には、球貸し処理を禁止する。例えば、払出制御基板37に対するVL信号をオフにしたり、または、球貸し操作がなされてもBRDY信号を出力しない(オン状態にしない)ようにする。
【0148】
図29は、払出制御用CPU371が実行するメイン処理を示すフローチャートである。メイン処理では、払出制御用CPU371は、まず、必要な初期設定を行う。すなわち、払出制御用CPU371は、まず、割込禁止に設定する(ステップS701)。次に、割込モードを割込モード2に設定し(ステップS702)、スタックポインタにスタック領域の先頭アドレスを設定する(ステップS703)。また、払出制御用CPU371は、内蔵デバイスレジスタの初期化を行い(ステップS704)、CTCおよびPIOの初期化(ステップS705)を行った後に、RAMをアクセス可能状態に設定する(ステップS706)。なお、割込みモード2は、遊技制御用マイクロコンピュータ56が内蔵する特定レジスタ(Iレジスタ)の値(1バイト)と内蔵デバイスが出力する割込みベクタ(1バイト:最下位ビット0)から合成されるアドレスが、割込み番地を示すモードである。
【0149】
この実施の形態では、内蔵CTCのうちの一つのチャネルがタイマモードで使用される。従って、ステップS704の内蔵デバイスレジスタの設定処理およびステップS705の処理において、使用するチャネルをタイマモードに設定するためのレジスタ設定、割込発生を許可するためのレジスタ設定および割込ベクタを設定するためのレジスタ設定が行われる。そして、そのチャネルによる割込がタイマ割込として用いられる。タイマ割込を例えば2ms毎に発生させたい場合は、初期値として2msに相当する値が所定のレジスタ(時間定数レジスタ)に設定される。
【0150】
次いで、払出制御用CPU371は、入力ポートを介して入力されるクリアスイッチ921の出力信号の状態を1回だけ確認する(ステップS707)。その確認においてオンを検出した場合には、払出制御用CPU371は、通常の初期化処理を実行する(ステップS711〜ステップS714)。
【0151】
クリアスイッチ921がオンの状態でない場合には、払出制御用CPU371は、払出制御用のバックアップRAM領域にバックアップデータが存在しているか否かの確認を行う(ステップS708)。例えば、主基板31のCPU56の処理と同様に、遊技機への電力供給停止時にセットされるバックアップフラグがセット状態になっているか否かによって、バックアップデータが存在しているか否か確認する。バックアップフラグがセット状態になっている場合には、バックアップデータありと判断する。
【0152】
バックアップありを確認したら、払出制御用CPU371は、バックアップRAM領域のデータチェック(この例ではパリティチェック)を行う。不測の停電等の電力供給の停止が生じた後に復旧した場合には、バックアップRAM領域のデータは保存されていたはずであるから、チェック結果は正常になる。チェック結果が正常でない場合には、内部状態を電力供給の停止時の状態に戻すことができないので、不足の停電等からの復旧時ではなく電源投入時に実行される初期化処理を実行する。
【0153】
チェック結果が正常であれば(ステップS709)、払出制御用CPU371は、内部状態を電力供給停止時の状態に戻すための払出状態復旧処理を行う(ステップS710)。そして、バックアップRAM領域に保存されていたPC(プログラムカウンタ)の指すアドレスに復帰する。
【0154】
初期化処理では、払出制御用CPU371は、まず、RAMクリア処理を行う(ステップS711)。そして、2ms毎に定期的にタイマ割込がかかるように払出制御用CPU371に設けられているCTCのレジスタの設定が行われる(ステップS712)。すなわち、初期値として2msに相当する値が所定のレジスタ(時間定数レジスタ)に設定される。そして、初期設定処理のステップS701において割込禁止とされているので、初期化処理を終える前に割込が許可される(ステップS714)。
【0155】
この実施の形態では、払出制御用CPU371の内蔵CTCが繰り返しタイマ割込を発生するように設定される。この実施の形態では、繰り返し周期は2msに設定される。そして、タイマ割込が発生すると、タイマ割込があったことを示すタイマ割込フラグがセットされる。そして、メイン処理において、払出制御用CPU371は、タイマ割込フラグがセットされたことを検出したら(ステップS716)、タイマ割込フラグをリセットするとともに(ステップS751)、払出制御処理(ステップS752〜S762)を実行する。
【0156】
払出制御処理において、払出制御用CPU371は、まず、入力ポート372bに入力される払出カウントスイッチ301等のスイッチがオンしたか否かを判定する(スイッチ処理:ステップS752)。
【0157】
次に、払出制御用CPU371は、満タンスイッチ48や球切れスイッチ187がオンしていたら払出禁止状態に設定し、満タンスイッチ48および球切れスイッチ187がオフしていたら払出禁止状態の解除を行う(払出禁止状態設定処理:ステップS753)。また、主基板31受信した払出制御コマンドを解析し、解析結果に応じた処理を実行する(コマンド解析実行処理:ステップS754)。さらに、プリペイドカードユニット制御処理を行う(ステップS755)。
【0158】
次いで、払出制御用CPU371は、球貸し要求に応じて貸し球を払い出す制御を行う(ステップS756)。さらに、払出制御用CPU371は、賞球を払い出す賞球制御処理を行う(ステップS757)。そして、出力ポート372cおよび中継基板72を介して球払出装置97の払出機構部分における払出モータ289に対して駆動信号を出力し、所定の回転数分払出モータ289を回転させる払出モータ制御処理を行う(ステップS758)。また、遊技球を発射するための発射装置における発射モータ(駆動モータ94)を回転可能にするか回転不能にするかを決定する発射モータ制御処理を行う(ステップS759)。具体的には、回転可能にする場合には発射制御信号をオン状態にし、回転不能にする場合には発射制御信号をオフ状態にする。
【0159】
次いで、エラー検出処理を行い、その結果に応じてエラー表示LED374に所定の表示を行う(エラー処理:ステップS760)。また、遊技機外部に出力される球貸し個数信号を出力する処理等を行う(出力処理:ステップS761)。次いで、主基板31からの払出制御コマンドを受信するコマンド受信処理を行う(ステップS762)。そして、ステップS715に戻る。
【0160】
図30は、図23(A)に示された払出制御用CPU371に内蔵されている制御回路313が実行する照合処理を示すフローチャートである。なお、ここでは、フローチャートで制御回路313が実行する照合処理を示すが、制御回路313はハードウェア回路で構成されている。照合処理において、制御回路313は、カードユニット50からの通信線においてスタートビットが現れたら(ステップS771)、認証処理を実行する(ステップS772)。また、主基板31からの通信においてスタートビットが現れたら(ステップS773)、演算結果送受信処理を実行する(ステップS774)。
【0161】
図31は、ステップS774の演算結果送受信処理の一例を示すフローチャートである。演算結果送受信処理において、制御回路313は、主基板31から送られてくる認証データとしての演算結果を受信完了したら(ステップS745)、受信した演算結果にもとづいてCPU56が正当なものであるか否かを検証し(ステップS746)、検証結果(正当または非正当)をカードユニット50に送信する(ステップS747)。すなわち、制御回路313は、検証結果(正当または非正当)を、カードユニット50に接続され遊技に使用された遊技使用価値を管理する上位機器100に送信させるためにカードユニット50に対して送信する。さらに、制御回路313は、検証結果が正当でなかった場合には、内部割込を発生させる。払出制御用CPU371のCPUコアは、内部割込の発生によって、CPU56が正当なものでなかったことを知る。
【0162】
なお、制御回路313は、主基板31から演算結果を、例えば秘密鍵(CPU56が用いたものと同一の秘密鍵)を用いて復号化し、復号結果が、CPU56に送信した認証用データと一致した場合に、CPU56から返送された演算結果は正当であったと判断することができる。すなわち、CPU56が正当なものであると判断することができる。また、主基板31から送られてくる認証データとしての演算結果は、シリアル−パラレル変換器373Dを介して払出制御用CPU371に伝達される(図23(A)参照)。
【0163】
さらに、払出制御用CPU371は、CPU56が正当なものではないと検証したら、払出禁止状態フラグをセットする(ステップS748)。払出禁止状態フラグがセットされている場合には、払出制御処理におけるステップS756,S757(球貸し制御処理および賞球制御処理)において、払出処理を実行しない。また、払出制御処理におけるステップS759(発射モータ制御処理)において、発射制御信号をオフ状態にする。すなわち、遊技球の発射を停止する。なお、ステップS748の処理は、実際には、制御回路313が実行するのではなく、内部割込によってCPU56が正当なものでないことを知った払出制御用CPU371のCPUコアが実行する処理である。
【0164】
図32は、ステップS772の認証処理の一例を示すフローチャートである。認証処理において、制御回路313は、カードユニット50から1バイト目のデータを受信完了した場合には(ステップS731)、受信データを記憶する(ステップS732)。1バイト目のデータはヘッダである(図25参照)。ヘッダに続く所定長の認証用データを受信完了したら(ステップS733)、ステップS732において記憶されている受信データ(ヘッダ)を確認し、受信データが01(H)であれば(ステップS734)、すなわち、照合用情報要求コードを受信していたら、あらかじめ記憶している認証用データを主基板31に送信する(ステップS735)。また、受信されている照合用情報要求コードに対して、記憶している演算式もとづく演算を実行し(ステップS736)、演算結果をカードユニット50に送信する(ステップS737)。なお、認証用データは、プログラム領域とは異なる領域(具体的には図23(A)に示された記憶回路314)に記憶されている。
【0165】
ステップS736において制御回路313が実行する所定の演算として、例えば、受信した認証用データを秘密鍵を用いて暗号化する演算がある。具体的な暗号化のための演算として例えば排他的論理和演算が用いられる。すなわち、受信した認証用データのビット列に対して秘密鍵(演算式)を構成するデータのビット列との排他的論理和をとる。
【0166】
ステップS734において、受信データが01(H)でない場合に、受信データが02(H)であれば(ステップS738)、照合用情報要求コードに対して施す演算式(新たな演算式)であると判断し、受信した演算式を記憶する(ステップS739)。以後、照合用情報要求コードをカードユニット50から受信したら、新たな演算式によって演算を行う。受信データが02(H)でなければ、遊技制御用マイクロコンピュータ56の認証に用いる演算式であると判断し、その演算式を、シリアル−パラレル変換器373Dを介して主基板31に送信する(ステップS740)。なお、この実施の形態では、主基板31との間の通信も、図25(A)に示されたような形態で実行される。なお、演算式は、払出制御用CPU371において、プログラム領域とは異なる領域(具体的には記憶回路314)に記憶される。
【0167】
図33は、主基板31におけるCPU56が実行するメイン処理を示すフローチャートである。遊技機に対して電源が投入され、リセット端子の入力レベルがハイレベルになると、CPU56は、セキュリティチェックプログラムを実行した後、ステップS1以降のメイン処理を開始する。メイン処理において、CPU56は、まず、必要な初期設定を行う。
【0168】
初期設定処理において、CPU56は、まず、割込禁止に設定する(ステップS1)。次に、割込モードを割込モード2に設定し(ステップS2)、スタックポインタにスタックポインタ指定アドレスを設定する(ステップS3)。そして、内蔵デバイスレジスタの初期化を行う(ステップS4)。また、内蔵デバイス(内蔵周辺回路)であるCTC(カウンタ/タイマ)およびPIO(パラレル入出力ポート)の初期化(ステップS5)を行った後、RAMをアクセス可能状態に設定する(ステップS6)。
【0169】
次いで、CPU56は、入力ポートを介して入力されるクリアスイッチ921の出力信号の状態を1回だけ確認する(ステップS7)。その確認においてオンを検出した場合には、CPU56は、通常の初期化処理を実行する(ステップS11〜ステップS15)。
【0170】
クリアスイッチ921がオンの状態でない場合には、遊技機への電力供給が停止したときにバックアップRAM領域のデータ保護処理(例えばパリティデータの付加等の電力供給停止時処理)が行われたか否か確認する(ステップS8)。この実施の形態では、電力供給の停止が生じた場合には、バックアップRAM領域のデータを保護するための処理が行われている。そのような保護処理が行われていた場合をバックアップありとする。そのような保護処理が行われていないことを確認したら、CPU56は初期化処理を実行する。
【0171】
バックアップありを確認したら、CPU56は、バックアップRAM領域のデータチェック(この例ではパリティチェック)を行う(ステップS9)。遊技機への電力供給が停止する際に実行される電力供給停止時処理において、チェックサムが算出され、チェックサムはバックアップRAM領域に保存されている。ステップS9では、算出したチェックサムと保存されているチェックサムとを比較する。不測の停電等の電力供給停止が生じた後に復旧した場合には、バックアップRAM領域のデータは保存されているはずであるから、チェック結果(比較結果)は正常(一致)になる。チェック結果が正常でないということは、バックアップRAM領域のデータが、電力供給停止時のデータとは異なっていることを意味する。そのような場合には、内部状態を電力供給停止時の状態に戻すことができないので、電力供給の停止からの復旧時でない電源投入時に実行される初期化処理を実行する。
【0172】
チェック結果が正常であれば、CPU56は、遊技制御手段の内部状態と表示制御手段等の電気部品制御手段の制御状態を電力供給停止時の状態に戻すための遊技状態復旧処理を行う(ステップS10)。そして、バックアップRAM領域に保存されていたPC(プログラムカウンタ)の退避値がPCに設定され、そのアドレスに復帰する。遊技状態復旧処理においてPCが電力供給停止時前の状態に復元され、かつ、各種データ(例えば各乱数を生成するためのカウンタ)がバックアップRAMに保存されていることから、遊技機への電力供給が停止した後所定時間(バックアップRAMのデータ保持可能期間)内に電力供給が復旧すれば、例えば、後述する判定用乱数、表示用乱数および初期値用乱数を生成するためのカウンタのカウント値は、電力供給停止時前の状態から継続されることになる。
【0173】
初期化処理では、CPU56は、まず、RAMクリア処理を行う(ステップS11)。また、所定の作業領域(例えば、普通図柄判定用乱数カウンタ、普通図柄判定用バッファ、特別図柄左中右図柄バッファ、特別図柄プロセスフラグ、払出コマンド格納ポインタ、賞球中フラグ、球切れフラグ、払出停止フラグなど制御状態に応じて選択的に処理を行うためのフラグ)に初期値を設定する作業領域設定処理を行う(ステップS12)。さらに、球払出装置97からの払出が可能であることを指示する払出許可状態指定コマンドを払出制御基板37に対して送信する処理を行う(ステップS13)。また、他のサブ基板(例えば演出柄制御基板80)を初期化するための初期化コマンドを各サブ基板に送信する処理を実行する(ステップS14)。初期化コマンドとして、可変表示装置9に表示される初期図柄を示すコマンドや賞球ランプ51および球切れランプ52の消灯を指示するコマンド等がある。
【0174】
そして、2ms毎に定期的にタイマ割込がかかるようにCPU56に設けられているCTCのレジスタの設定が行われる(ステップS15)。すなわち、初期値として2msに相当する値が所定のレジスタ(時間定数レジスタ)に設定される。
【0175】
初期化処理の実行(ステップS11〜S15)が完了すると、メイン処理で、表示用乱数更新処理(ステップS17)および初期値用乱数更新処理(ステップS18)が繰り返し実行される。表示用乱数更新処理および初期値用乱数更新処理が実行されるときには割込禁止状態とされ(ステップS16)、表示用乱数更新処理および初期値用乱数更新処理の実行が終了すると割込許可状態とされる(ステップS19)。表示用乱数更新処理および初期値用乱数更新処理が実行されるときには割込禁止状態になっているので、それらの乱数更新処理が実行されている最中に後述する2msタイマ割込が生じ割込処理で乱数更新処理が実行され、カウント値に矛盾が生じてしまうことが防止される。
【0176】
表示用乱数とは、可変表示装置9に表示される図柄を決定するための乱数等であり、表示用乱数更新処理とは、表示用乱数を発生するためのカウンタのカウント値を更新する処理である。また、初期値用乱数更新処理とは、初期値用乱数を発生するためのカウンタのカウント値を更新する処理である。初期値用乱数とは、大当りとするか否かを決定するための乱数を発生するためのカウンタ(大当り判定用乱数発生カウンタ)等のカウント値の初期値(最大値を越えて値が戻された後の値)を決定するための乱数である。
【0177】
タイマ割込が発生すると、CPU56は、レジスタの退避処理(ステップS20)を行った後、図34に示すステップS21〜S32の遊技制御処理を実行する。遊技制御処理において、CPU56は、まず、スイッチ回路58を介して、ゲートスイッチ32a、始動口スイッチ14a、カウントスイッチ23および入賞口スイッチ29a,30a,33a,39a等のスイッチの検出信号を入力し、それらの状態判定を行う(スイッチ処理:ステップS21)。
【0178】
次いで、パチンコ遊技機1の内部に備えられている自己診断機能によって種々の異常診断処理が行われ、その結果に応じて必要ならば警報が発せられる(エラー処理:ステップS22)。
【0179】
次に、遊技制御に用いられる大当り判定用の乱数等の各判定用乱数を生成するための各カウンタのカウント値を更新する処理を行う(ステップS23)。CPU56は、さらに、表示用乱数および初期値用乱数を生成するためのカウンタのカウント値を更新する処理を行う(ステップS24,S25)。
【0180】
さらに、CPU56は、特別図柄プロセス処理を行う(ステップS26)。特別図柄プロセス制御では、遊技状態に応じてパチンコ遊技機1を所定の順序で制御するための特別図柄プロセスフラグに従って該当する処理が選び出されて実行される。そして、特別図柄プロセスフラグの値は、遊技状態に応じて各処理中に更新される。また、普通図柄プロセス処理を行う(ステップS27)。普通図柄プロセス処理では、普通図柄表示器10の表示状態を所定の順序で制御するための普通図柄プロセスフラグに従って該当する処理が選び出されて実行される。そして、普通図柄プロセスフラグの値は、遊技状態に応じて各処理中に更新される。
【0181】
次いで、CPU56は、特別図柄に関する表示制御コマンドをRAM55の所定の領域に設定して表示制御コマンドを送信する処理を行う(特別図柄コマンド制御処理:ステップS28)。また、普通図柄に関する表示制御コマンドをRAM55の所定の領域に設定して表示制御コマンドを送信する処理を行う(普通図柄コマンド制御処理:ステップS29)。
【0182】
さらに、CPU56は、例えばホールコンピュータに供給される大当り情報、始動情報、確率変動情報などのデータを出力する情報出力処理を行う(ステップS30)。
【0183】
また、CPU56は、所定の条件が成立したときにソレノイド回路59に駆動指令を行う(ステップS31)。可変入賞球装置15または開閉板20を開状態または閉状態としたり、大入賞口内の遊技球通路を切り替えたりするために、ソレノイド回路59は、駆動指令に応じてソレノイド16,21,21Aを駆動する。
【0184】
そして、CPU56は、入賞口スイッチ29a,30a,33a,39aの検出信号にもとづく賞球個数の設定などを行う賞球処理を実行する(ステップS32)。具体的には、入賞口スイッチ29a,30a,33a,39aがオンしたことにもとづく入賞検出に応じて、払出制御基板37に賞球個数を示す払出制御コマンドを出力する。払出制御基板37に搭載されている払出制御用CPU371は、賞球個数を示す払出制御コマンドに応じて球払出装置97を駆動する。
【0185】
その後、レジスタの内容を復帰させ(ステップS34)、割込許可状態に設定する(ステップS35)。
【0186】
以上の制御によって、この実施の形態では、遊技制御処理は2ms毎に起動されることになる。なお、この実施の形態では、タイマ割込処理で遊技制御処理が実行されているが、タイマ割込処理では例えば割込が発生したことを示すフラグのセットのみがなされ、遊技制御処理はメイン処理において実行されるようにしてもよい。
【0187】
図35は、図23(B)に示されたCPU56に内蔵されている制御回路591が実行する照合処理を示すフローチャートである。なお、ここでは、フローチャートで制御回路5913が実行する照合処理を示すが、制御回路591はハードウェア回路で構成されている。照合情報入出力処理において、制御回路591は、シリアル−パラレル変換器67Bを介して払出制御基板37から認証用の信号を受信した場合には(ステップS41)、受信データが03(H)であれば(ステップS42)、払出制御基板37からの認証用データに対して施す演算式(新たな演算式)であると判断し、受信した演算式を記憶回路592に記憶する(ステップS44)。以後、払出制御基板37からの認証用データを受信したら、新たな演算式によって演算を行う。受信データが03(H)でなければ、認証処理を実行する(ステップS43)。なお、払出制御用CPU371は、カードユニット50からヘッダが03(H)のデータを受信したら、ヘッダとともにデータを主基板31に送信する。また、演算式は、CPU56において、プログラム領域とは異なる領域(具体的には記憶回路592)に記憶される。
【0188】
図36は、ステップS43の認証処理を示すフローチャートである。認証処理において、制御回路591は、払出制御基板37からの所定長のデータ(払出制御用CPU37が送信した認証用データ)の受信が完了すると(ステップS51)、受信した所定長のデータに対して、あらかじめ記憶している演算式にもとづく演算を実行し(ステップS52)、演算結果を認証データとして払出制御基板37に送信する(ステップS53)。
【0189】
ステップS52において制御回路591が実行する所定の演算として、例えば、受信した認証用データを秘密鍵を用いて暗号化する演算がある。具体的な暗号化のための演算として例えば排他的論理和演算が用いられる。すなわち、受信した認証用データのビット列に対して秘密鍵を構成するデータのビット列との排他的論理和をとる。
【0190】
図37は、以上に説明したカードユニット50におけるカードユニット制御用マイクロコンピュータ、払出制御用CPU371における制御回路313およびCPU56における制御回路591が実行する認証処理を示すタイミング図である。図37に示すように、カードユニット50から払出制御基板37に対してヘッダ01(H)および所定長のデータ(照合用情報要求コード)が送信される。払出制御基板37においてそれらのデータが受信されると、制御回路313は、主基板31に対して認証用データを送信する。主基板31において制御回路591は、認証用データに対して所定の演算を施して演算結果を認証データとして払出制御基板37に返送する。制御回路313は、受信した認証データにもとづいてCPU56が正当なものか否かを判定し、判定結果をカードユニット50に送信する。また、制御回路313は、カードユニット50から照合用情報要求コードを受信したことを契機として、受信した照合用情報要求コードに対して所定の演算を施して演算結果を照合データとしてカードユニット50に返送する。
【0191】
なお、上述した説明では、制御回路313が、主基板31に対して認証用データを送信するタイミングと、自身が照合用情報要求コードに対して所定の演算処理を実行するタイミングとの前後関係に特に言及しなかったが、いずれが先であってもよい。
【0192】
カードユニット50においてカードユニット制御用マイクロコンピュータは、払出制御基板37から受信した照合データにもとづいて払出制御用CPU371が正当なものであるのか否か検証する。そして、検証結果と、払出制御用CPU371における制御回路313が行ったCPU56の検証結果とを上位機器100に送信する。
【0193】
なお、この実施の形態では、払出制御用CPU371における制御回路313が、カードユニット50から照合用情報要求コードを受信したことにもとづいて自動的にCPU56の検証を行い、検証結果(正当または非正当)をカードユニット50に送信したが、カードユニット50におけるカードユニット制御用マイクロコンピュータ自体が、払出制御用CPU371を介してCPU56の検証を行ってもよい。図38は、カードユニット制御用マイクロコンピュータ自体が、払出制御用CPU371を介してCPU56の検証を行う場合のカードユニット制御用マイクロコンピュータ、払出制御用CPU371における制御回路313およびCPU56における制御回路591が実行する認証処理を示すタイミング図である。
【0194】
図38に示す例では、カードユニット50から払出制御基板37に対してヘッダおよび所定長のデータ(払出制御用の照合用情報要求コード)が送信される。払出制御基板37においてそれらのデータが受信されると、制御回路313は、演算を実行し、演算結果をカードユニット50に送信する。カードユニット制御用マイクロコンピュータは、演算結果にもとづく検証(払出制御用マイクロコンピュータの検証)を行うとともに、払出制御基板37に対してヘッダおよび所定長のデータ(遊技制御用の照合用情報要求コード)を送信する。払出制御基板37においてそれらのデータが受信されると、制御回路313は、所定長のデータ(認証用データ)を主基板31に送信する。主基板31においてそれらのデータが受信されると、制御回路591は、演算を実行し、演算結果を払出制御基板37に送信する。払出制御基板37において主基板31からの演算結果が受信されると、払出制御用CPU371は、その演算結果そのものをカードユニット50に送信する。そして、カードユニット制御用マイクロコンピュータが、その演算結果にもとづく検証(遊技制御用マイクロコンピュータの検証)を行う。そして、カードユニット50のカードユニット制御用マイクロコンピュータは、払出制御用マイクロコンピュータの検証結果および遊技制御用マイクロコンピュータの検証結果を上位機器100に送信する。
【0195】
以上に説明したように、この実施の形態では、カードユニット50におけるカードユニット制御用マイクロコンピュータが、遊技機において遊技機の動作に関わる電気的制御を実行する払出制御用CPU371における電気的制御(払出制御)と独立して通信制御を行う通信部(I/Oポート372fおよびステップS715のプログラム)と通信を行う情報通信手段(カードユニット制御用マイクロコンピュータにおける照合用情報要求コードを送信するとともに払出制御用CPU371からデータを受信するプログラム、および照合用情報要求コードとデータとを入出力するI/Oポート)と、情報通信手段による通信を用いて払出制御用CPU371が正規のものであるか否かを認証するための認証処理を実行する認証制御手段(カードユニット制御用マイクロコンピュータにおける演算を実行するプログラム)とを含み、認証制御手段が、情報通信手段によって払出制御用CPU371に対して照合データを出力させるための照合用情報要求コードを出力するとともに、払出制御用CPU371から返送されたデータを用いて払出制御用CPU371における制御回路313およびCPU56における制御回路591が正規のものであるか否かを判定するように構成される。
【0196】
また、カードユニット制御用マイクロコンピュータにおける認証制御手段は、受け入れたカードが所定の認証指定記録媒体であった場合に認証処理を実行したり(ステップS253)、電力供給が開始されたことにもとづいて認証処理を実行したり(ステップS251)、稼働中に定期的に認証処理を実行する(ステップS253A)。また、認証制御手段は、遊技機に設けられている複数の制御装置、例えば払出制御用CPU371とCPU56)の認証処理を実行可能に構成されている。また、カードユニット50は、遊技に使用された遊技使用価値を管理する上位機器100と通信可能であり、認証制御手段が、認証処理によって制御装置が正規のものでないと判定した場合に、その旨を示す情報を上位機器100に対して送信する。以上のような構成によって、設置コストをさほど増大させることなく、また、遊技店員の手間をかけることなく、遊技機において正規のマイクロコンピュータとは異なるマイクロコンピュータのもとで遊技が行われることを防止することができる記録媒体処理装置(この例ではカードユニット50)が実現される。
【0197】
さらに、認証制御手段が制御装置が正規のものでないと判定した場合には、カードユニット50は、プリペイドカードに記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止する。具体的には、VL信号を未接続を示す状態に設定する。また、球貸しスイッチ62が押下されても受け付けない状態になる。従って、不正マイクロコンピュータによって不正に遊技が続行されてしまうことが防止される。
【0198】
また、認証制御手段は、制御装置から読み取られた照合データと、記憶している認証用情報(例えばカードユニット50において記憶されている演算式)とにもとづいて制御装置が正規のものであるか否かを判定し、上位機器100から受信した認証用情報(例えば新たな演算式)を記憶するので、認証用情報を適宜変更することができる。さらに、カードユニット制御用マイクロコンピュータにおける情報通信手段は、照合用情報要求コードとして所定の符号を送信し、遊技機の制御装置における電気的制御を行う部分とは独立して設けられている演算部(この例では、払出制御用CPU371における制御回路313が実行する認証処理における演算を実行するプログラム)が所定の符号にもとづいて演算した演算結果情報を照合データとして受信し、受信された演算結果情報が正しいか否かによって制御装置が正規のものであるか否かを判定するので、認証のためのデータを盗まれにくくすることができる。
【0199】
また、遊技機は、遊技機の動作に関わる電気的制御を実行するとともに、遊技機の近傍に設置され記録媒体に記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための処理を行う記録媒体処理装置と通信可能に接続される第1の制御用マイクロコンピュータに相当する払出制御用CPU371と、払出制御用CPU371が搭載されている払出制御基板37とは異なる基板である主基板31に搭載され遊技機の動作に関わる電気的制御を実行する第2の制御用マイクロコンピュータに相当するCPU56とを備え、払出制御用CPU371が、照合データを出力させるための照合用情報要求コードを記録媒体処理装置(この例ではカードユニット50)から受信すると、払出制御用CPU371が正規のものであるか否かを記録媒体処理装置が判定するための照合データを記録媒体処理装置に送信するとともに、CPU56に認証データを出力させるための認証情報要求信号(この例では認証用データ)を送信する情報送信手段(信号出力回路373Dおよび認証処理におけるステップS735の処理のプログラム)と、CPU56から送信された認証データにもとづいてCPU56が正規のものであるか否かを判定する認証手段(照合処理におけるステップS746の処理のプログラム)とを含み、CPU56が、認証情報要求信号を受信すると、認証データを払出制御用CPU371に送信する認証情報送信手段(信号出力回路68Bおよび認証処理におけるステップS53の処理のプログラム)を含むように構成されている。
【0200】
払出制御用マイクロコンピュータ371において、払出制御を行う部分(CPUコア)と認証の処理を行う部分(図23(A)に示す認証回路332)とは独立している。また、図22に示されたように、払出制御基板37において、払出制御コマンドの送受信のための入力回路373Aおよび出力回路373Bと認証用の情報の送受信のためのシリアル−パラレル変換器373Dとは別個に設けられている。さらに、認証用の情報の送受信のための端子(例えばコネクタのピン)と払出制御コマンドの送受信のための端子とは別である。また、遊技制御用マイクロコンピュータ56において、遊技制御を行う部分(CPUコア)と認証の処理を行う部分(図23(B)に示す認証回路590)とは独立している。また、図22に示されたように、主基板31において、払出制御コマンドの送受信のための入力回路68および出力回路67と認証用の情報の送受信のためのシリアル−パラレル変換器67Bとは別個に設けられている。さらに、認証用の情報の送受信のための端子(例えばコネクタのピン)と払出制御コマンドの送受信のための端子とは別である。
【0201】
従って、遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371が遊技制御および払出制御を実行しているときでも、認証処理を実行することができる。
【0202】
また、払出制御用マイクロコンピュータ371における認証手段は、遊技制御用マイクロコンピュータ56が正規のものでないと判定した場合に、その旨を示す情報を、カードユニット50に接続され遊技に使用された遊技使用価値を管理する上位機器100に送信させるためにカードユニット50に対して送信する(ステップS747)。また、払出制御用マイクロコンピュータ371における情報送信手段は、認証情報要求信号(認証用データ)として所定の符号を送信し、遊技制御用マイクロコンピュータ56における認証情報送信手段は、所定の符号にもとづいて演算した演算結果情報を認証情報として送信し、払出制御用マイクロコンピュータ371における認証手段は、受信された演算結果情報が正しいか否かによって遊技制御用マイクロコンピュータ56が正規のものであるか否かを判定する。このような構成によって、払出制御用マイクロコンピュータ371は確実に遊技制御用マイクロコンピュータ56の認証処理を行うことができる。
【0203】
さらに、払出制御用マイクロコンピュータ371における情報送信手段は、カードユニット50から照合用情報(この実施の形態では新たな認証用データおよびCPU56から受信した認証データを検証するための演算式)を受信すると、受信した照合用情報を、以降に受信する照合用情報要求コードに応じて送信する照合用情報として記憶する。また、遊技制御用マイクロコンピュータ56における認証情報送信手段は、払出制御用マイクロコンピュータ371から認証情報要求信号(この実施の形態では認証用データ)を受信すると、記憶している認証用情報(例えば演算式)にもとづく認証情報(この実施の形態では認証データ)を払出制御用マイクロコンピュータ371に送信し、払出制御用マイクロコンピュータ371から認証用情報を受信すると、受信した認証用情報を、以降に受信する認証情報要求信号に応じて送信する認証情報のための認証用情報として記憶する。
【0204】
そして、認証用情報は、遊技制御用マイクロコンピュータ56において遊技機の動作に関わる電気的制御を実行するためのプログラム(すなわち遊技制御プログラム)を記憶する記憶領域とは異なる記憶領域に記憶されている。また、照合用情報は、払出制御用マイクロコンピュータ371において遊技機の動作に関わる電気的制御を実行するためのプログラム(すなわち払出制御プログラム)を記憶する記憶領域とは異なる記憶領域に記憶されている。従って、払出制御用マイクロコンピュータ371において記憶される照合用情報や遊技制御用マイクロコンピュータ56において記憶される認証用情報を適宜変更することができる。また、プログラム領域とは異なる記憶領域に照合用情報や認証用情報を記憶している制御用マイクロコンピュータにもとづいて不正マイクロコンピュータを作成することは困難である。
【0205】
実施の形態3.
第1の実施の形態では、カードユニット50はICタグ441,541から認証データ(識別コードまたは演算結果)を読み取ることによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行った。また、第2の実施の形態では、カードユニット50は払出制御用マイクロコンピュータ371と認証用の通信を行うことによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行った。なお、払出制御用マイクロコンピュータ371は、遊技制御用マイクロコンピュータ56と認証用の通信を行うことによって遊技制御用マイクロコンピュータ56を認証する処理を行い、その結果をカードユニット50に通知していた。
【0206】
さらに、第1の実施の形態における認証方法と第2の実施の形態における認証方法とを併用してもよい。図39は、カードユニット50が、ICタグ441,541から識別コードを読み取ることによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行うとともに、払出制御用マイクロコンピュータ371と認証用の通信を行うことによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行う第3の実施の形態における認証用通信に関する通信線の接続状況を示すブロック図である。
【0207】
カードユニット50は、既に説明したような第1の実施の形態の場合と同様に、ICタグ441,541から識別コードを読み取ることによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行う。また、既に説明したような第2の実施の形態の場合と同様に、払出制御用マイクロコンピュータ371と認証用の通信を行うことによって遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371を認証する処理を行う。
【0208】
従って、この実施の形態では、カードユニット50におけるカードユニット制御用マイクロコンピュータが、遊技機の動作に関わる電気的制御を実行する制御装置としての遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371が正規のものであるか否かを認証するための認証処理を実行する認証制御手段を含み、認証制御手段が、遊技制御用マイクロコンピュータ56および払出制御用マイクロコンピュータ371における認証用識別情報(この実施の形態では識別コード)を作成するための情報を記憶する識別情報記憶部(この実施の形態ではICタグ441,541)から認証用識別情報を読み取る読取手段(この実施の形態では読取部501,503)と、払出制御用CPU371における電気的制御(払出制御)と独立して通信制御を行う通信部(シリアル−パラレル変換器)と通信を行う情報通信手段(カードユニット制御用マイクロコンピュータにおける照合用情報要求コードを送信するとともに払出制御用CPU371からデータを受信するプログラム、および照合用情報要求コードとデータとを入出力するI/Oポート)と、認証制御手段が、情報通信手段によって払出制御用CPU371に対して照合データを出力させるための照合用情報要求コードを出力するとともに、読取手段が読み取った認証用識別情報および払出制御用CPU371から返送されたデータを用いて払出制御用CPU371およびCPU56が正規のものであるか否かを判定する認証手段とを含む。
【0209】
また、第1の実施の形態または第2の実施の形態の場合と同様に、カードユニット制御用マイクロコンピュータにおける認証制御手段は、電力供給が開始されたことにもとづいて認証処理を実行したり(ステップS251)、稼働中に定期的に認証処理を実行する(ステップS253A)。また、認証制御手段は、遊技機に設けられている複数の制御装置、例えば払出制御用CPU371とCPU56)の認証処理を実行可能に構成されている。また、カードユニット50は、遊技に使用された遊技使用価値を管理する上位機器100と通信可能であり、認証制御手段が、認証処理によって制御装置が正規のものでないと判定した場合に、その旨を示す情報を上位機器100に対して送信する。以上のような構成によって、設置コストをさほど増大させることなく、また、遊技店員の手間をかけることなく、遊技機において正規のマイクロコンピュータとは異なるマイクロコンピュータのもとで遊技が行われることを防止することができる記録媒体処理装置(この例ではカードユニット50)が実現される。
【0210】
さらに、認証制御手段が制御装置が正規のものでないと判定した場合には、カードユニット50は、プリペイドカードに記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止する。具体的には、VL信号を未接続を示す状態に設定する。また、球貸しスイッチ62が押下されても受け付けない状態になる。従って、不正マイクロコンピュータによって不正に遊技が続行されてしまうことが防止される。
【0211】
また、認証手段は、制御装置から読み取られた認証用識別情報と、記憶している認証用識別情報とを比較することによって制御装置が正規のものであるか否かを判定し、カードユニット50と通信可能であり遊技に使用された遊技使用価値を管理する上位機器100から受信した認証用識別情報を記憶する。このような構成によって、認証用識別情報を適宜変更することができる。
【0212】
また、第2の実施の形態の場合と同様に、認証制御手段は、制御装置から読み取られた照合データと、記憶している認証用情報(例えばカードユニット50において記憶されている演算式)とにもとづいて制御装置が正規のものであるか否かを判定し、上位機器100から受信した認証用情報(例えば新たな演算式)を記憶するので、認証用情報を適宜変更することができる。さらに、カードユニット制御用マイクロコンピュータにおける情報通信手段は、照合用情報要求コードとして所定の符号を送信し、遊技機の制御装置における電気的制御を行う部分とは独立して設けられている演算部(この例では、払出制御用CPU371が実行する認証処理における演算を実行するプログラム)が所定の符号にもとづいて演算した演算結果情報を照合データとして受信し、受信された演算結果情報が正しいか否かによって制御装置が正規のものであるか否かを判定するので、認証のためのデータを盗まれにくくすることができる。
【0213】
また、第1の実施の形態の変形例として説明したように、読取部501,503は、ICタグ441,541に所定の符号を送信し、所定の符号にもとづいてICタグ441,541が演算した演算結果情報を認証用識別情報(認証データ)として受信し、カードユニット制御用マイクロコンピュータは、受信された演算結果情報が正しいか否かによってCPU56および払出制御用CPU371が正規のものであるか否かを判定することができる。
【0214】
さらに、この実施の形態では、以下のような特有の効果を奏する構成を採用することもできる。すなわち、カードユニット制御用マイクロコンピュータを、読取部501,503が読み取った識別コードと、払出制御用CPU371から送信された照合データとを用いて所定の演算を行い、演算の結果にもとづいてCPU56および払出制御用CPU371が正規のものであるか否かを判定するように構成することもできる。そのように構成されている場合には、認証の信頼性をさらに向上させることができる。
【0215】
また、識別コードと照合データとにもとづく演算の結果が常に同じになるように、ICタグ441,541の識別コードと払出制御用CPU371における認証回路332が記憶する照合データ(払出制御用CPU371が演算結果ではなく、記憶している情報をそのまま出力する場合)とを設定することもできる。なお、「常に同じ」とは、いずれの遊技機における識別コードおよび照合データを用いて演算を行っても、同じ演算結果になることである。そのような設定を行えば、遊技店における遊技機の入れ替えがあっても、カードユニット50またはカードユニット50に記憶される情報を変更する必要はない。
【0216】
なお、第1の実施の形態および第3の実施の形態において、カードユニット50は、ICタグ441の認証用識別情報(識別コードまたは演算式)とICタグ541の認証用識別情報(識別コードまたは演算式)とを対応付けて記憶している。
【0217】
また、上記の各実施の形態のパチンコ遊技機1は、始動入賞にもとづいて可変表示部9に可変表示される特別図柄の停止図柄が所定の図柄の組み合わせになると所定の遊技価値が遊技者に付与可能になる第1種パチンコ遊技機であったが、始動入賞にもとづいて開放する電動役物の所定領域への入賞があると所定の遊技価値が遊技者に付与可能になる第2種パチンコ遊技機や、始動入賞にもとづいて可変表示される図柄の停止図柄が所定の図柄の組み合わせになると開放する所定の電動役物への入賞があると所定の権利が発生または継続する第3種パチンコ遊技機であっても、本発明を適用できる。また、パチンコ遊技機に限られず、スロット機等においても本発明を適用することができる。
【0218】
【発明の効果】
以上のように、請求項1記載の発明では、記録媒体処理装置を、記録媒体処理制御手段が、遊技機において遊技機の動作に関わる電気的制御を実行する制御装置における電気的制御と独立して通信制御を行う通信部と通信を行う情報通信手段と、情報通信手段による通信を用いて制御装置が正規のものであるか否かを認証するための認証処理を実行する認証制御手段とを含み、認証制御手段が、情報通信手段によって制御装置に対して照合用情報を出力させるための照合用情報要求信号を出力するとともに、制御装置から返送された照合用情報を用いて制御装置が正規のものであるか否かを判定する構成にしたので、遊技機において正規の制御装置とは異なる制御装置のもとで遊技が行われることを確実に防止することができる。さらに、遊技使用価値に関わる通信の通信経路と異なる通信経路で認証のための通信を行うので、遊技機が遊技制御中であっても認証処理を行うことができる。
【0219】
請求項2記載の発明では、認証制御手段が、受け入れた記録媒体が所定の認証指定記録媒体であった場合に認証処理を実行するように構成されているので、任意の時期に簡単に、不正制御装置に差し替えられてしまったか否かの検査を行うことができる。
【0220】
請求項3記載の発明では、認証制御手段が、電力供給が開始されたことにもとづいて認証処理を実行するように構成されているので、遊技機および記録媒体処理装置が設置されている遊技店において稼働日毎に電力供給が行われることによって、定期的に不正制御装置に差し替えられてしまったか否かの自動的に検査するようにすることを容易に実現することができる。
【0221】
請求項4記載の発明では、認証制御手段が、稼働中に定期的に認証処理を実行するように構成されているので、遊技店の営業中であっても、不正制御装置に差し替えられてしまったか否かの検査を行うことができる。
【0222】
請求項5記載の発明では、認証制御手段が、遊技機に設けられている複数の制御装置の認証処理を実行可能に構成されているので、遊技機において重要な制御装置が複数あっても、それらが不正制御装置に差し替えられてしまったか否かの検査を行うことができる。
【0223】
請求項6記載の発明では、認証制御手段が、認証制御によって制御装置が正規のものでないと判定した場合に、その旨を示す情報を、記録媒体処理装置と通信可能な上位機器に対して送信するように構成されているので、不正制御装置に差し替えられてしまったか否かを集中管理することが可能となる。
【0224】
請求項7記載の発明では、認証制御手段が制御装置が正規のものでないと判定した場合には、記録媒体に記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止するように構成されているので、不正行為によって遊技が続行されてしまうことを防止することができる。
【0225】
請求項8記載の発明では、認証制御手段が制御装置が正規のものでないと判定した場合には接続確認信号を未接続を示す状態に設定するように構成されているので、不正行為によって遊技が続行されてしまうことを防止する構成を容易に実現することができる。
【0226】
請求項9記載の発明では、認証制御手段が、制御装置が出力した照合用情報と、記憶している認証用情報とにもとづいて制御装置が正規のものであるか否かを判定する場合に、記録媒体処理装置と通信可能な上位機器から受信した認証用情報を記憶するように構成されているので、上位機器との通信機能を利用して、容易に認証用情報を記録媒体処理装置に設定することができる。
【0227】
請求項10記載の発明では、情報通信手段が、照合用情報要求信号として所定の符号を送信し、遊技機の制御装置における電気的制御を行う部分とは独立して設けられている演算部が所定の符号にもとづいて演算した演算結果情報を照合用情報として受信し、認証制御手段が、受信された演算結果情報が正しいか否かによって制御装置が正規のものであるか否かを判定するように構成されているので、制御装置の演算内容を解読することは難しいことから、不正行為によって照合用情報が洩れたとしても、不正制御装置を作成することは困難である。
【図面の簡単な説明】
【図1】パチンコ遊技機を正面からみた正面図である。
【図2】遊技盤の前面を示す正面図である。
【図3】遊技機を裏面から見た背面図である。
【図4】遊技制御基板ボックスを簡略化して示す正面図である。
【図5】遊技制御用マイクロコンピュータを示す正面図である。
【図6】遊技制御用マイクロコンピュータの断面図である。
【図7】(A)はICタグの構造を示す平面図、(B)は、ICタグにおける電子回路部の回路構成の一例を示すブロック図である。
【図8】パッケージに貼付されたICタグを示す説明図である。
【図9】ICタグに記憶されている識別コードの読み取り方法の一例を示す説明図である。
【図10】ICタグに記憶されている識別コードの読み取り方法の他の例を示す説明図である。
【図11】遊技制御基板(主基板)の回路構成例を示すブロック図である。
【図12】払出制御基板の回路構成例を示すブロック図である。
【図13】カードユニットの構成をパチンコ遊技機における球貸しに関する構成要素とともに示すブロック図である。
【図14】読取部の電気的構成を示すブロック図である。
【図15】第1の実施の形態における認証用通信に関する通信線の接続状況を示すブロック図である。
【図16】識別用の情報入出力の際の信号の流れを示す説明図である。
【図17】管理装置で管理される遊技機の管理情報の一例を示す説明図である。
【図18】ICタグに送信される認証のためのデータ、ICタグからカードユニットに返送される認証情報データの一構成例を示す説明図である。
【図19】第1の実施の形態におけるカードユニット制御処理を示すフローチャートである。
【図20】カードユニット制御用マイクロコンピュータが実行する認証処理を示すフローチャートである。
【図21】カードユニット制御用マイクロコンピュータが実行する認証処理を示すフローチャートである。
【図22】払出制御基板の他の回路構成例を示すブロック図である。
【図23】認証回路の回路構成例を示すブロック図である。
【図24】第2の実施の形態における認証用通信に関する通信線の接続状況を示すブロック図である。
【図25】カードユニットから払出制御基板に送信される認証のためのデータ、払出制御用CPUが照合用情報要求コードに施す演算の演算式を示すデータ、払出制御用CPUが主基板のCPUを認証するために用いる演算の演算式を示すデータの一構成例を示す説明図である。
【図26】第2の実施の形態におけるカードユニット制御処理を示すフローチャートである。
【図27】カードユニット制御用マイクロコンピュータが実行する認証処理を示すフローチャートである。
【図28】カードユニット制御用マイクロコンピュータが実行する認証処理を示すフローチャートである。
【図29】払出制御用CPUが実行するメイン処理を示すフローチャートである。
【図30】払出制御用CPUが実行する照合処理を示すフローチャートである。
【図31】払出制御用CPUが実行する演算結果送受信処理を示すフローチャートである。
【図32】払出制御用CPUが実行する認証処理を示すフローチャートである。
【図33】主基板のCPUが実行するメイン処理を示すフローチャートである。
【図34】主基板のCPUが実行するタイマ割込処理を示すフローチャートである。
【図35】主基板のCPUが実行する照合情報入出力処理を示すフローチャートである。
【図36】主基板のCPUが実行する認証処理を示すフローチャートである。
【図37】カードユニット制御用マイクロコンピュータ、払出制御用CPUおよび主基板のCPUが実行する認証処理を示すタイミング図である。
【図38】カードユニット制御用マイクロコンピュータ、払出制御用CPUおよび主基板のCPUが実行する認証処理の他の例を示すタイミング図である。
【図39】第3の実施の形態における認証用通信に関する通信線の接続状況を示すブロック図である。
【符号の説明】
31  主基板(遊技制御基板)
37  払出制御基板
50  カードユニット
56  遊技制御用マイクロコンピュータ(CPU)
67B 信号入力回路
68B 信号出力回路
160 カードユニット制御部
371 払出制御用マイクロコンピュータ(払出制御用CPU)
373C 信号入力回路
373D 信号出力回路
441,541 ICタグ
501,503 読取部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a recording medium processing device that performs processing for converting into game media, credits, points, and the like as game use values used in gaming machines such as pachinko gaming machines and slot machines.
[0002]
[Prior art]
As an example of a gaming machine, when a game medium such as a game ball is fired into a game area by a launch device and the game medium wins a winning area such as a winning opening provided in the game area, a predetermined number of prize balls are played by the player. Some are paid out. Further, a variable display unit whose display state can be changed is provided, and when a display result of the variable display unit becomes a predetermined specific display mode, a predetermined game value is provided to the player. There is.
[0003]
The game value means that the state of the variable prize ball device provided in the game area of the gaming machine is in an advantageous state for a player who is easy to win a hit ball, or a right is generated to be in an advantageous state for the player. Or giving a prize to a player in a state in which a condition for paying out a prize game medium is easily established.
[0004]
In a first-class pachinko gaming machine having a variable display unit for displaying a special symbol, it is generally determined that the display result of the variable display unit for displaying a special symbol is a combination of a predetermined specific display mode. " When a big hit occurs, for example, the big winning opening is opened a predetermined number of times, and the state shifts to a big hit game state (specific game state) where a hit ball is easy to win. Then, in each open period, when a predetermined number (for example, 10) of the winning prizes is won, the winning prize opening is closed. The number of opening of the special winning opening is fixed to a predetermined number (for example, 16 rounds). An opening time (for example, 29.5 seconds) is determined for each opening, and if the opening time elapses even if the number of winnings does not reach a predetermined number, the winning opening is closed. If the predetermined condition (for example, winning in the V zone provided in the special winning opening) is not satisfied at the time when the special winning opening is closed, the big hit gaming state ends.
[0005]
Generally, the progress of a game in a gaming machine is controlled by game control means including a microcomputer. Then, when a predetermined condition (for example, a start winning prize which is a condition for starting variable display) is satisfied, a random number is generated. When the random number value matches a predetermined value, a “big hit” is obtained.
[0006]
[Problems to be solved by the invention]
As described above, when a game value such as a specific game state is provided, a player can easily obtain a prize. For this reason, an act of illegally trying to obtain a game value may occur. As such an act, for example, there is an act of modifying a game control program executed by a microcomputer so that a “big hit” is likely to occur. It is also conceivable that the payout control program is modified so that the prize game medium is paid out even though the prize game medium payout condition is not satisfied.
[0007]
In order to prevent game control or the like from being executed by the modified unauthorized program, the microcomputer has a security check function for determining whether or not the program is legitimate. The microcomputer is configured not to execute the game control program or the like when the security check function determines that the program is not valid.
[0008]
However, it is conceivable that an unauthorized act such as removing a regular microcomputer with a built-in program and mounting a microcomputer with a fraudulent program that easily causes a big hit is installed. In a microcomputer incorporating such an unauthorized program, the security check function does not exist, or even if it exists, it is modified so that the unauthorized program is determined to be a legitimate program. Therefore, the security check function alone may not be able to prevent a game by an unauthorized program.
[0009]
Therefore, an IC tag having the identification information recorded therein is embedded in a microcomputer chip, the identification information mounted on the gaming machine is read by a portable IC tag reader, and whether or not the read identification information is legitimate identification information is determined. A method has been devised for determining whether or not the microcomputer mounted on the gaming machine is a legitimate microcomputer. In addition, an IC tag reader is installed on the gaming machine installation island, the identification information mounted on the gaming machine is read by the IC tag reader, and the read identification information is sent to the computer for hole management, and the computer for hole management is provided with a legitimate identification. A method has been devised for determining whether or not a microcomputer mounted on a gaming machine is a proper microcomputer by determining whether or not the information is information.
[0010]
However, in the method using the portable IC tag reader, it is necessary for the game store clerk to perform the operation of reading the identification information for each of the gaming machines. For example, it is not possible to execute the determination of the identification information on each operating day of the game store. Practically difficult. In the method of installing an IC tag reader on a gaming machine installation island, it is necessary to newly provide a communication line between each gaming machine and a computer for managing a hall, and the installation cost is increased. Is difficult.
[0011]
Therefore, the present invention prevents a game from being performed under a microcomputer different from a regular microcomputer in a game machine without significantly increasing the installation cost and without taking the trouble of a game clerk. It is an object of the present invention to provide a recording medium processing apparatus capable of performing the above.
[0012]
[Means for Solving the Problems]
A recording medium processing device according to the present invention performs a process for converting a value recorded on a recording medium (for example, an IC card) into a game use value (for example, a rented game ball) that can be used for a game in a gaming machine. A processing unit (for example, a card unit 50) that includes a recording medium processing control unit (for example, a card unit control unit 160) that controls a recording medium processing unit (for example, a card reader / writer 161); In the gaming machine, communication is performed independently of electrical control in a control device (for example, the game control microcomputer 56 or the payout control microcomputer 371) for executing electrical control (for example, game control or payout control) related to the operation of the gaming machine. An information communication device that communicates with a communication unit that performs control (for example, a serial-parallel converter 373C illustrated in FIG. 23). (For example, a portion for performing authentication communication in the card unit control unit 160) and an authentication control unit (for performing authentication processing for authenticating whether or not the control device is a proper one using communication by the information communication unit ( For example, the authentication control unit causes the information communication unit to output the verification information to the control device by the information communication unit. A collation information request signal is output (for example, the processing of steps S260 to S264), and it is determined whether or not the control device is legitimate using the collation information returned from the control device (for example, step S265). S266).
[0013]
The authentication control means may be configured to execute an authentication process (for example, the process of step 254) when the received recording medium is a predetermined authentication-designated recording medium (for example, an authentication-designated card).
[0014]
The authentication control means may be configured to execute an authentication process (for example, the process of step 251) based on the start of power supply.
[0015]
The authentication control unit may be configured to periodically execute an authentication process (for example, the processes of steps 253A and S254) during operation.
[0016]
The authentication control means may be configured to be able to execute authentication processing of a plurality of control devices (for example, the game control microcomputer 56 and the payout control microcomputer 371) provided in the gaming machine.
[0017]
The recording medium processing device can communicate with a higher-level device (for example, a higher-level device 100 such as a card usage count information relay device) for managing the game use value used in the game. If it is determined that the information is not a legitimate one, the information indicating the fact may be transmitted to the higher-level device (for example, the process of step S272).
[0018]
If the authentication control unit determines that the control device is not an authorized one, the recording medium processing device performs control for converting a value recorded on the recording medium into a game use value that can be used for a game in a gaming machine. May be stopped (for example, the process of step S274).
[0019]
The game machine is made to recognize whether or not the recording medium processing device is connected, and in a state indicating the non-connection, a connection confirmation signal (for example, a VL signal) for stopping the electrical control by the control device in the game machine is provided. If the authentication means determines that the control device is not a valid one, the connection confirmation signal is set to a state indicating non-connection (for example, the VL signal is turned off). May be configured.
[0020]
Whether the control device is authentic based on the verification information (for example, the calculation result) output by the control device and the stored authentication information (for example, the stored arithmetic expression) (For example, the process of step S265), and the authentication control unit stores the authentication information received from the higher-level device that can communicate with the recording medium processing device and manages the game use value used for the game (for example, (Process of step S250).
[0021]
An information communication means for transmitting a predetermined code (for example, a collation information request code) as a collation information request signal, and an arithmetic unit ( For example, the part that executes step S715 in the payout control microcomputer 371) receives the calculation result information calculated based on the predetermined code as collation information, and the authentication control unit determines whether the received calculation result information is correct. The control device may be configured to determine whether the control device is a proper one (for example, the processing of steps S265 and S266).
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, an overall configuration of a first-type pachinko gaming machine, which is an example of a gaming machine, will be described. FIG. 1 is a front view of the pachinko gaming machine as viewed from the front, and FIG. 2 is a front view showing the front of the gaming board.
[0023]
The pachinko gaming machine 1 includes an outer frame (not shown) formed in a vertically long rectangular shape, and a game frame attached to the inside of the outer frame so as to be openable and closable. Further, the pachinko gaming machine 1 has a glass door frame 2 formed in a frame shape and provided in a game frame so as to be openable and closable. The game frame includes a front frame (not shown) that can be freely opened and closed with respect to the outer frame, a mechanism plate to which mechanical components and the like are attached, and various components attached to them (excluding a game board described later). And a structure including:
[0024]
As shown in FIG. 1, the pachinko gaming machine 1 has a glass door frame 2 formed in a frame shape. On the lower surface of the glass door frame 2, there is a hit ball supply tray (upper tray) 3. A surplus ball receiving tray 4 for storing game balls that cannot be accommodated in the hitting ball supply tray 3 and a hitting handle (operation knob) 5 for firing a hitting ball are provided below the hitting ball supply tray 3. A game board 6 is detachably attached to the back of the glass door frame 2. The game board 6 is a structure that includes a plate-like body constituting the game board 6 and various components attached to the plate-like body. A game area 7 is formed on the front of the game board 6.
[0025]
In the vicinity of the center of the game area 7, a variable display device (special variable display unit) 9 including a plurality of variable display units each variably displaying a symbol as identification information is provided. The variable display device 9 has, for example, three variable display sections (symbol display areas) of “left”, “middle”, and “right”. Note that the variable display section may be a fixed area, but may move or change its size in the display area of the variable display device 9 during the progress of the game. Further, the variable display device 9 is provided with four special symbol start storage display areas (start storage display areas) 18 for displaying the number of effective winning balls in the start winning opening 14, that is, the number of start winning memories. Every time there is an effective start prize (start prize when the number of start prize stored is less than 4), the start storage display area 18 for changing the display color (for example, changing from blue display to red display) is increased by one. Then, every time the variable display of the variable display device 9 is started, the start storage display area 18 in which the display color is changed is reduced by one (that is, the display color is returned to the original).
[0026]
Since the symbol display area and the start storage display area 18 are provided separately from each other, it is possible to display the start winning number during variable display. Further, the start storage display area 18 may be provided in a part of the symbol display area. In this case, the display of the start winning storage number may be interrupted during the variable display. In this embodiment, the start storage display area 18 is provided on the variable display device 9. However, a display (special symbol start storage display) for displaying the number of winning winning storages is different from the variable display device 9. You may make it provide separately.
[0027]
Below the variable display device 9, a variable winning ball device 15 as a starting winning port 14 is provided. The winning ball that has entered the start winning port 14 is guided to the back of the game board 6, and is detected by the starting port switch 14a. In addition, a variable winning ball device 15 that performs opening and closing operations is provided below the starting winning port 14. The variable winning ball device 15 is opened by the solenoid 16.
[0028]
An opening / closing plate 20 that is opened by the solenoid 21 in a specific game state (big hit state) is provided below the variable winning ball device 15. The opening / closing plate 20 is a means for opening and closing the special winning opening. Of the winning balls guided from the opening / closing plate 20 to the back of the gaming board 6, one of the winning balls (V winning region) is detected by the V winning switch 22, and the winning ball from the opening / closing plate 20 is detected by the count switch 23. Is done. On the back of the game board 6, there is also provided a solenoid 21A for switching the path inside the special winning opening.
[0029]
When a game ball wins at the gate 32 and is detected by the gate switch 32a, a predetermined random number value is extracted unless the normal symbol start winning memory reaches the upper limit. Then, if the variable display in which the display state changes on the ordinary symbol display 10 can be started, the variable display of the display of the ordinary symbol display 10 is started. If it is not possible to start the variable display in which the display state changes on the ordinary symbol display 10, the value of the ordinary symbol start winning memory is increased by one. In the vicinity of the normal symbol display 10, there is provided a normal symbol start storage display 41 having a display unit of four LEDs for displaying the number of normal symbol start winning storage. Each time there is a prize in the gate 32, the ordinary symbol start storage display 41 increases the number of lit LEDs by one. Then, every time the variable display of the ordinary symbol display 10 is started, the number of LEDs to be lit is reduced by one. The special symbol and the ordinary symbol can be variably displayed on one variable display device. In that case, the special variable display unit and the normal variable display unit are realized by one variable display device.
[0030]
In this embodiment, the left and right lamps (the symbols become visible when turned on) are alternately lit, so that the variable display of the normal symbol is performed, and the variable display continues for a predetermined time (for example, 29.2 seconds). Then, if the left lamp is lit at the end of the variable display, it is a hit. Whether or not to win is determined by whether or not the value of the random number extracted when the gaming ball has won the gate 32 matches a predetermined hit determination value. When the display result of the variable display on the ordinary symbol display device 10 is a hit, the variable winning ball device 15 is opened for a predetermined number of times and for a predetermined time, so that a game ball is easily won. That is, the state of the variable winning ball device 15 changes from a disadvantageous state to an advantageous state for the player when the stop symbol of the normal symbol is a hit symbol.
[0031]
Further, in the probable change state as the special game state, the probability that the stop symbol on the normal symbol display 10 becomes a hit symbol is increased, and one or both of the opening time and the number of times the variable winning ball device 15 is opened are increased. Is more advantageous for the player. Further, in a predetermined state such as a probable change state, the variable display period (variation time) of the ordinary symbol display 10 may be shortened, so that the player may be more advantageous.
[0032]
The gaming board 6 is provided with a plurality of winning ports 29, 30, 33, 39, and winning of the gaming balls into the winning ports 29, 30, 33 is detected by the winning port switches 29a, 30a, 33a, 39a, respectively. You. At the left and right sides of the game area 7, there are provided decorative lamps 25 which are blinkingly displayed during the game, and at the bottom there is an out port 26 for absorbing a hit ball which has not won. In addition, two speakers 27 that emit sound effects and voices are provided on the upper left and right sides outside the game area 7. On the outer periphery of the game area 7, a top frame lamp 28a, a left frame lamp 28b, and a right frame lamp 28c are provided.
[0033]
In this example, a prize ball lamp 51 is provided near the left frame lamp 28b, which lights up when there is a remaining prize ball, and a ball which lights up when the supply ball runs out, near the top frame lamp 28a. An off lamp 52 is provided. Further, FIG. 1 also shows a card unit 50 that is installed adjacent to the pachinko gaming machine 1 and that allows a ball to be lent by inserting a prepaid card.
[0034]
The card unit 50 has a usable indicator lamp 151 indicating whether or not the card unit 50 is in a usable state, a connecting stand direction indicator 153 indicating which side the pachinko gaming machine 1 corresponds to, and a card. A card insertion indicator lamp 154 for indicating that a card is inserted into the unit 50, a card insertion slot 155 for inserting a card as a recording medium, and a mechanism of a card reader / writer provided on the back surface of the card insertion slot 155. Is provided with a card unit lock 156 for releasing the card unit 50 when checking.
[0035]
A game ball fired from the hit ball firing device enters the game area 7 through the hit ball rail, and then descends from the game area 7. When the hit ball enters the starting winning opening 14 and is detected by the starting opening switch 14a, the special display starts variable display (variation) on the variable display device 9 if the variable display of the symbol can be started. If it is not in a state where the variable display of the symbol can be started, the number of memorized start winnings is increased by one.
[0036]
The variable display of the special symbol on the variable display device 9 stops when a certain time has elapsed. If the combination of the special symbols at the time of stoppage is the big hit symbol (specific display mode), the state shifts to the big hit gaming state. That is, the opening / closing plate 20 is opened until a predetermined time elapses or until a predetermined number (for example, 10) of hit balls is won. Then, when a hit ball wins in the V winning area while the opening and closing plate 20 is opened and is detected by the V winning switch 22, a continuation right is generated and the opening and closing plate 20 is opened again. Generation of the continuation right is permitted a predetermined number of times (for example, 15 rounds).
[0037]
If the combination of special symbols in the variable display device 9 at the time of stoppage is a combination of a big hit symbol (probably variable symbol) with a fluctuation in probability, the probability of the next big hit increases. In other words, a more advantageous state (special game state) for the player, that is, a probable change state.
[0038]
Next, the structure of the back surface of the pachinko gaming machine 1 will be described with reference to FIG. FIG. 3 is a back view of the gaming machine viewed from the back.
[0039]
As shown in FIG. 3, on the back side of the gaming machine, the variable display device 9, various decorative LEDs provided on the game board 6, the start memory display 18, the normal symbol start memory display 41, the decorative lamp 25, the frame side Variable display control unit including an effect control board 80 for controlling effect components such as a top frame lamp 28a, a left frame lamp 28b, a right frame lamp 28c, a prize ball lamp 51, a ball cut lamp 52, and a speaker 27 provided in 49 and a game control board (main board) 31 on which a game control microcomputer and the like are mounted. A payout control board 37 on which a payout control microcomputer for performing ball payout control and the like are mounted. Further, a power supply board 910 on which a power supply circuit for generating DC 30 V, DC 21 V, DC 12 V, and DC 5 V is mounted, and a launch control board 91 are provided.
[0040]
A terminal board 160 having terminals for outputting various information to the outside of the gaming machine is provided above the gaming machine on the rear side. The terminal board 160 has at least an out-of-ball terminal for introducing and outputting the output of the out-of-ball detection switch, an award ball terminal for externally outputting the award ball number signal, and an externally outputting ball lending number signal. Ball lending terminals are provided. In the vicinity of the center, an information terminal board 34 having terminals for outputting various information from the main board 31 to the outside of the gaming machine is provided.
[0041]
Further, backup data stored in storage content holding means (for example, a variable data storage means capable of holding the content even when the power supply is stopped, that is, a backup RAM) included in each board (the main board 31, the payout control board 37, and the like). Is provided with a switch board 190 on which a clear switch 921 as an operation means for clearing the information is mounted. The switch board 190 is provided with a clear switch 921 and a connector 922 connected to another board such as the main board 31.
[0042]
The game balls stored in the storage tank 38 pass through the guide rail and reach a ball payout device covered with a prize ball case 40A. At the top of the ball payout device, a ball out switch 187 is provided as game medium out detecting means. When the ball-out switch 187 detects the ball-out, the payout operation of the ball payout device stops. The out-of-ball switch 187 is a switch for detecting the presence or absence of a game ball in the game ball passage. The out-of-ball detection switch 167 for detecting a shortage of replenishment balls in the storage tank 38 is also provided at an upstream portion (in the storage tank 38) of the guide rail. (Adjacent portion). When the ball exhaustion detection switch 167 detects a shortage of game balls, the supply mechanism provided on the game machine installation island supplies the game machines with game balls.
[0043]
When a large number of game balls as prizes based on winnings and game balls based on a ball lending request are paid out and the hit ball supply tray 3 becomes full, and further game balls are paid out, the game balls are led to the surplus ball tray 4. When the game balls are further paid out, the full tank switch 48 (not shown in FIG. 3) is turned on. In that state, the rotation of the payout motor in the ball payout device stops, the operation of the ball payout device stops, and the driving of the firing device also stops.
[0044]
FIG. 4 is a simplified front view showing a game control board box accommodating the main board 31. The main board 31 is housed in a game control board box on the back of the gaming machine. That is, the main board 31 is housed in a game control board box as a storage means, and the main board 31 is attached to the game machine in a form of a game control unit in which the main boards 31 are combined. The game control board box has a structure in which a box body 31A in which the main board 31 is accommodated is covered with a lid 31B. The lid portion 31B is fixed to the box main body 31A with one-way screws and other screws (not shown) screwed into one mounting hole in each of the mounting portions 31D and 31E. A one-way screw is a screw that turns only in the screw tightening direction. Therefore, once tightened, the screw cannot be removed.
[0045]
When the cover 31B is removed from the box body 31A to expose the main board 31, it is necessary to cut off the one-way screw mounting portions (the mounting portions with the lid 31B) in the mounting portions 31D and 31E. Therefore, the number of times the main board 31 has been exposed can be determined from the history of cutting the mounting portion. If the actual number of cuts is larger than the history (number) of cuts of the attached portion that the manager or the like knows, the lid 31B is incorrectly removed, the main board 13 is exposed, and the game control micro It turns out that the computer may have been replaced by a fraudulent microcomputer. Since the mounting portions 31D and 31E are provided with three mounting holes, the lid portion 31B can be removed up to three times.
[0046]
To prevent unauthorized removal of the lid 31B, sealing seals 31F and 31G on which holograms are printed are attached between the lid 31B and the box body 31A. When the sealing seals 31F and 31G are peeled off, the hologram partially remains on the lid 31B and the box body 31A, so that it can be seen at a glance that the hologram has been peeled off. This also indicates that the lid 31B was illegally removed from the box body 31A to expose the main board 31.
[0047]
However, even if the above-described countermeasures for preventing unauthorized removal are taken, it is not easy to determine that the unauthorized replacement has occurred if the entire game control board box is replaced illegally. In the present invention, as will be described later, even if the game control board box is illegally replaced, it is possible to easily determine that fact.
[0048]
In this embodiment, a model name sticker 31a and an inspection history sticker 31b are attached to the lid 31B. The inspection history seal 31b is provided with a column of “inspector” and a column of “inspection date” which are filled out when the main board 31 is inspected, repaired, replaced, and the like. The management number is also described. The gaming machine management number is, for example, a unit number of the game control board box (a number uniquely assigned to each game control unit).
[0049]
The connector portion of the main board 31 is exposed outside the lid 31B. In the example shown in FIG. 4, one connector 31C is illustrated. However, the main board 31 has a plurality of connectors mounted thereon for connection with other boards or the like.
[0050]
FIG. 4 illustrates a game control board box, but the payout control board 37 is also housed in the payout control board box and is installed on the back of the gaming machine.
[0051]
As shown in FIGS. 5 and 6, a concave portion 444 is provided at a predetermined position of a package 442 of the game control microcomputer 56 mounted on the main board 31. The position of the concave portion 444 is a position that does not interfere with the IC chip 440 and the IC lead 443. An ID transmitter (IC tag) 441 is arranged inside the concave portion 444, and the IC tag 441 is integrally and inseparably sealed in a package 442 of the game control microcomputer 56 with a synthetic resin 445. The IC tag 441 includes an IC chip of the same type as an IC chip embedded and used in a non-contact type IC card and an antenna unit. A memory (for example, an EEPROM) in the IC tag 441 stores identification information (identification code = ID code) that is different for each pachinko gaming machine 1 and that can identify each pachinko gaming machine 1.
[0052]
FIG. 7A is a plan view showing the structure of the IC tag 441. The IC tag 441 has a structure in which, for example, an electronic circuit portion 441A, a connection portion 441C, and an antenna portion 441B are fixed to an insulating base (not shown) made of a synthetic resin material. The electronic circuit portion 441A and the antenna portion 441B are electrically connected by a connection portion 441C. As shown in FIG. 7A, an antenna portion 441B is arranged so as to surround the electronic circuit portion 441A. Therefore, the electronic circuit portion 441A is protected by the antenna portion 441B, and the electronic circuit portion 441A is prevented from being broken by a mechanical external force. Note that the IC tag 441 may be sealed in the package 442 of the game control microcomputer 56 without the base 236.
[0053]
FIG. 7B is a block diagram illustrating an example of a circuit configuration of the electronic circuit unit 441A in the IC tag 441. The electronic circuit unit 441A includes an R / F interface 441a that inputs and outputs a signal to and from the antenna unit 441B, a power generation unit 441b that generates power from radio waves received by the antenna unit 441B, and a control unit 441c. The control unit 441c is a circuit that performs predetermined control according to a signal received from the antenna unit 441B via the R / F interface 441a. The control unit 441c has a built-in rewritable nonvolatile memory such as an EEPROM, and the nonvolatile memory stores an identification code. Further, the control unit 441c may be formed by a microcomputer. The identification code is unique non-public information having a predetermined bit length (there is no two pieces of the same information), and is managed by, for example, a pachinko machine maker, a microcomputer maker, or a third-party information management organization.
[0054]
The IC tag 441 may be affixed to the package 442 as shown in FIG. 8, instead of being enclosed in the package 442 of the game control microcomputer 56. In the example shown in FIG. 8, an IC tag including an electronic circuit unit 441A and an antenna unit 441B is attached to the surface of the package 442, and the IC tag is further attached to the package 442 by a seal 441D on one surface of which an adhesive is applied. Affixed to the surface. Note that, in FIG. 8, a connection portion that connects the electronic circuit portion 441A and the antenna portion 441B is omitted.
[0055]
The material of the antenna portion 441B, the material of the surface of the electronic circuit portion 441A, and the adhesive applied to the seal 441D are greater than the adhesive force of the material of the antenna portion 441B to the package 442, and the antenna for the adhesive applied to the seal 441D. The adhesive force of the material of the portion 441B is large (hard to peel off), and the adhesiveness of the material of the surface of the electronic circuit portion 441A to the adhesive applied to the seal 441D is higher than the adhesive force of the material of the surface of the electronic circuit portion 441A to the package 442. It is selected so that the force is small. If so selected, when the seal 441D is peeled off, the antenna portion 441B adheres to the seal 441D, and the electronic circuit portion 441A remains on the surface of the package 442. That is, the IC tag is destroyed. Therefore, it is impossible to perform an illegal act of removing the IC tag from the authorized game control microcomputer 56, attaching the IC tag to the unauthorized microcomputer, and then attaching the unauthorized microcomputer to the main board 31.
[0056]
The IC tag is mounted not only on the game control microcomputer 56 but also on the payout control microcomputer. The structure of the IC tag attached to the payout control microcomputer may be the same as the structure of the IC tag of the game control microcomputer 56 shown in FIGS.
[0057]
Further, instead of attaching an IC tag to the control microcomputer, the IC tag may be attached to the main board 31, the payout control board 37 or other control boards, or may be attached to a board box. Further, it may be mounted on all of the control microcomputer, the control board, and the board box, or may be mounted on a part of them. As will be described later, when an IC tag is attached to the control microcomputer, authentication of the control microcomputer as a control device is performed by the IC tag, but when the IC tag is attached to the control board, Authentication of the control board as the control device is performed. Even when the IC tag is attached to the board box, the authentication of the control board (the control board stored in the board box) as the control device is also performed.
[0058]
FIG. 9 is an explanatory diagram illustrating an example of a method of reading an identification code stored in an IC tag. In the example shown in FIG. 9, the card unit 50 is equipped with a reading control unit for controlling the reading of the identification code. The arms 502 and 504 extend from the reading units 501 and 503 that actually read the identification code of the IC tag to the card unit 50, and the arms 502 and 504 electrically connect the reading units 501 and 503 and the reading control unit. Wiring to connect to is installed. Note that the reading units 501 and 503 are located on transparent windows (portions where IC tags can be seen from the outside) provided on the lid 31B of the game control board box and the lid 37B of the payout control board box. Further, the reading units 501 and 503 wirelessly (without electrical connection) read the identification codes from the IC tags 441 and 541. Specifically, when the reading control unit gives the authentication information request code to the IC tags 441 and 541 via the reading units 501 and 503, the authentication code (for example, the storage code) stored in the control unit of the IC tags 441 and 541 is stored. Output the identification code that is used. The reading control unit receives the authentication codes output by the IC tags 441 and 541 via the reading units 501 and 503.
[0059]
FIG. 10 is an explanatory diagram showing another example of a method of reading an identification code stored in an IC tag. In the example illustrated in FIG. 10, the reading control unit mounted on the card unit 50 and the reading units 501 and 503 are electrically connected by the terminal board 507 and the wirings 505 and 506 installed on the card unit 50. Is done.
[0060]
FIG. 11 is a block diagram illustrating an example of a circuit configuration of the main board 31. FIG. 9 also shows a payout control board 37 on which payout control means is mounted and an effect control board 80 on which effect control means is mounted. On the main board 31, a basic circuit 53 for controlling the pachinko gaming machine 1 according to a program, a gate switch 32a, a starting port switch 14a, a V winning switch 22, a count switch 23, winning port switches 29a, 30a, 33a, 39a, and Basically, a switch circuit 58 for giving a signal from the clear switch 921 to the basic circuit 53, a solenoid 16 for opening and closing the variable winning ball device 15, a solenoid 21 for opening and closing the opening and closing plate 20, and a solenoid 21A for switching a path in the special winning opening. A solenoid circuit 59 driven according to a command from the circuit 53 is mounted.
[0061]
In addition, according to data provided from the basic circuit 53, jackpot information indicating occurrence of a jackpot, effective start information indicating the number of start winning balls used to start variable display of symbols on the variable display device 9, and occurrence of probability fluctuation. And an information output circuit 64 for outputting an information output signal such as probability change information indicating the above to an external device such as a hall computer.
[0062]
The basic circuit 53 includes a ROM 54 for storing a game control program and the like, a RAM 55 as storage means used as a work memory, and a game control microcomputer 56 containing a CPU (CPU core) for performing a control operation according to the program. And an I / O port 57. The game control microcomputer 56 may include the I / O port 57. Since the CPU executes control according to a program stored in the ROM, hereinafter, execution (or processing) by the CPU or the microcomputer means that the CPU executes control according to the program. It is to be. The same applies to a CPU or microcomputer mounted on a board other than the main board 31. Hereinafter, the game control microcomputer 56 may be referred to as a CPU 56.
[0063]
The RAM is a backup RAM partially or entirely backed up by a backup power supply created on the power supply board 910. That is, even if the power supply to the gaming machine is stopped, a part or all of the contents of the RAM are stored for a predetermined period.
[0064]
A ball hitting device for hitting and launching a game ball is driven by a drive motor 94 controlled by a circuit on the launch control board 91. The driving force of the driving motor 94 is adjusted according to the operation amount of the operation knob (ball hitting handle) 5. That is, the circuit on the launch control board 91 is controlled so that the game ball is launched at a speed corresponding to the operation amount of the hit ball handle 5.
[0065]
In this embodiment, the effect control means mounted on the effect control board 80 controls the display of the normal symbol start storage display 41 and the decorative lamp 25 provided on the game board, and the display control is provided on the frame side. The display control of the provided top frame lamp 28a, left frame lamp 28b, and right frame lamp 28c is performed. The effect control means mounted on the effect control board 80 also controls the display of the variable display device 9 for variably displaying special symbols and the ordinary symbol display 10 for variably displaying ordinary symbols.
[0066]
FIG. 12 is a block diagram showing components related to payout, such as components of the payout control board 37 and the ball payout device 97. As shown in FIG. 12, detection signals from the full tank switch 48, the out-of-ball switch 187, the single fire switch 290, and the touch sensor 291 are input to the I / O port 372 b of the payout control board 37 via the relay board 72. You. The detection signal from the payout count switch 301 is input to the I / O port 372b of the payout control board 37 via the relay board 72. The payout count switch 301 detects a game ball actually paid out from the ball payout device 97.
[0067]
The payout control microcomputer (hereinafter sometimes referred to as payout control CPU 371) of the payout control board 37 determines whether the detection signal from the ball out switch 187 indicates that the ball is out, or the full switch 48. If the detection signal from indicates that the tank is full, the ball payout process is stopped. Note that the payout control CPU 371 includes a ROM and a RAM in addition to the CPU core.
[0068]
When there is a prize, the output circuit 67 of the main board 31 indicates, as a payout command signal (payout control command), an REQ signal (prize ball request signal) for requesting a payout of prize balls and the number of prize balls to be paid out. A payout number signal is output. The number-of-payouts signal is composed of 4-bit data, and is output by four signal lines. The payout number signal is input to the I / O port 372a via the input circuit 373A. When the payout control CPU 371 receives the REQ signal and the payout number signal via the I / O port 372a, it controls the ball payout device 97 to pay out the number of game balls indicated by the payout number signal. Note that a power supply confirmation signal is also output from the output circuit 67 of the main board 31.
[0069]
Further, when the payout control board 37 is executing the payout processing of the prize ball, the main board 31 outputs a BUSY signal (through the output circuit 373B of the payout control board 37) indicating that the payout processing is being performed. Prize ball payout signal) is input. The BUSY signal is input to the CPU 56 via the input circuit 68. The payout control CPU 371 outputs a payout prohibition signal to the main board 31 in the payout prohibition state.
[0070]
The payout control CPU 371 outputs a prize ball information signal indicating the number of prize balls paid out and a ball lending number signal indicating the number of lending balls to the terminal board (the frame external terminal board and the board external terminal board) via the output port 372c. (Included) 160. Note that a driver circuit is provided outside the output port 372c, but is not shown in FIG. A door opening information switch 161 is connected to the terminal board 160 (frame external terminal board).
[0071]
The payout control CPU 371 outputs an error signal to the error display LED 374 via the output port 372d. Further, a signal for instructing turning on / off of the lamp is output to the prize ball lamp 51 and the ball out lamp 52 via the output port 372f. Note that a detection signal from an error release switch 375 for releasing an error state is input to the input port 372d of the payout control board 37. The error release switch 375 is used to release an error state by software reset.
[0072]
Further, a detection signal from a payout motor position sensor for detecting the rotation position of the payout motor 289 is input to the input port 372b of the payout control board 37 via the relay board 72. The drive signal from the payout control board 37 to the payout motor 289 is transmitted to the payout motor 289 in the payout mechanism of the ball payout device 97 via the output port 372c and the relay board 72. Although a driver circuit (motor drive circuit) is provided outside the output port 372c, it is omitted in FIG.
[0073]
The card unit 50 has a card unit control microcomputer mounted thereon. Further, the card unit 50 is provided with a usable indicator lamp 151, a connecting stand direction indicator 153, a card insertion indicator lamp 154, and a card insertion slot 155 (see FIG. 1). The interface board 66 is connected to a frequency display LED 60, a ball lending enable LED 61, a ball lending switch 62, and a return switch 63 provided near the hit ball supply tray 3.
[0074]
The card lending switch signal indicating that the ball lending switch 62 has been operated and the return switch signal indicating that the return switch 63 has been operated are given from the interface board 66 to the card unit 50 in accordance with the operation of the player. . Further, a card balance display signal indicating the balance of the prepaid card and a ball lending permission display signal are given from the card unit 50 to the interface board 66. Between the card unit 50 and the payout control board 37, a connection confirmation signal (VL signal), a unit operation signal (BRDY signal), a ball lending request signal (BRQ signal), a ball lending completion signal (EXS signal), and a pachinko machine operation signal (PRDY signal) is exchanged via the input port 372b and the output port 372e. An interface board 66 is interposed between the card unit 50 and the payout control board 37. Therefore, signals such as a connection confirmation signal (VL signal) are exchanged between the card unit 50 and the payout control board 37 via the interface board 66 as shown in FIG.
[0075]
When the power of the pachinko gaming machine 1 is turned on, the payout control CPU 371 of the payout control board 37 outputs a PRDY signal to the card unit 50. The card unit control microcomputer outputs a VL signal. The payout control CPU 371 determines the connection state / non-connection state based on the input state of the VL signal. When the card is accepted in the card unit 50 and the ball lending switch is operated to input the ball lending switch signal, the microcomputer for controlling the card unit outputs a BRDY signal to the payout control board 37. When a predetermined delay time has elapsed from this point, the microcomputer for controlling the card unit outputs a BRQ signal to the payout control board 37.
[0076]
Then, the payout control CPU 371 of the payout control board 37 starts up the EXS signal to the card unit 50 and, when detecting the fall of the BRQ signal from the card unit 50, drives the payout motor 289 to dispense a predetermined number of loaned balls. Pay out to players. When the payout is completed, the payout control CPU 371 causes the EXS signal to the card unit 50 to fall. Thereafter, if the BRDY signal from the card unit 50 is not in the ON state, the winning ball payout control is executed. The power supply voltage AC24V used in the card unit 50 is supplied from the payout control board 37.
[0077]
The power supply from the power supply board 910 to the card unit 50 is performed via the payout control board 37 and the interface board 66. In this example, a fuse for protecting the card unit 50 is provided in a power supply line of 24 V AC for the card unit 50 provided in the interface board 66 so that a voltage higher than a predetermined voltage is not supplied to the card unit 50. I have to.
[0078]
FIG. 13 is a block diagram showing a configuration of the card unit 50 together with components relating to ball lending in the pachinko gaming machine 1. The card unit control unit 160 shown in FIG. 13 includes a microcomputer for controlling a card unit and an I / O port. Signals from the ball lending switch 181 and the return switch 182 provided in the pachinko gaming machine 1 are input to the card unit control unit 160 of the card unit 50. The card unit controller 160 is connected to a card reader / writer 161 that reads information recorded on the card and records information on the card. Further, an available lamp 151, a connection direction indicator 153, and a card insertion indicator 154 are connected.
[0079]
Further, the card unit control section 160 includes reading sections 501 and 503 (see FIGS. 9 and 10) for reading identification codes stored in the IC tags 441 and 541 attached to the CPU 56 and the payout control CPU 371 described above. Are input and output. The reading control unit that performs the above-described identification code reading control is included in the card unit control unit 160 in the configuration shown in FIG.
[0080]
FIG. 14 is a block diagram illustrating an electrical configuration of the reading unit 501. As illustrated in FIG. 14, the reading unit 501 receives an input of a signal from the card unit control unit 160 and outputs a signal to the card unit control unit 160, and a signal from the interface circuit 501A by radio waves. A non-contact interface (antenna unit) 501B that transmits the signal to the IC tag 441 and receives a signal (by radio waves) from the IC tag 441 is provided. The configuration of the reading unit 503 that reads the identification code stored in the IC tag 541 attached to the payout control CPU 371 may be the same as the configuration shown in FIG.
[0081]
FIG. 15 is a block diagram illustrating a connection state of a communication line related to authentication communication. As described above, in the pachinko gaming machine 1, a communication line for performing authentication communication between the IC tag 541 attached to the payout control CPU 371 mounted on the payout control board 37 and the card unit 50. (Corresponding to the wiring or the wiring 506 in the arm 503 in FIG. 9). The communication line of the ball lending communication shown in FIG. 15 corresponds to the wiring for transmitting the VL signal, the BRDY signal, the BRQ signal, the EXS signal, and the PRDY signal shown in FIG. Further, a communication line (a wire or a wire 505 in the arm 502 in FIG. 9) for performing authentication communication is provided between the IC tag 441 attached to the CPU 56 mounted on the main board 31 and the card unit 50. Equivalent).
[0082]
In this embodiment, the microcomputer for controlling the card unit mounted on the card unit 50 performs the authentication processing of the CPU 371 for controlling the payout mounted on the payout control board 37 (a valid CPU for controlling the payout (a microcomputer for controlling the payout). Computer)). Further, the microcomputer for controlling the card unit determines whether or not the authentication processing of the CPU 56 mounted on the main board 31 (the valid CPU for controlling the game (the microcomputer for controlling the game) is performed) through the CPU 371 for controlling the payout. (Determination process). Then, the authentication result is transmitted to the host device 100. The communication line between the card unit 50 and the host device 100 may be wired or wireless.
[0083]
The higher-level device 100 is a higher-level device that manages a game use value used in a game, such as a card usage number information relay device installed in a game store. Further, the card use number information relay device transmits the authentication result for each pachinko gaming machine 1 installed in the amusement store via a public line or the like to the card management device installed in the card management company. Is also good.
[0084]
The trigger of the start of the authentication process is, for example, a predetermined time after the power supply for supplying power to the card unit 50 is started (after the power supply to the gaming machine is started, the microcomputer for game control and the microcomputer for payout control become operable). Time), when the card unit 50 detects the insertion of an authentication IC card, when the card unit 50 receives an authentication execution request signal from the external device 100, at regular time intervals during operation (periodic). It is. Further, only one or two of those triggers may be used, or more triggers may be prepared.
[0085]
If a predetermined time has elapsed since the power supply for supplying power to the card unit 50 has been started, and the start of the authentication process is triggered, the authentication process is executed every time the power supply is started. For example, the authentication process is automatically executed every day. If the insertion of the authentication IC card is used as a trigger for starting the authentication processing, the authentication processing can be easily executed at any time. When the authentication execution request signal from the external device 100 is used as a trigger for starting the authentication process, the authentication process can be executed for a plurality of gaming machines at any time. This is because the authentication execution request signal may be transmitted to each of the plurality of gaming machines at a time.
[0086]
FIG. 16 is an explanatory diagram showing a signal flow when the authentication process is performed. In this example, the card unit 50 that has received the authentication execution request signal (code for the authentication request) from the host device 100 transmits the identification information request code to the pachinko gaming machine 1 and is mounted on the pachinko gaming machine 1. The IC tag attached to the control microcomputer transmits the identification code to the card unit 50 in response to receiving the identification information request code. Then, in the card unit 50, the received identification code is temporarily stored in the RAM, and then transmitted to the host device 100. The trigger for the card unit 50 to transmit the identification information request code to the pachinko gaming machine 1 is not limited to the case where the authentication execution request signal is received from the host device 100.
[0087]
FIG. 17 is an explanatory diagram showing an example of management information of a gaming machine managed by a gaming machine maker or a third party organization. In the example shown in FIG. 17, the model name, gaming machine serial number (or gaming machine management number), microcomputer ID (identification information), IC tag ID, main board board number, payout control board board number, certificate stamp number, delivery shop and It is possible to manage the shipping date in correspondence.
[0088]
The gaming machine serial number (or gaming machine management number) is displayed on the gaming control board box as illustrated in FIG. 4, but is a number unique to each pachinko gaming machine. The microcomputer ID is an identification code given to the CPU 56 of the pachinko gaming machine 1. The IC tag ID is an identification code stored in the IC tag 441 of the CPU 56 of the main board 31, that is, a number unique to the CPU. The main board board number and the payout control board number are numbers assigned to the main board 31 and the payout control board 37 of the pachinko gaming machine 1, and are numbers uniquely assigned to the respective main board and payout control board. is there. The stamp number is a number printed on a stamp attached to the pachinko gaming machine 1. In the example shown in FIG. 17, the microcomputer ID and the IC tag ID relating to only the CPU 56 are included in the management information. However, the microcomputer information relating to the payout control CPU 371 and other control microcomputers is also included in the management information. Is preferred.
[0089]
FIG. 18 shows authentication data (identification information request signal) transmitted from the card unit 50 to the IC tags 441 and 541 of the pachinko gaming machine 1, and authentication information data returned from the IC tags 441 and 541 to the card unit 50. FIG. 4 is an explanatory diagram showing an example of the configuration.
[0090]
In the example shown in FIG. 18A, each piece of data forming the identification information request code and the authentication information data is transmitted and received as 8-bit data sandwiched between a start bit (low level) and a stop bit (high level). . As shown in FIG. 18B, the authentication data transmitted from the card unit 50 to the IC tag 541 of the payout control CPU 371 and the IC tag 441 of the CPU 56 includes 1-byte header data and a predetermined length. It consists of data (authentication information request code). The authentication information request code is transmitted in the form shown in FIG. The authentication information data returned from the IC tags 441 and 541 to the card unit 50 is also transmitted in 8-bit units in the form shown in FIG. The length of the stop bit is equal to or longer than one bit of data. When two or more bytes of data are continuously transmitted, a high-level period (stop bit period) having a length of one bit or more is provided between each data.
[0091]
The example illustrated in FIG. 18 is an example, and another communication method may be used.
[0092]
FIGS. 19 and 20 are flowcharts showing an operation example of the card unit control microcomputer mounted on the card unit control section 160 in the card unit 50. When the supply of power to the card unit 50 is started, the microcomputer for controlling the card unit performs an authentication data reception process after a predetermined delay time (step S200) (step S210). Note that the predetermined time is longer than the time required for the game control microcomputer and the payout control microcomputer in the pachinko gaming machine 1 to complete the initial setting process including the security check process and enter the operable state.
[0093]
The authentication data reception process is a process for receiving a new identification code (authentication information) to be stored in the IC tags 441 and 541 from the host device 100. In the authentication data receiving process, when a new identification code to be stored in the IC tag 441 is received, the card unit control microcomputer stores the identification code in its own storage unit and stores the identification code in the IC tag 441. Controls code transmission. When a new identification code to be stored in the IC tag 541 is received, the card unit control microcomputer stores the identification code in its own storage unit and controls transmission of the identification code to the IC tag 541. . When receiving new identification codes from the card unit control microcomputer, the IC tags 441 and 541 store the new identification codes. Thereafter, a new identification code is transmitted to the card unit 50 in response to an authentication request from the card unit 50.
[0094]
If a new identification code to be stored in the IC tags 441 and 541 is not received from the higher-level device 100 within a predetermined time, or a new identification code is received and the IC tags 441 and 541 are received. After transmitting to 541, the process moves to step S201. Here, the authentication data receiving process in step S210 is executed when the power is turned on, but the authentication data receiving process may be executed even during the subsequent control for lending a ball.
[0095]
In step S201, the card unit control microcomputer performs an authentication process. When the authentication processing is completed, the card unit control microcomputer shifts to a normal control state. That is, the program executed by the card unit control microcomputer is configured to execute a normal card unit control program when the execution of the authentication processing program is completed. In the normal control state, the card unit control microcomputer recognizes whether or not an IC card has been inserted through an IC card reader / writer built in the card unit 50 (step S202). When recognizing that the IC card has been inserted, it checks whether it is an authentication designation card (step S203). The authentication designation card is, for example, an IC card in which data different from a general ball rental prepaid card is written. By reading the data, the card unit control microcomputer can recognize that the authentication designation card has been inserted.
[0096]
When it is recognized that the authentication designating card has been inserted, an authentication process is executed (step S204). When the inserted IC card is not the authentication designated card, when a ball lending operation is performed by the player (step S205), ball lending processing is executed (step S206). The ball lending process is a process of requesting the payout control CPU 371 to pay a ball while performing necessary communication with the payout control CPU 371 mounted on the payout control board 37 of the pachinko gaming machine 1. The payout control CPU 371 drives the ball payout device 97 in response to a request, and pays out game balls for lending a ball.
[0097]
If a ball lending operation has not been performed or a card has not been inserted, and an authentication execution request signal is received from the host device 100 (step S207), an authentication process is executed (step S208).
[0098]
FIG. 20 and FIG. 21 are flowcharts illustrating an example of the authentication processing in steps S204, S206, and S208.
[0099]
In this embodiment, data transmitted from the higher-level device 100 to the card unit 50 is referred to as an “authentication execution request signal”, and data transmitted from the card unit 50 to the IC tags 441 and 541 is referred to as an “authentication information request code”. The data returned from the IC tags 441 and 541 to the card unit 50 is referred to as “authentication data”. When an identification code is transmitted from the IC tags 441 and 541 to the card unit 50 as identification information for authentication, the “authentication information request code” is called “identification information request code”, and the “authentication data” is called “identification data”. Code ".
[0100]
In the authentication process, the microcomputer for controlling the card unit transmits a header of 01 (H) to the IC tag 541 of the payout control CPU 371 of the pachinko gaming machine 1 in a form as illustrated in FIG. (Step S220). For example, a start bit and each bit constituting 1-byte data are sequentially output at predetermined time intervals (time corresponding to 1-bit transmission) via an output port, and then a stop bit is output.
[0101]
Subsequently, data of a predetermined length predetermined as an authentication information request code is sent to the IC tag 541 (step S221), and a monitoring timer is set (step S222). The timeout time of the monitoring timer is sufficient for the control unit of the IC tag 541 to receive the authentication information request code from the card unit 50 and transmit the stored identification data as the authentication data according to the authentication information request code. Time. Then, while monitoring the timeout of the monitoring timer (step S224), it waits for the completion of the reception of the identification code from the IC tag 541 (step S223). In this example, data is also sent from the IC tag 541 in the form illustrated in FIG. The microcomputer for controlling the card unit receives data from the IC tag 541 via, for example, an input port. When the input level of the input port changes from the high level to the low level, it is recognized that the start bit has started, and thereafter, data is read from the input port every predetermined time. The predetermined time is a time corresponding to the transmission of one bit from the IC tag 541, and the timing for reading data is preferably at the center of the period during which each bit is transmitted.
[0102]
When all the data of the identification code as the authentication data is received, the card unit control microcomputer performs a verification process of the authentication data (step S225). That is, if the identification code received from the IC tag 541 matches the identification code stored in the card unit control unit 160 as stored in the IC tag 541, it is determined that the verification result is correct.
[0103]
As a modification of the first embodiment, upon receiving the header of 01 (H), the control unit of the IC tag 541 performs a predetermined operation on the received authentication information request code, and The result may be transmitted to the card unit 50 as authentication data. As a predetermined operation performed by the control unit of the IC tag 541, for example, there is an operation of encrypting the received authentication information request code using a secret key. As a specific operation for encryption, for example, an exclusive OR operation is used. When the control unit of the IC tag 541 performs an operation of encrypting the authentication information request code using the secret key and returns the operation result, the card unit controlling microcomputer transmits the operation result to the secret key (IC If the decryption result matches the authentication information request code transmitted to the IC tag 541, the operation result returned from the IC tag 541 is decrypted using the same secret key as that used by the control unit of the tag 541. Can be determined to be legitimate. In this case, it is assumed that the verification result is correct when the operation result is valid.
[0104]
That is, the reading units 501 and 503 transmit predetermined codes to the IC tags 441 and 541, and receive, as authentication identification information (authentication data), calculation result information calculated by the IC tags 441 and 541 based on the predetermined codes. The microcomputer for controlling the card unit may determine whether or not the CPU 56 and the payout control CPU 371 are normal based on whether or not the received calculation result information is correct. Note that the calculation method is not limited to the above method, and another calculation may be used. In the case where the control microcomputer is authenticated by calculation, in the management information of the gaming machine managed by the gaming machine manufacturer or a third party (see FIG. 17), the arithmetic expression corresponds to the gaming machine serial number and the like. Attached and managed.
[0105]
When the control unit of the IC tag 541 transmits the calculation result as authentication data, the card unit 50 receives and stores the calculation formula (secret key) from the host device in step S210. Further, the control unit of the IC tag 541 stores an operation expression (secret key) corresponding to the operation expression. The arithmetic expression stored in the IC tag 541 can be rewritten from the host device 100 via the card unit 50.
[0106]
If the verification result is valid, the payout control CPU 371 is stored as valid (steps S226 and S227). If the verification result is not valid, the payout control CPU 371 is determined to be invalid. It is stored (step S228). Even when the monitoring timer times out in step S224, the fact that the payout control CPU 371 is not valid is stored (step S228). Therefore, if the incorrect payout control CPU 371 is mounted and the IC tag 541 does not exist or does not have the authentication data output function even if the IC tag 541 does not exist, the authentication data is not returned. The card unit 50 can detect that the payout control microcomputer is not valid.
[0107]
Next, the microcomputer for controlling a card unit transmits a header of 02 (H) to the IC tag 441 of the CPU (microcomputer for controlling a game) 56 (step S230). In addition, an authentication information request code having a predetermined length is transmitted (step S231), and a monitoring timer is set (step S232). Then, while monitoring the timeout of the monitoring timer (step S234), it waits for the completion of the reception of the authentication data from the IC tag 441 (step S233). In this example, data is also sent from the IC tag 441 in the form illustrated in FIG. The microcomputer for controlling the card unit receives data from the IC tag 441 through, for example, an input port.
[0108]
When receiving all the data of the identification code as the authentication data, the microcomputer for controlling the card unit performs a verification process of the authentication data (step S235). That is, if the identification code received from the IC tag 441 matches the identification code stored in the card unit control unit 160 as stored in the IC tag 441, it is determined that the verification result is correct. When the verification result is valid, the fact that the CPU 56 is valid is stored (steps S236 and S237), and when the verification result is not valid, the fact that the CPU 56 is not valid is stored (step S238). Note that, as in the case of the payout control microcomputer, the IC tag 441 may use the calculation result obtained by performing the calculation of the authentication information request code as the authentication data.
[0109]
Even when the monitoring timer times out in step S234, the fact that the CPU 56 is not valid is stored (step S238). If an unauthorized game control microcomputer is mounted on the main board 31 and the IC tag 441 does not exist or does not have the authentication data output function even if it exists, the authentication data is not returned. Also in this case, the card control unit 50 can detect that the game control microcomputer is not valid.
[0110]
Then, the contents stored in step S227 or S228 and in step S237 or S238 are transmitted to the host device 100 (step S240). Further, if the payout control microcomputer or the game control microcomputer is not valid, the ball lending process is prohibited. For example, the VL signal to the payout control board 37 is turned off, or the BRDY signal is not output (not turned on) even when the ball lending operation is performed. The payout control CPU 371 stops the ball payout control when the VL signal as the connection confirmation signal is in the off state. Further, the firing control signal is turned off. As a result, the firing of the game ball is also prohibited.
[0111]
In this embodiment, the result of the authentication is transmitted from the card unit 50 to the higher-level device 100 that manages the game use value used in the game, such as the card usage number information relay device installed in the game store. However, the card unit 50 may transmit the authentication result to a management computer that manages each of the gaming machines in the game arcade. Further, the authentication result may be transmitted to a device that manages the game use value used in the game, such as a card usage number information relay device, and the authentication result may be transmitted to a management computer.
[0112]
In addition, the card unit 50 receives the identification code or the arithmetic expression that should have been stored in the IC tags 441 and 541 from the host device 100, but may receive it from the management computer. When the gaming machine is installed, the card unit 50 may be set to the identification code storage mode so that the card unit 50 reads the identification code or the arithmetic expression from the IC tags 441 and 541. Further, the identification code or the arithmetic expression may be read from a dedicated card. Further, the gaming machine maker notifies the management device (device installed at the card company) that manages the data of the host device 100 of the identification code or the arithmetic expression, and the management device sends the identification code via the host device 100. Alternatively, an arithmetic expression may be downloaded.
[0113]
As described above, in the present embodiment, the microcomputer for controlling the card unit in the card unit 50 includes the microcomputer 56 for controlling the game as the control device for executing the electrical control related to the operation of the gaming machine, and the payout control. Control means for executing an authentication process for authenticating whether or not the microcomputer for use 371 is authentic, and the authentication control means is provided for the microcomputer 56 for game control and the microcomputer 371 for payout control. A reading unit (for reading the authentication identification information from the identification information storage unit (the IC tags 441 and 541 in this embodiment) that stores information for creating the identification information (the identification code or the operation result in this embodiment). In the embodiment, the reading units 501 and 503) and the reading unit Game control microcomputer 56 and the payout control microcomputer 371 using the authentication identification information Tsu includes a determining authentication means whether legitimate.
[0114]
Further, the authentication control unit executes an authentication process based on the start of the power supply (step S251). Further, the authentication control means is configured to be able to execute authentication processing of a plurality of control microcomputers provided in the gaming machine. In addition, when the authentication unit determines that the control device is not a proper one, the authentication control control unit transmits information indicating the fact to the host device 100 (step S272). With such a configuration, it is possible to prevent the gaming machine from being played under a microcomputer different from a regular microcomputer in the gaming machine without significantly increasing the installation cost and without the labor of the gaming clerk. Is provided.
[0115]
Further, when the authentication control means determines that the control device is not a proper one, the card unit 50 converts the value recorded on the prepaid card into a game use value that can be used for a game in a game machine. Stop control. Specifically, the VL signal is set to a state indicating no connection. Further, even if the ball lending switch 62 is pressed, the ball lending switch 62 is not accepted. Therefore, it is prevented that the game is illegally continued by the unauthorized microcomputer.
[0116]
The authentication unit determines whether the control device is authentic by comparing the authentication identification information read from the control device with the stored authentication identification information. And the authentication identification information received from the host device 100 that manages the game use value used for the game. With such a configuration, the identification information for authentication can be appropriately changed.
[0117]
Embodiment 2. FIG.
In the above-described embodiment, the card unit 50 obtains the authentication data from the IC tags 441 and 541 attached to the game control microcomputer and the payout control microcomputer, however, the game control microcomputer and the payout control microcomputer The authentication data may be obtained from the microcomputer itself, that is, by authentication control executed by the game control microcomputer and the payout control microcomputer.
[0118]
FIG. 22 is a block diagram showing a configuration of the payout control board 37 when the card unit 50 obtains authentication data from the payout control microcomputer 371 itself. In the configuration shown in FIG. 22, an I / O port (input port and output port) 372f for receiving an authentication information request code from the card unit 50 and transmitting authentication data to the card unit 50 is provided.
[0119]
Although the structure of the payout control board 37 is shown in FIG. 22, the main board 31 also receives an authentication information request code from the card unit 50 and transmits authentication data to the card unit 50. 373C is provided.
[0120]
Further, the card unit 50 receives the authentication data of the payout control microcomputer 371 from the payout control microcomputer 371 and receives the data related to the authentication of the game control microcomputer 56 via the payout control microcomputer 371. I do.
[0121]
The payout control board 37 is provided with a serial-parallel converter 373D for performing authentication communication with the game control microcomputer 56. Further, the main board 31 is provided with a serial-parallel converter 67B for performing authentication communication with the payout control microcomputer 371.
[0122]
The payout control CPU 371 includes, for example, an authentication circuit 332 as shown in FIG. The authentication circuit 332 receives the information request code for collation (data transmitted by the card unit 50) from the serial-parallel converter 373C, performs an operation, and outputs a calculation result to the serial-parallel converter 373C. And a storage circuit (for example, an EEPROM) 314 for storing an arithmetic expression for an operation to be applied to the collation information request code and an arithmetic expression for decoding the operation result received from the main board 31. Further, the control circuit 313 receives the operation result (data transmitted by the CPU 56) as authentication data from the serial-parallel converter 373D and outputs authentication data to the serial-parallel converter 373D. The authentication data is transmitted from the serial-parallel converter 373D to the main board 31. When the operation result is sent from the main board 31, the control circuit 313 also verifies whether the operation result is correct.
[0123]
The CPU 56 has a built-in authentication circuit 590 as shown in FIG. The authentication circuit 90 performs a calculation by inputting authentication data (data transmitted by the payout control CPU 371) from the serial-parallel converter 67B, and outputs a calculation result to the serial-parallel converter 67B. And a storage circuit (for example, an EEPROM) 314 for storing an operation expression of an operation to be performed on the authentication data.
[0124]
FIG. 24 is a block diagram showing a connection state of a communication line related to authentication communication in this embodiment. In the pachinko gaming machine 1, a communication line for performing authentication communication (between the serial-parallel converter 373D and the serial-parallel converter 67B shown in FIG. 22) is provided between the main board 31 and the payout control board 37. Wiring) is provided. Further, a communication line (wiring between the serial-parallel converter 373C and the card unit 50 shown in FIG. 22) for performing authentication communication is provided between the payout control board 37 and the card unit 50. .
[0125]
In this embodiment, the microcomputer for controlling the card unit mounted on the card unit 50 performs the authentication processing of the CPU 371 for controlling the payout mounted on the payout control board 37 (a valid CPU for controlling the payout (a microcomputer for controlling the payout). Computer)). Further, the microcomputer for controlling the card unit transmits and receives data via the payout control board 37 so that the authentication processing of the CPU 56 mounted on the main board 31 (a valid CPU (game control microcomputer)). (A process of determining whether or not there is). Then, the authentication result is transmitted to the host device 100. The communication line between the card unit 50 and the host device 100 may be wired or wireless.
[0126]
The payout control CPU 371 mounted on the payout control board 37 that has been authenticated by the card unit 50 performs an authentication process of the CPU 56 mounted on the main board 31, and transmits the authentication result to the card unit 50. I do.
[0127]
The trigger of the start of the authentication process is, for example, a predetermined time after the power supply for supplying power to the card unit 50 is started (after the power supply to the gaming machine is started, the microcomputer for game control and the microcomputer for payout control become operable). Time), when the card unit 50 detects the insertion of an authentication IC card, when the card unit 50 receives an authentication request signal from an external device 100 such as a management computer, at regular time intervals during operation ( Punctual). Further, only one or two of those triggers may be used, or more triggers may be prepared.
[0128]
If a predetermined time has elapsed since the power supply for supplying power to the card unit 50 has been started, and the start of the authentication process is triggered, the authentication process is executed every time the power supply is started. For example, the authentication process is automatically executed every day. If the insertion of the authentication IC card is used as a trigger for starting the authentication processing, the authentication processing can be easily executed at any time. When the authentication request signal from the external device 100 is used as a trigger for starting the authentication process, the authentication process can be executed for a plurality of gaming machines at any time. This is because the authentication request signal may be transmitted to each of the plurality of gaming machines at a time.
[0129]
FIG. 25 shows data for authentication (information request code for collation) transmitted from the card unit 50 to the payout control board 37 of the pachinko gaming machine 1, and arithmetic expressions of operations to be performed by the payout control CPU 371 on the information request code for collation. It is an explanatory view showing an example of composition of data which shows a (new operation formula), and data which shows an operation expression (new operation expression) of operation which the payout control CPU 371 uses to authenticate the CPU 56 of the main board 31.
[0130]
Here, although the calculation result is used as the collation information, the CPU 56 and the payout control CPU 371 store the collation data in the storage circuits 314 and 592, and the CPU 56 and the payout control CPU 371 store the collation data as the collation information. The verification data itself may be used.
[0131]
In the example shown in FIG. 25A, data for authentication and data constituting the operation result data are transmitted and received as 8-bit data sandwiched between a start bit (low level) and a stop bit (high level). You. As shown in FIG. 25B, data for authentication transmitted from the card unit 50 to the payout control board 37 is composed of 1-byte header data and data of a predetermined length (collation information request code). Is done. The collation information request code is transmitted in 8-bit units in the form shown in FIG. The authentication data transmitted from the payout control board 37 to the main board 31, the calculation result data as the authentication data returned from the main board 31 to the payout control board 37, and the authentication data transmitted from the payout control board 37 to the card unit 50. The calculation result data is also transmitted every 8 bits in the form shown in FIG. The length of the stop bit is equal to or longer than one bit of data. When two or more bytes of data are continuously transmitted, a high-level period (stop bit period) having a length of one bit or more is provided between each data.
[0132]
The example illustrated in FIG. 25 is an example, and another communication method may be used.
[0133]
In this embodiment, the data sent from the card unit 50 to the payout control board 37 is referred to as a collation information request code, and the data transmitted from the payout control board 37 to the main board 31 is referred to as authentication data. Data returned from the board 31 to the payout control board 37 is called authentication data, and data returned from the payout control board 37 to the card unit 50 is called verification data. In this embodiment, performing the authentication process is also referred to as performing collation.
[0134]
FIG. 26 is a flowchart showing an operation example of the card unit control microcomputer mounted on the card unit 50. When the supply of power to the card unit 50 is started, the microcomputer for controlling the card unit performs an arithmetic expression reception process after a predetermined delay time (step S249) (step S250). Note that the predetermined time is longer than the time required for the game control microcomputer and the payout control microcomputer in the pachinko gaming machine 1 to complete the initial setting process including the security check process and enter the operable state.
[0135]
The arithmetic expression reception process is a process for receiving a new arithmetic expression used by the card unit control microcomputer and the payout control CPU 371 from the host device 100. Upon receiving the new arithmetic expression in the arithmetic expression receiving process, the card unit controlling microcomputer performs control to store the new arithmetic expression and transmit the new arithmetic expression to the payout control CPU 371. When the payout control CPU 371 receives the new arithmetic expression, it stores it. After that, in response to an authentication request (reception of a collation information request code) from the card unit 50, a process for authentication is performed using a new arithmetic expression.
[0136]
Next, the card unit control microcomputer performs an authentication process (step S251). When the authentication processing is completed, the card unit control microcomputer shifts to a normal control state. That is, the program executed by the card unit control microcomputer is configured to execute a normal card unit control program when the execution of the authentication processing program is completed. In the normal control state, the card unit controlling microcomputer recognizes whether or not an IC card has been inserted via an IC card reader / writer built in the card unit 50 (step S252). When recognizing that the IC card has been inserted, it checks whether it is an authentication designation card (step S253). The authentication designation card is, for example, an IC card in which data different from a general ball rental prepaid card is written. By reading the data, the card unit control microcomputer can recognize that the authentication designation card has been inserted.
[0137]
If it is recognized that the authentication designation card has been inserted, an authentication process is executed (step S254). If the time has reached a predetermined time, an authentication process is performed (step S253A). The predetermined time is, for example, a time that arrives once a day. Of course, a predetermined time may be determined a plurality of times a day. For example, the authentication processing may be executed periodically (for example, every hour) in one day.
[0138]
If the inserted IC card is not the authentication designation card and is not the predetermined time, the ball lending operation is performed by the player (step S255), and the ball lending process is executed (step S256). ). The ball lending process is a process of requesting the payout control CPU 371 to pay a ball while performing necessary communication with the payout control CPU 371 mounted on the payout control board 37 of the pachinko gaming machine 1. The payout control CPU 371 drives the ball payout device 97 in response to a request, and pays out game balls for lending a ball.
[0139]
When a ball lending operation is not performed or a card is not inserted, when an authentication request signal is received from the host device 100 (step S257), an authentication process is executed (step S258).
[0140]
FIG. 27 and FIG. 28 are flowcharts illustrating an example of the authentication processing in steps S251, S254, and S258. In the authentication processing, the card unit control microcomputer transmits a header of 01 (H) to the payout control board 37 of the pachinko gaming machine 1 in a form as illustrated in FIG. 25A (step S260). ). For example, a start bit and each bit constituting 1-byte data are sequentially output at predetermined time intervals (time corresponding to 1-bit transmission) via an output port, and then a stop bit is output.
[0141]
Subsequently, data of a predetermined length predetermined as a collation information request code is transmitted to the payout control board 37 (step S261), and a monitoring timer is set (step S262). The timeout time of the monitoring timer is a time sufficient for the payout control CPU 371 mounted on the payout control board 37 to receive data from the card unit 50, perform an operation, and transmit an operation result. Then, while monitoring the timeout of the monitoring timer (step S264), it waits for the completion of the reception of the calculation result (collation data) from the payout control board 37 (step S263). In this example, data is also sent from the payout control board 37 in the form illustrated in FIG. The microcomputer for controlling the card unit receives data from the payout control board 37 via, for example, an input port.
[0142]
When all the data of the calculation result is received, the microcomputer for controlling the card unit performs a verification process of the calculation result (step S265). The received calculation result is a calculation result by the payout control microcomputer.
[0143]
Upon receiving the header of 01 (H), the payout control CPU 371 mounted on the payout control board 37 performs a predetermined operation on the received collation information request code, and outputs the operation result to the card unit 50. Send to As the predetermined operation executed by the payout control CPU 371, for example, there is an operation of encrypting the received collation information request code using a secret key. An exclusive OR operation is used as a specific operation for encryption. When the payout control CPU 371 performs an operation of encrypting the collation information request code using the secret key and returns the operation result, the card unit control microcomputer transmits the operation result to the secret in step S265. When the decryption result matches the verification information request code transmitted to the first payout control board 37, it is decrypted using the key (the same secret key used by the payout control CPU 371). Can be determined to be valid.
[0144]
Note that the calculation method is not limited to the above method, and another calculation may be used. In the case where the control microcomputer is authenticated by calculation, in the management information of the gaming machine managed by the gaming machine manufacturer or a third party (see FIG. 17), the arithmetic expression corresponds to the gaming machine serial number and the like. Attached and managed.
[0145]
If the operation result is valid, the payout control CPU (payout control microcomputer) 371 stores the validity (steps S266 and S267). If the calculation result is not valid, the payout control CPU 371 stores that it is not valid (step S268). Even when the monitoring timer times out in step S264, the fact that the payout control CPU 371 is not valid is stored (step S268). Therefore, if an unauthorized control microcomputer is mounted on the gaming machine and the microcomputer does not have a calculation function for authentication, the calculation result will not be returned. Side can detect that the payout control CPU 371 mounted on the gaming machine is not valid.
[0146]
If data indicating that the CPU 56 is not valid has been transmitted from the payout control CPU (step S269), the fact that the CPU 56 is not valid is stored (step S270). As will be described later, the payout control CPU 371 performs the authentication process of the CPU 56 when receiving the collation information request code from the card unit 50. Then, when the CPU 56 detects that the CPU 56 is not valid, the CPU 56 transmits data indicating that the CPU 56 is not valid to the card unit 50.
[0147]
Then, the microcomputer for controlling the card unit transmits the contents stored in steps S267, S268 and S270 to the host device 100 (step S272). Further, if the control microcomputer (the payout control CPU 371 and / or the CPU 56) is not valid, the ball lending process is prohibited. For example, the VL signal to the payout control board 37 is turned off, or the BRDY signal is not output (not turned on) even when the ball lending operation is performed.
[0148]
FIG. 29 is a flowchart showing a main process executed by the payout control CPU 371. In the main process, the payout control CPU 371 first performs necessary initial settings. That is, the payout control CPU 371 first sets interrupt prohibition (step S701). Next, the interrupt mode is set to the interrupt mode 2 (step S702), and the start address of the stack area is set to the stack pointer (step S703). Further, the payout control CPU 371 initializes the built-in device register (step S704), initializes the CTC and PIO (step S705), and then sets the RAM in an accessible state (step S706). The interrupt mode 2 is an address synthesized from the value (1 byte) of a specific register (I register) incorporated in the game control microcomputer 56 and an interrupt vector (1 byte: least significant bit 0) output from the internal device. Is a mode indicating an interrupt address.
[0149]
In this embodiment, one channel of the built-in CTC is used in the timer mode. Therefore, in the setting processing of the internal device register in step S704 and the processing in step S705, the register setting for setting the channel to be used to the timer mode, the register setting for permitting the interrupt generation, and the setting of the interrupt vector are set. Is set. Then, the interruption by the channel is used as a timer interruption. When a timer interrupt is to be generated every 2 ms, for example, a value corresponding to 2 ms is set in a predetermined register (time constant register) as an initial value.
[0150]
Next, the payout control CPU 371 checks the state of the output signal of the clear switch 921 input via the input port only once (step S707). If on is detected in the confirmation, the payout control CPU 371 executes a normal initialization process (steps S711 to S714).
[0151]
If the clear switch 921 is not on, the payout control CPU 371 checks whether backup data exists in the payout control backup RAM area (step S708). For example, similarly to the processing of the CPU 56 of the main board 31, it is confirmed whether or not backup data exists by checking whether or not a backup flag set when power supply to the gaming machine is stopped is set. If the backup flag is set, it is determined that there is backup data.
[0152]
After confirming that there is a backup, the payout control CPU 371 performs data check (parity check in this example) in the backup RAM area. When the power supply is restored after the power supply is stopped due to an unexpected power failure or the like, the data in the backup RAM area should have been saved, and the check result becomes normal. If the check result is not normal, since the internal state cannot be returned to the state at the time of stopping the power supply, the initialization processing executed at the time of turning on the power, not at the time of recovery from a shortage of power failure or the like, is executed.
[0153]
If the check result is normal (step S709), the payout control CPU 371 performs a payout state restoring process for returning the internal state to the state at the time of stopping the power supply (step S710). Then, the process returns to the address indicated by the PC (program counter) stored in the backup RAM area.
[0154]
In the initialization process, the payout control CPU 371 first performs a RAM clear process (step S711). Then, the register of the CTC provided in the payout control CPU 371 is set so that the timer interrupt is periodically performed every 2 ms (step S712). That is, a value corresponding to 2 ms is set in a predetermined register (time constant register) as an initial value. Since the interrupt is prohibited in step S701 of the initial setting process, the interrupt is permitted before the initialization process is completed (step S714).
[0155]
In this embodiment, the built-in CTC of the payout control CPU 371 is set to repeatedly generate a timer interrupt. In this embodiment, the repetition period is set to 2 ms. When a timer interrupt occurs, a timer interrupt flag indicating that a timer interrupt has occurred is set. Then, in the main processing, upon detecting that the timer interrupt flag has been set (step S716), the payout control CPU 371 resets the timer interrupt flag (step S751), and performs the payout control processing (steps S752 to S762). ).
[0156]
In the payout control processing, the payout control CPU 371 first determines whether or not a switch such as the payout count switch 301 input to the input port 372b is turned on (switch processing: step S752).
[0157]
Next, the payout control CPU 371 sets the payout prohibition state if the full tank switch 48 or the out-of-ball switch 187 is on, and releases the prohibition state if the full tank switch 48 or the out-of-ball switch 187 is off. (Step S753). Further, the payout control command received by the main board 31 is analyzed, and a process according to the analysis result is executed (command analysis execution process: step S754). Further, a prepaid card unit control process is performed (step S755).
[0158]
Next, the payout control CPU 371 performs control of paying out the lent ball in response to the ball lending request (step S756). Further, the payout control CPU 371 performs a prize ball control process of paying out a prize ball (step S757). Then, a drive signal is output to the payout motor 289 in the payout mechanism portion of the ball payout device 97 via the output port 372c and the relay board 72, and payout motor control processing for rotating the payout motor 289 by a predetermined number of revolutions is performed. (Step S758). In addition, a launching motor control process for determining whether the launching motor (drive motor 94) in the launching device for launching the game ball is rotatable or non-rotatable (step S759). Specifically, the firing control signal is turned on to enable rotation, and the firing control signal is turned off to disable rotation.
[0159]
Next, an error detection process is performed, and a predetermined display is performed on the error display LED 374 according to the result (error process: step S760). In addition, processing such as outputting a ball lending number signal output to the outside of the gaming machine is performed (output processing: step S761). Next, a command receiving process for receiving a payout control command from the main board 31 is performed (step S762). Then, the process returns to step S715.
[0160]
FIG. 30 is a flowchart showing the collation processing executed by the control circuit 313 incorporated in the payout control CPU 371 shown in FIG. Here, the matching process executed by the control circuit 313 is shown in a flowchart, but the control circuit 313 is configured by a hardware circuit. In the matching process, when a start bit appears on the communication line from the card unit 50 (step S771), the control circuit 313 executes an authentication process (step S772). When a start bit appears in the communication from the main board 31 (step S773), a calculation result transmission / reception process is executed (step S774).
[0161]
FIG. 31 is a flowchart illustrating an example of the calculation result transmission / reception process in step S774. In the calculation result transmission / reception process, upon completion of receiving the calculation result as the authentication data sent from the main board 31 (step S745), the control circuit 313 determines whether the CPU 56 is valid based on the received calculation result. Is verified (step S746), and the verification result (valid or invalid) is transmitted to the card unit 50 (step S747). That is, the control circuit 313 transmits the verification result (valid or invalid) to the card unit 50 so as to be transmitted to the higher-level device 100 connected to the card unit 50 and managing the game use value used for the game. . Further, the control circuit 313 generates an internal interrupt when the verification result is not valid. The CPU core of the payout control CPU 371 knows that the CPU 56 is not valid due to the occurrence of the internal interrupt.
[0162]
The control circuit 313 decrypts the operation result from the main board 31 using, for example, a secret key (the same secret key as that used by the CPU 56), and the decryption result matches the authentication data transmitted to the CPU 56. In this case, the operation result returned from the CPU 56 can be determined to be valid. That is, the CPU 56 can determine that it is legitimate. The calculation result as the authentication data sent from the main board 31 is transmitted to the payout control CPU 371 via the serial-parallel converter 373D (see FIG. 23A).
[0163]
Further, when the payout control CPU 371 verifies that the CPU 56 is not valid, the payout control CPU 371 sets a payout prohibition state flag (step S748). If the payout prohibition state flag is set, the payout processing is not executed in steps S756 and S757 (ball lending control processing and prize ball control processing) in the payout control processing. In step S759 (fire motor control processing) in the payout control processing, the fire control signal is turned off. That is, the firing of the game ball is stopped. Note that the process of step S748 is not actually executed by the control circuit 313, but is executed by the CPU core of the payout control CPU 371 that has learned that the CPU 56 is not valid due to an internal interrupt.
[0164]
FIG. 32 is a flowchart illustrating an example of the authentication process in step S772. In the authentication process, when receiving the first byte of data from the card unit 50 (step S731), the control circuit 313 stores the received data (step S732). The data of the first byte is a header (see FIG. 25). When the reception of the authentication data of a predetermined length following the header is completed (step S733), the received data (header) stored in step S732 is checked. If the received data is 01 (H) (step S734), that is, If the verification information request code has been received, the authentication data stored in advance is transmitted to the main board 31 (step S735). Further, an operation based on the stored operation expression is performed on the received collation information request code (step S736), and the operation result is transmitted to the card unit 50 (step S737). Note that the authentication data is stored in an area different from the program area (specifically, the storage circuit 314 illustrated in FIG. 23A).
[0165]
The predetermined operation performed by the control circuit 313 in step S736 includes, for example, an operation of encrypting the received authentication data using a secret key. As a specific operation for encryption, for example, an exclusive OR operation is used. That is, the exclusive OR of the bit string of the received authentication data and the bit string of the data forming the secret key (arithmetic expression) is calculated.
[0166]
In step S734, when the received data is not 01 (H) and the received data is 02 (H) (step S738), it is determined that the received data is an arithmetic expression (new arithmetic expression) to be applied to the collation information request code. Judge and store the received arithmetic expression (step S739). Thereafter, when the collation information request code is received from the card unit 50, the operation is performed by a new operation expression. If the received data is not 02 (H), it is determined that it is an arithmetic expression used for authentication of the game control microcomputer 56, and the arithmetic expression is transmitted to the main board 31 via the serial-parallel converter 373D ( Step S740). In this embodiment, communication with the main board 31 is also executed in a form as shown in FIG. The arithmetic expression is stored in an area (specifically, the storage circuit 314) different from the program area in the payout control CPU 371.
[0167]
FIG. 33 is a flowchart showing a main process executed by the CPU 56 on the main board 31. When the power is turned on to the gaming machine and the input level of the reset terminal becomes a high level, the CPU 56 executes the security check program, and then starts the main processing after step S1. In the main processing, the CPU 56 first performs necessary initial settings.
[0168]
In the initial setting process, the CPU 56 first sets interrupt prohibition (step S1). Next, the interrupt mode is set to the interrupt mode 2 (step S2), and the stack pointer designated address is set to the stack pointer (step S3). Then, the internal device registers are initialized (step S4). After initializing a built-in device (built-in peripheral circuit) CTC (counter / timer) and PIO (parallel input / output port) (step S5), the RAM is set to an accessible state (step S6).
[0169]
Next, the CPU 56 checks the state of the output signal of the clear switch 921 input via the input port only once (step S7). When ON is detected in the confirmation, the CPU 56 executes a normal initialization process (steps S11 to S15).
[0170]
If the clear switch 921 is not on, whether or not data protection processing of the backup RAM area (for example, processing for stopping power supply such as addition of parity data) has been performed when power supply to the gaming machine has been stopped. Confirm (step S8). In this embodiment, when the power supply is stopped, a process for protecting the data in the backup RAM area is performed. The case where such protection processing has been performed is regarded as backup. After confirming that such a protection process has not been performed, the CPU 56 executes an initialization process.
[0171]
When the backup is confirmed, the CPU 56 performs a data check (parity check in this example) of the backup RAM area (step S9). In the power supply stop processing executed when the power supply to the gaming machine is stopped, a checksum is calculated, and the checksum is stored in the backup RAM area. In step S9, the calculated checksum is compared with the stored checksum. When the power supply is restored after an unexpected power failure or the like, the data in the backup RAM area should have been saved, and the check result (comparison result) becomes normal (match). If the check result is not normal, it means that the data in the backup RAM area is different from the data when the power supply is stopped. In such a case, since the internal state cannot be returned to the state at the time of stopping the power supply, the initialization processing executed at the time of turning on the power and not at the time of recovery from the stop of the power supply is executed.
[0172]
If the check result is normal, the CPU 56 performs a game state restoring process for returning the internal state of the game control means and the control state of the electric component control means such as the display control means to the state at the time of stopping the power supply (step S10). ). Then, the saved value of the PC (program counter) stored in the backup RAM area is set in the PC, and the program returns to that address. In the game state restoring process, since the PC is restored to the state before the power supply was stopped and various data (for example, a counter for generating each random number) are stored in the backup RAM, the power supply to the gaming machine is performed. If the power supply is restored within a predetermined time (the data holding period of the backup RAM) after the stop of the operation, for example, the count value of the counter for generating a random number for determination, a random number for display, and a random number for initial value, which will be described later, becomes The power supply is continued from the state before the power supply was stopped.
[0173]
In the initialization process, the CPU 56 first performs a RAM clear process (step S11). In addition, a predetermined work area (for example, a normal symbol determination random number counter, a normal symbol determination buffer, a special symbol left middle right symbol buffer, a special symbol process flag, a payout command storage pointer, a winning ball flag, a ball out flag, a payout) A work area setting process for setting an initial value to a flag for selectively performing a process according to a control state such as a stop flag is performed (step S12). Further, a process of transmitting a payout permission state designation command indicating that the payout from the ball payout device 97 is possible to the payout control board 37 is performed (step S13). Further, a process of transmitting an initialization command for initializing another sub-board (for example, effect design control board 80) to each sub-board is executed (step S14). Examples of the initialization command include a command indicating an initial symbol displayed on the variable display device 9 and a command for turning off the prize ball lamp 51 and the ball out lamp 52.
[0174]
Then, a register of the CTC provided in the CPU 56 is set so that a timer interrupt is periodically performed every 2 ms (step S15). That is, a value corresponding to 2 ms is set in a predetermined register (time constant register) as an initial value.
[0175]
When the execution of the initialization process (Steps S11 to S15) is completed, the display random number update process (Step S17) and the initial value random number update process (Step S18) are repeatedly executed in the main process. When the display random number update process and the initial value random number update process are executed, the interrupt is prohibited (step S16). When the display random number update process and the initial value random number update process are completed, the interrupt is enabled. Is performed (step S19). When the display random number update processing and the initial value random number update processing are executed, the interrupt is prohibited. Therefore, during the execution of the random number update processing, a 2 ms timer interrupt described later occurs and the interrupt is generated. The random number updating process is executed in the process, thereby preventing the count value from being inconsistent.
[0176]
The display random number is a random number or the like for determining a symbol to be displayed on the variable display device 9, and the display random number updating process is a process of updating a count value of a counter for generating a display random number. is there. The initial value random number updating process is a process of updating the count value of the counter for generating the initial value random number. The initial value random number is an initial value of a count value (a value exceeding the maximum value) of a counter for generating a random number for determining whether or not to make a big hit (a big hit determination random number generation counter). Is a random number for determining the value of
[0177]
When a timer interrupt occurs, the CPU 56 performs a save process of a register (step S20), and then executes a game control process of steps S21 to S32 shown in FIG. In the game control process, first, the CPU 56 inputs, via the switch circuit 58, detection signals of switches such as the gate switch 32a, the starting port switch 14a, the count switch 23, and the winning port switches 29a, 30a, 33a, 39a. The state determination is performed (switch processing: step S21).
[0178]
Next, various abnormality diagnosis processes are performed by the self-diagnosis function provided inside the pachinko gaming machine 1, and an alarm is issued if necessary according to the result (error process: step S22).
[0179]
Next, a process of updating the count value of each counter for generating each determination random number such as a big hit determination random number used for game control is performed (step S23). The CPU 56 further performs a process of updating the count value of the counter for generating the display random number and the initial value random number (steps S24 and S25).
[0180]
Further, the CPU 56 performs a special symbol process (step S26). In the special symbol process control, a corresponding process is selected and executed according to a special symbol process flag for controlling the pachinko gaming machine 1 in a predetermined order according to a gaming state. Then, the value of the special symbol process flag is updated during each processing according to the gaming state. In addition, a normal symbol process is performed (step S27). In the normal symbol process process, a corresponding process is selected and executed according to a normal symbol process flag for controlling the display state of the normal symbol display 10 in a predetermined order. The value of the normal symbol process flag is updated during each process according to the gaming state.
[0181]
Next, the CPU 56 performs a process of setting a display control command relating to the special symbol in a predetermined area of the RAM 55 and transmitting the display control command (special symbol command control process: step S28). Further, a display control command relating to a normal symbol is set in a predetermined area of the RAM 55 and a process of transmitting the display control command is performed (ordinary symbol command control process: step S29).
[0182]
Further, the CPU 56 performs an information output process of outputting data such as big hit information, start information, and probability variation information supplied to the hall computer (step S30).
[0183]
Further, the CPU 56 issues a drive command to the solenoid circuit 59 when a predetermined condition is satisfied (step S31). The solenoid circuit 59 drives the solenoids 16, 21, 21A in response to a drive command in order to open or close the variable winning ball device 15 or the opening / closing plate 20, or to switch the game ball passage in the big winning port. I do.
[0184]
Then, the CPU 56 executes a prize ball process for setting the number of prize balls based on the detection signals of the winning opening switches 29a, 30a, 33a, 39a (step S32). Specifically, a payout control command indicating the number of prize balls is output to the payout control board 37 in response to a winning detection based on the turning on of the winning opening switches 29a, 30a, 33a, 39a. The payout control CPU 371 mounted on the payout control board 37 drives the ball payout device 97 in accordance with a payout control command indicating the number of winning balls.
[0185]
Thereafter, the contents of the register are restored (step S34), and the interrupt is permitted (step S35).
[0186]
According to the above control, in this embodiment, the game control process is started every 2 ms. In this embodiment, the game control process is executed in the timer interrupt process. However, in the timer interrupt process, for example, only a flag indicating that an interrupt has occurred is set. May be executed.
[0187]
FIG. 35 is a flowchart showing the collation processing executed by the control circuit 591 incorporated in the CPU 56 shown in FIG. Note that, here, a collation process executed by the control circuit 5913 is shown in a flowchart, but the control circuit 591 is configured by a hardware circuit. In the collation information input / output processing, when the control circuit 591 receives the authentication signal from the payout control board 37 via the serial-parallel converter 67B (step S41), the received data is 03 (H). If it is (step S42), it is determined that it is an arithmetic expression (new arithmetic expression) to be applied to the authentication data from the payout control board 37, and the received arithmetic expression is stored in the storage circuit 592 (step S44). Thereafter, when receiving the authentication data from the payout control board 37, the calculation is performed by a new calculation formula. If the received data is not 03 (H), an authentication process is executed (step S43). When the payout control CPU 371 receives the data whose header is 03 (H) from the card unit 50, the payout control CPU 371 transmits the data to the main board 31 together with the header. The arithmetic expression is stored in the CPU 56 in an area different from the program area (specifically, the storage circuit 592).
[0188]
FIG. 36 is a flowchart showing the authentication processing in step S43. In the authentication process, when the control circuit 591 completes the reception of the predetermined length of data (authentication data transmitted by the payout control CPU 37) from the payout control board 37 (step S51), the control circuit 591 responds to the received predetermined length of data. A calculation is performed based on a previously stored calculation formula (step S52), and the calculation result is transmitted to the payout control board 37 as authentication data (step S53).
[0189]
The predetermined operation performed by the control circuit 591 in step S52 includes, for example, an operation of encrypting the received authentication data using a secret key. As a specific operation for encryption, for example, an exclusive OR operation is used. That is, the bit string of the received authentication data is XORed with the bit string of the data constituting the secret key.
[0190]
FIG. 37 is a timing chart showing the authentication processing executed by the card unit control microcomputer in the card unit 50, the control circuit 313 in the payout control CPU 371, and the control circuit 591 in the CPU 56 described above. As shown in FIG. 37, the header 01 (H) and data of a predetermined length (information request code for verification) are transmitted from the card unit 50 to the payout control board 37. When the payout control board 37 receives the data, the control circuit 313 transmits the authentication data to the main board 31. In the main board 31, the control circuit 591 performs a predetermined calculation on the authentication data, and returns the calculation result to the payout control board 37 as authentication data. The control circuit 313 determines whether the CPU 56 is valid based on the received authentication data, and transmits the determination result to the card unit 50. The control circuit 313, upon receiving the collation information request code from the card unit 50, performs a predetermined operation on the received collation information request code and sends the computation result to the card unit 50 as collation data. I will send it back.
[0191]
Note that, in the above description, the control circuit 313 has a relationship between the timing of transmitting the authentication data to the main board 31 and the timing at which the control circuit 313 executes predetermined arithmetic processing on the verification information request code. Although not specifically mentioned, any one may be first.
[0192]
In the card unit 50, the microcomputer for card unit control verifies whether or not the payout control CPU 371 is valid based on the collation data received from the payout control board 37. Then, the verification result and the verification result of the CPU 56 performed by the control circuit 313 in the payout control CPU 371 are transmitted to the host device 100.
[0193]
In this embodiment, the control circuit 313 in the payout control CPU 371 automatically verifies the CPU 56 based on the reception of the verification information request code from the card unit 50, and the verification result (valid or invalid). ) Was sent to the card unit 50, but the card unit control microcomputer itself in the card unit 50 may verify the CPU 56 via the payout control CPU 371. FIG. 38 shows the card unit control microcomputer when the card unit control microcomputer itself verifies the CPU 56 via the payout control CPU 371, the control circuit 313 in the payout control CPU 371, and the control circuit 591 in the CPU 56. FIG. 9 is a timing chart showing an authentication process to be performed.
[0194]
In the example shown in FIG. 38, a header and data of a predetermined length (a check information request code for payout control) are transmitted from the card unit 50 to the payout control board 37. When the payout control board 37 receives the data, the control circuit 313 executes the calculation and transmits the calculation result to the card unit 50. The microcomputer for controlling the card unit performs verification based on the calculation result (verification of the microcomputer for payout control), and also has a header and a predetermined length of data (a verification information request code for game control) with respect to the payout control board 37. Send When the payout control board 37 receives the data, the control circuit 313 transmits data of a predetermined length (authentication data) to the main board 31. When the data is received by the main board 31, the control circuit 591 executes the calculation and transmits the calculation result to the payout control board 37. When the payout control board 37 receives the calculation result from the main board 31, the payout control CPU 371 transmits the calculation result itself to the card unit 50. Then, the card unit control microcomputer performs verification (verification of the game control microcomputer) based on the calculation result. Then, the card unit control microcomputer of the card unit 50 transmits the verification result of the payout control microcomputer and the verification result of the game control microcomputer to the host device 100.
[0195]
As described above, in this embodiment, the microcomputer for controlling the card unit in the card unit 50 performs the electrical control (payout) in the payout control CPU 371 that executes the electrical control related to the operation of the gaming machine in the gaming machine. Control), and a communication unit (I / O port 372f and the program of step S715) that performs communication control independently of the communication unit (transmits a collation information request code in the card unit control microcomputer and performs payout control). Program for receiving data from the CPU 371, and an I / O port for inputting / outputting a collation information request code and data), and whether or not the payout control CPU 371 is authentic using communication by information communication means. Authentication control means for executing an authentication process for authenticating the The authentication control means outputs a collation information request code for outputting collation data to the payout control CPU 371 by the information communication means, and outputs the collation information request code. The control circuit 313 in the payout control CPU 371 and the control circuit 591 in the CPU 56 are configured to determine whether or not the control circuit 591 is normal using the data returned from the control CPU 371.
[0196]
The authentication control means in the card unit control microcomputer executes an authentication process when the accepted card is a predetermined authentication-designated recording medium (step S253), or based on the start of power supply. The authentication processing is executed (step S251), and the authentication processing is periodically executed during operation (step S253A). The authentication control means is configured to be able to execute authentication processing of a plurality of control devices provided in the gaming machine, for example, the payout control CPUs 371 and 56. Also, the card unit 50 can communicate with the host device 100 that manages the game use value used in the game, and when the authentication control unit determines that the control device is not a legitimate one by the authentication process, the fact is described. Is transmitted to the higher-level device 100. With the above configuration, it is possible to prevent the gaming machine from being played under a microcomputer different from a regular microcomputer without significantly increasing the installation cost and without the trouble of a game clerk. (In this example, the card unit 50) is realized.
[0197]
Further, when the authentication control means determines that the control device is not a proper one, the card unit 50 converts the value recorded on the prepaid card into a game use value that can be used for a game in a game machine. Stop control. Specifically, the VL signal is set to a state indicating no connection. Further, even if the ball lending switch 62 is pressed, the ball lending switch 62 is not accepted. Therefore, it is prevented that the game is illegally continued by the unauthorized microcomputer.
[0198]
Further, the authentication control means may determine whether the control device is a proper one based on the collation data read from the control device and the stored authentication information (for example, the arithmetic expression stored in the card unit 50). Since it is determined whether or not the authentication information (for example, a new arithmetic expression) received from the host device 100 is stored, the authentication information can be appropriately changed. Further, the information communication means in the microcomputer for controlling the card unit transmits a predetermined code as an information request code for collation, and an arithmetic unit provided independently of a portion for performing electrical control in the control device of the gaming machine. (In this example, the calculation result information calculated by the control circuit 313 in the payout control CPU 371 and executed by the control circuit 313 based on a predetermined code is received as collation data, and the received calculation result information is received. It is determined whether or not the control device is a proper one based on whether or not is correct, so that it is possible to make it difficult for data for authentication to be stolen.
[0199]
In addition, the gaming machine executes electrical control relating to the operation of the gaming machine, and converts a value installed near the gaming machine and recorded on a recording medium into a game use value that can be used for gaming in the gaming machine. Control CPU 371 corresponding to a first control microcomputer communicably connected to a recording medium processing device that performs processing for the same, and a payout control board 37 on which the payout control CPU 371 is mounted. A CPU 56 corresponding to a second control microcomputer mounted on a certain main board 31 for executing electrical control relating to the operation of the gaming machine, and the payout control CPU 371 provides collation information for outputting collation data. When the request code is received from the recording medium processing device (in this example, the card unit 50), whether the payout control CPU 371 is an authorized one or not. Information transmitting means for transmitting verification data for the recording medium processing device to determine whether the authentication data is valid or not, and transmitting an authentication information request signal (authentication data in this example) for causing the CPU 56 to output the authentication data. (The signal output circuit 373D and the program of the process of step S735 in the authentication process) and an authentication unit (step S746 in the verification process) for determining whether or not the CPU 56 is authentic based on the authentication data transmitted from the CPU 56. When the CPU 56 receives the authentication information request signal, the CPU 56 transmits the authentication information transmitting means (the signal output circuit 68B and the processing program of step S53 in the authentication processing) for transmitting the authentication data to the payout control CPU 371. It is configured to include.
[0200]
In the payout control microcomputer 371, a part that performs payout control (CPU core) and a part that performs authentication processing (the authentication circuit 332 illustrated in FIG. 23A) are independent. Further, as shown in FIG. 22, in the payout control board 37, an input circuit 373A and an output circuit 373B for transmitting and receiving a payout control command and a serial-parallel converter 373D for transmitting and receiving information for authentication are used. Provided separately. Further, a terminal (for example, a pin of a connector) for transmitting and receiving information for authentication is different from a terminal for transmitting and receiving a payout control command. Further, in the game control microcomputer 56, a portion for performing game control (CPU core) and a portion for performing authentication processing (authentication circuit 590 shown in FIG. 23B) are independent. Further, as shown in FIG. 22, on the main board 31, an input circuit 68 and an output circuit 67 for transmitting and receiving a payout control command and a serial-parallel converter 67B for transmitting and receiving information for authentication are provided separately. It is provided in. Further, a terminal (for example, a pin of a connector) for transmitting and receiving information for authentication is different from a terminal for transmitting and receiving a payout control command.
[0201]
Therefore, the authentication process can be executed even when the game control microcomputer 56 and the payout control microcomputer 371 are executing the game control and the payout control.
[0202]
If the authentication means in the payout control microcomputer 371 determines that the game control microcomputer 56 is not an authorized one, the authentication means outputs information indicating the fact to the game unit connected to the card unit 50 and used for the game. The value is transmitted to the card unit 50 for transmission to the higher-level device 100 for managing the value (step S747). The information transmitting means in the payout control microcomputer 371 transmits a predetermined code as an authentication information request signal (authentication data), and the authentication information transmitting means in the game control microcomputer 56 is based on the predetermined code. The calculated operation result information is transmitted as authentication information, and the authentication means in the payout control microcomputer 371 determines whether or not the game control microcomputer 56 is authentic based on whether the received operation result information is correct. Is determined. With such a configuration, the payout control microcomputer 371 can reliably perform the authentication processing of the game control microcomputer 56.
[0203]
Further, the information transmitting means in the payout control microcomputer 371 receives the collation information from the card unit 50 (in this embodiment, new authentication data and an arithmetic expression for verifying the authentication data received from the CPU 56). The received collation information is stored as collation information to be transmitted in response to a collation information request code received thereafter. When receiving the authentication information request signal (authentication data in this embodiment) from the payout control microcomputer 371, the authentication information transmitting means in the game control microcomputer 56 receives the stored authentication information (eg, arithmetic When the authentication information (authentication data in this embodiment) is transmitted to the payout control microcomputer 371 and the authentication information is received from the payout control microcomputer 371, the received authentication information is received thereafter. The authentication information is stored as authentication information for the authentication information transmitted in response to the authentication information request signal.
[0204]
Then, the authentication information is stored in a storage area different from a storage area for storing a program (that is, a game control program) for executing electrical control related to the operation of the gaming machine in the game control microcomputer 56. . In addition, the matching information is stored in a storage area different from a storage area for storing a program (ie, a payout control program) for executing electrical control related to the operation of the gaming machine in the payout control microcomputer 371. . Therefore, the matching information stored in the payout control microcomputer 371 and the authentication information stored in the game control microcomputer 56 can be appropriately changed. Further, it is difficult to create an unauthorized microcomputer based on a control microcomputer that stores verification information and authentication information in a storage area different from the program area.
[0205]
Embodiment 3 FIG.
In the first embodiment, the card unit 50 authenticates the game control microcomputer 56 and the payout control microcomputer 371 by reading authentication data (identification code or calculation result) from the IC tags 441 and 541. Was. Further, in the second embodiment, the card unit 50 performs a process of authenticating the game control microcomputer 56 and the payout control microcomputer 371 by performing authentication communication with the payout control microcomputer 371. Note that the payout control microcomputer 371 performs a process of authenticating the game control microcomputer 56 by performing authentication communication with the game control microcomputer 56, and notifies the card unit 50 of the result.
[0206]
Further, the authentication method according to the first embodiment and the authentication method according to the second embodiment may be used together. FIG. 39 shows a process in which the card unit 50 authenticates the game control microcomputer 56 and the payout control microcomputer 371 by reading the identification code from the IC tags 441 and 541, and performs authentication with the payout control microcomputer 371. It is a block diagram which shows the connection state of the communication line regarding the communication for authentication in 3rd Embodiment which performs the process which authenticates the microcomputer 56 for game control and the microcomputer 371 for payout by performing communication for communication.
[0207]
The card unit 50 authenticates the game control microcomputer 56 and the payout control microcomputer 371 by reading the identification code from the IC tags 441 and 541, as in the case of the first embodiment described above. Perform processing. Also, as in the case of the second embodiment described above, the game control microcomputer 56 and the payout control microcomputer 371 are authenticated by performing authentication communication with the payout control microcomputer 371. Perform processing.
[0208]
Therefore, in this embodiment, the microcomputer for controlling the card unit in the card unit 50 includes the microcomputer 56 for controlling the game and the microcomputer 371 for controlling the payout as the control device for executing the electrical control relating to the operation of the gaming machine. Authentication control means for executing an authentication process for authenticating whether or not the authentication information is authentic; the authentication control means includes authentication identification information in the game control microcomputer 56 and the payout control microcomputer 371 (this implementation) Reading means for reading authentication identification information from an identification information storage unit (in this embodiment, IC tags 441 and 541) for storing information for creating an identification code (in this embodiment, a reading unit 501 and a reading unit 501 in this embodiment). 503) and the electrical control in the payout control CPU 371 ( And a communication unit (serial-parallel converter) that performs communication control independently of the dispensing control), transmits a collation information request code in the microcomputer for controlling the card unit, and transmits data from the dispensing control CPU 371. And an I / O port for inputting / outputting a collation information request code and data) and an authentication control means for outputting collation data to the payout control CPU 371 by the information communication means. An authentication means for outputting an information request code and determining whether or not the payout control CPUs 371 and 56 are authentic using the authentication identification information read by the reading means and the data returned from the payout control CPU 371; And
[0209]
Further, as in the case of the first embodiment or the second embodiment, the authentication control means in the card unit control microcomputer executes the authentication processing based on the start of the power supply ( In step S251), an authentication process is periodically performed during operation (step S253A). The authentication control means is configured to be able to execute authentication processing of a plurality of control devices provided in the gaming machine, for example, the payout control CPUs 371 and 56. Also, the card unit 50 can communicate with the host device 100 that manages the game use value used in the game, and when the authentication control unit determines that the control device is not a legitimate one by the authentication process, the fact is described. Is transmitted to the higher-level device 100. With the above configuration, it is possible to prevent the gaming machine from being played under a microcomputer different from a regular microcomputer without significantly increasing the installation cost and without the trouble of a game clerk. (In this example, the card unit 50) is realized.
[0210]
Further, when the authentication control means determines that the control device is not a proper one, the card unit 50 converts the value recorded on the prepaid card into a game use value that can be used for a game in a game machine. Stop control. Specifically, the VL signal is set to a state indicating no connection. Further, even if the ball lending switch 62 is pressed, the ball lending switch 62 is not accepted. Therefore, it is prevented that the game is illegally continued by the unauthorized microcomputer.
[0211]
The authentication unit determines whether the control device is authentic by comparing the authentication identification information read from the control device with the stored authentication identification information. And the authentication identification information received from the host device 100 that manages the game use value used for the game. With such a configuration, the identification information for authentication can be appropriately changed.
[0212]
Further, as in the case of the second embodiment, the authentication control unit compares the verification data read from the control device with the stored authentication information (for example, the arithmetic expression stored in the card unit 50). Based on this, it is determined whether or not the control device is a proper one, and the authentication information (for example, a new arithmetic expression) received from the higher-level device 100 is stored, so that the authentication information can be changed as appropriate. Further, the information communication means in the microcomputer for controlling the card unit transmits a predetermined code as an information request code for collation, and an arithmetic unit provided independently of a portion for performing electrical control in the control device of the gaming machine. (In this example, the calculation result information calculated by the payout control CPU 371 executed in the authentication process) is received as collation data based on a predetermined code, and whether the received calculation result information is correct or not is checked. Since it is determined whether or not the control device is a legitimate device, it is possible to prevent data for authentication from being stolen.
[0213]
Further, as described as a modification of the first embodiment, the reading units 501 and 503 transmit predetermined codes to the IC tags 441 and 541, and the IC tags 441 and 541 calculate based on the predetermined codes. The received calculation result information is received as authentication identification information (authentication data), and the card unit control microcomputer determines whether the CPU 56 and the payout control CPU 371 are normal according to whether the received calculation result information is correct. Can be determined.
[0214]
Further, in this embodiment, a configuration having the following specific effects can be adopted. That is, the microcomputer for controlling the card unit performs a predetermined calculation using the identification code read by the reading units 501 and 503 and the collation data transmitted from the payout control CPU 371, and based on the calculation result, the CPU 56 and the CPU 56. The payout control CPU 371 may be configured to determine whether it is a regular one. With such a configuration, the reliability of authentication can be further improved.
[0215]
Also, the identification codes of the IC tags 441 and 541 and the collation data stored in the authentication circuit 332 of the payout control CPU 371 (the payout control CPU 371 performs the calculation) so that the result of the calculation based on the identification code and the verification data is always the same. Instead of the result, the stored information is output as it is). Note that “always the same” means that the same calculation result is obtained regardless of which gaming machine performs the calculation using the identification code and the matching data. With such a setting, it is not necessary to change the card unit 50 or the information stored in the card unit 50 even if the gaming machine is replaced in the gaming shop.
[0216]
In the first embodiment and the third embodiment, the card unit 50 includes the identification information for identification (identification code or arithmetic expression) of the IC tag 441 and the identification information for authentication (identification code or ) Are stored in association with each other.
[0217]
Further, the pachinko gaming machine 1 according to each of the above-described embodiments, when the stop symbol of the special symbol variably displayed on the variable display portion 9 based on the winning start is a predetermined symbol combination, the predetermined game value is given to the player. Although it was a first-class pachinko gaming machine that can be given, a second-type pachinko machine that can give a predetermined game value to a player if there is a prize in a predetermined area of an electric accessory that is opened based on a starting prize. A third kind of pachinko machine in which a predetermined right is generated or continued when there is a prize to a predetermined gaming combination that is opened when a stop symbol of a game variably displayed based on a winning prize is a predetermined symbol combination. The present invention can be applied to a gaming machine. In addition, the present invention is not limited to pachinko gaming machines, but can be applied to slot machines and the like.
[0218]
【The invention's effect】
As described above, according to the first aspect of the present invention, the recording medium processing device controls the recording medium processing control means independently of the electric control in the control device that executes the electric control related to the operation of the gaming machine in the gaming machine. Information communication means for performing communication with a communication unit that performs communication control, and authentication control means for performing authentication processing for authenticating whether or not the control device is a proper one using communication by the information communication means. The authentication control means outputs a verification information request signal for outputting the verification information to the control device by the information communication means, and the control device is authenticated using the verification information returned from the control device. Since it is configured to determine whether or not the game is a game machine, it is possible to reliably prevent a game machine from being played under a control device different from a normal control device. Further, since the communication for authentication is performed on a communication path different from the communication path related to the game use value, the authentication process can be performed even when the gaming machine is under game control.
[0219]
According to the second aspect of the present invention, the authentication control means is configured to execute the authentication process when the received recording medium is a predetermined authentication-designated recording medium. It is possible to check whether or not the control device has been replaced.
[0220]
According to the third aspect of the present invention, since the authentication control means is configured to execute the authentication process based on the start of the power supply, the gaming machine in which the gaming machine and the recording medium processing device are installed. By supplying the power every operating day, it is possible to easily realize that it is automatically inspected periodically whether the unauthorized control device has been replaced.
[0221]
According to the fourth aspect of the present invention, the authentication control means is configured to periodically execute the authentication process during operation, so that the authentication control means is replaced with an unauthorized control device even during business hours of the game store. An inspection can be performed to determine whether or not the alarm has occurred.
[0222]
In the invention according to claim 5, since the authentication control means is configured to be able to execute the authentication processing of the plurality of control devices provided in the gaming machine, even if the gaming machine has a plurality of important control devices, A check can be made as to whether they have been replaced by unauthorized control devices.
[0223]
In the invention according to claim 6, when the authentication control unit determines that the control device is not a proper one by the authentication control, the information indicating that is transmitted to the higher-level device capable of communicating with the recording medium processing device. This makes it possible to centrally manage whether or not the device has been replaced with an unauthorized control device.
[0224]
In the invention according to claim 7, when the authentication control means determines that the control device is not a regular one, the authentication control means converts the value recorded on the recording medium into a game use value that can be used for a game in a game machine. Is stopped, so that the game can be prevented from continuing due to improper conduct.
[0225]
In the invention according to claim 8, when the authentication control means determines that the control device is not an authorized one, the connection control signal is set to a state indicating that the connection is not established. A configuration for preventing continuation can be easily realized.
[0226]
According to the ninth aspect of the present invention, when the authentication control means determines whether or not the control device is authentic based on the verification information output by the control device and the stored authentication information. Is configured to store the authentication information received from a higher-level device capable of communicating with the recording medium processing device, so that the authentication information can be easily transmitted to the recording medium processing device by using the communication function with the higher-level device. Can be set.
[0227]
According to the tenth aspect of the present invention, the information communication means transmits a predetermined code as a collation information request signal, and the arithmetic unit provided independently of a portion for performing electrical control in the control device of the gaming machine is provided. Computation result information computed based on a predetermined code is received as collation information, and the authentication control unit determines whether the control device is correct based on whether the received computation result information is correct. With such a configuration, it is difficult to decipher the operation contents of the control device. Therefore, even if the verification information is leaked due to an illegal act, it is difficult to create an unauthorized control device.
[Brief description of the drawings]
FIG. 1 is a front view of a pachinko gaming machine viewed from the front.
FIG. 2 is a front view showing a front surface of the game board.
FIG. 3 is a rear view of the gaming machine as viewed from the back.
FIG. 4 is a simplified front view showing a game control board box.
FIG. 5 is a front view showing a game control microcomputer.
FIG. 6 is a sectional view of a game control microcomputer.
FIG. 7A is a plan view illustrating a structure of an IC tag, and FIG. 7B is a block diagram illustrating an example of a circuit configuration of an electronic circuit unit in the IC tag.
FIG. 8 is an explanatory diagram showing an IC tag attached to a package.
FIG. 9 is an explanatory diagram showing an example of a method for reading an identification code stored in an IC tag.
FIG. 10 is an explanatory diagram showing another example of a method for reading an identification code stored in an IC tag.
FIG. 11 is a block diagram showing a circuit configuration example of a game control board (main board).
FIG. 12 is a block diagram illustrating a circuit configuration example of a payout control board.
FIG. 13 is a block diagram showing a configuration of a card unit together with components relating to ball lending in a pachinko gaming machine.
FIG. 14 is a block diagram illustrating an electrical configuration of a reading unit.
FIG. 15 is a block diagram illustrating a connection state of a communication line related to authentication communication according to the first embodiment.
FIG. 16 is an explanatory diagram showing the flow of signals when inputting and outputting information for identification.
FIG. 17 is an explanatory diagram showing an example of management information of the gaming machine managed by the management device.
FIG. 18 is an explanatory diagram showing a configuration example of data for authentication transmitted to the IC tag and authentication information data returned from the IC tag to the card unit.
FIG. 19 is a flowchart illustrating a card unit control process according to the first embodiment.
FIG. 20 is a flowchart showing an authentication process executed by the card unit controlling microcomputer.
FIG. 21 is a flowchart showing an authentication process executed by the card unit control microcomputer.
FIG. 22 is a block diagram showing another example of the circuit configuration of the payout control board.
FIG. 23 is a block diagram illustrating a circuit configuration example of an authentication circuit.
FIG. 24 is a block diagram illustrating a connection state of a communication line related to authentication communication according to the second embodiment.
FIG. 25 shows data for authentication transmitted from the card unit to the payout control board, data indicating an arithmetic expression of an operation performed by the payout control CPU on the verification information request code, and the payout control CPU FIG. 9 is an explanatory diagram showing a configuration example of data indicating an operation expression of an operation used for authentication.
FIG. 26 is a flowchart illustrating a card unit control process according to the second embodiment.
FIG. 27 is a flowchart showing an authentication process executed by the card unit control microcomputer.
FIG. 28 is a flowchart showing an authentication process executed by the card unit control microcomputer.
FIG. 29 is a flowchart showing a main process executed by a payout control CPU.
FIG. 30 is a flowchart showing a collation process executed by a payout control CPU.
FIG. 31 is a flowchart showing a calculation result transmission / reception process executed by a payout control CPU.
FIG. 32 is a flowchart showing an authentication process executed by a payout control CPU.
FIG. 33 is a flowchart showing main processing executed by the CPU of the main board.
FIG. 34 is a flowchart showing a timer interrupt process executed by the CPU of the main board.
FIG. 35 is a flowchart showing collation information input / output processing executed by the CPU of the main board.
FIG. 36 is a flowchart showing an authentication process executed by the CPU of the main board.
FIG. 37 is a timing chart showing an authentication process executed by the card unit control microcomputer, the payout control CPU, and the CPU of the main board.
FIG. 38 is a timing chart showing another example of the authentication processing executed by the card unit control microcomputer, the payout control CPU, and the CPU of the main board.
FIG. 39 is a block diagram illustrating connection states of communication lines related to authentication communication according to the third embodiment.
[Explanation of symbols]
31 Main board (game control board)
37 Dispensing control board
50 Card Unit
56 Game Control Microcomputer (CPU)
67B signal input circuit
68B signal output circuit
160 Card unit controller
371 Dispensing Control Microcomputer (Dispensing Control CPU)
373C signal input circuit
373D signal output circuit
441,541 IC tag
501, 503 reading unit

Claims (10)

記録媒体に記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための処理を行う記録媒体処理装置であって、
記録媒体処理装置の制御を行う記録媒体処理制御手段を備え、
前記記録媒体処理制御手段は、前記遊技機において当該遊技機の動作に関わる電気的制御を実行する制御装置における該電気的制御と独立して通信制御を行う通信部と通信を行う情報通信手段と、前記情報通信手段による通信を用いて前記制御装置が正規のものであるか否かを認証するための認証処理を実行する認証制御手段とを含み、
前記認証制御手段は、前記情報通信手段によって前記制御装置に対して照合用情報を出力させるための照合用情報要求信号を出力するとともに、前記制御装置から返送された照合用情報を用いて前記制御装置が正規のものであるか否かを判定する
ことを特徴とする記録媒体処理装置。
A recording medium processing device that performs a process for converting a value recorded on a recording medium into a game use value that can be used for a game in a gaming machine,
Recording medium processing control means for controlling the recording medium processing apparatus,
The recording medium processing control means includes an information communication unit that communicates with a communication unit that performs communication control independently of the electrical control in a control device that performs electrical control related to the operation of the gaming machine in the gaming machine. An authentication control unit that executes an authentication process for authenticating whether or not the control device is a legitimate one using communication by the information communication unit,
The authentication control unit outputs a collation information request signal for causing the control device to output collation information by the information communication unit, and performs the control using the collation information returned from the control device. A recording medium processing device for determining whether or not the device is an authorized device.
認証制御手段は、受け入れた記録媒体が所定の認証指定記録媒体であった場合に認証処理を実行する
請求項1記載の記録媒体処理装置。
2. The recording medium processing device according to claim 1, wherein the authentication control unit executes the authentication process when the received recording medium is a predetermined authentication-specified recording medium.
認証制御手段は、電力供給が開始されたことにもとづいて認証処理を実行する
請求項1または請求項2記載の記録媒体処理装置。
The recording medium processing device according to claim 1, wherein the authentication control unit executes the authentication process based on the start of the power supply.
認証制御手段は、稼働中に定期的に認証処理を実行する
請求項1から請求項3のうちのいずれかに記載の記録媒体処理装置。
The recording medium processing device according to claim 1, wherein the authentication control unit periodically performs an authentication process during operation.
認証制御手段は、遊技機に設けられている複数の制御装置の認証処理を実行可能に構成されている
請求項1から請求項4のうちのいずれかに記載の記録媒体処理装置。
The recording medium processing device according to any one of claims 1 to 4, wherein the authentication control means is configured to be able to execute authentication processing of a plurality of control devices provided in the gaming machine.
遊技に使用された遊技使用価値を管理するための上位機器と通信可能であり、
認証制御手段は、認証処理によって制御装置が正規のものでないと判定した場合に、その旨を示す情報を、前記上位機器に対して送信する
請求項1から請求項5のうちのいずれかに記載の記録媒体処理装置。
It can communicate with a higher-level device for managing the game use value used for the game,
6. The authentication control unit according to claim 1, wherein, when the control device determines that the control device is not an authorized one by the authentication process, the authentication control unit transmits information indicating that to the host device. Recording medium processing device.
認証制御手段が制御装置が正規のものでないと判定した場合には、記録媒体に記録されている価値を遊技機での遊技に使用できる遊技使用価値に変換するための制御を停止する
請求項1から請求項6のうちのいずれかに記載の記録媒体処理装置。
The control for converting a value recorded on a recording medium into a game use value usable for a game in a game machine is stopped when the authentication control means determines that the control device is not a proper one. The recording medium processing device according to any one of claims 1 to 6.
記録媒体処理装置が接続されているか否かを遊技機に認識させるとともに、未接続を示す状態では遊技機における制御装置による電気的制御を停止させるための接続確認信号を遊技機に出力する記録媒体処理装置であり、
認証制御手段が制御装置が正規のものでないと判定した場合には、前記接続確認信号を未接続を示す状態に設定する
請求項7記載の記録媒体処理装置。
A recording medium for causing a gaming machine to recognize whether or not a recording medium processing device is connected, and outputting a connection confirmation signal to the gaming machine to stop electrical control by a control device in the gaming machine in a state indicating non-connection. Processing device,
8. The recording medium processing device according to claim 7, wherein when the authentication control unit determines that the control device is not a proper one, the connection confirmation signal is set to a state indicating that no connection is established.
認証制御手段は、制御装置が出力した照合用情報と、記憶している認証用情報とにもとづいて前記制御装置が正規のものであるか否かを判定し、
前記認証制御手段は、記録媒体処理装置と通信可能であり遊技に使用された遊技使用価値を管理する上位機器から受信した認証用情報を記憶する
請求項1から請求項8のうちのいずれかに記載の記録媒体処理装置。
The authentication control means determines whether or not the control device is authentic based on the verification information output by the control device and the stored authentication information,
9. The authentication control unit according to claim 1, wherein the authentication control unit is capable of communicating with a recording medium processing device and stores authentication information received from a higher-level device that manages a game use value used for the game. The recording medium processing device according to claim 1.
情報通信手段は、照合用情報要求信号として所定の符号を送信し、遊技機の制御装置における電気的制御を行う部分とは独立して設けられている演算部が前記所定の符号にもとづいて演算した演算結果情報を照合用情報として受信し、
認証制御手段は、受信された演算結果情報が正しいか否かによって制御装置が正規のものであるか否かを判定する
請求項1から請求項9のうちのいずれかに記載の記録媒体処理装置。
The information communication means transmits a predetermined code as a collation information request signal, and a calculation unit provided independently of a portion for performing electrical control in the control device of the gaming machine calculates based on the predetermined code. Receiving the calculated result information as collation information,
10. The recording medium processing device according to claim 1, wherein the authentication control unit determines whether the control device is a proper one based on whether the received operation result information is correct. .
JP2002185358A 2002-06-25 2002-06-25 Game system Expired - Fee Related JP4233821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002185358A JP4233821B2 (en) 2002-06-25 2002-06-25 Game system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002185358A JP4233821B2 (en) 2002-06-25 2002-06-25 Game system

Publications (2)

Publication Number Publication Date
JP2004024541A true JP2004024541A (en) 2004-01-29
JP4233821B2 JP4233821B2 (en) 2009-03-04

Family

ID=31181006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002185358A Expired - Fee Related JP4233821B2 (en) 2002-06-25 2002-06-25 Game system

Country Status (1)

Country Link
JP (1) JP4233821B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044217A (en) * 2005-08-09 2007-02-22 Palace Kogyo:Kk Centralized monitoring/management system of game parlor
JP2008132241A (en) * 2006-11-29 2008-06-12 Moriso:Kk Fraud monitoring device of game machine
JP2008289728A (en) * 2007-05-25 2008-12-04 Omron Corp Game medium lending apparatus, abnormality detection method, and abnormality detection program
JP2008289727A (en) * 2007-05-25 2008-12-04 Omron Corp Abnormality detector, abnormality detection method, and abnormality detection program
JP2008289726A (en) * 2007-05-25 2008-12-04 Omron Corp Abnormality detector, abnormality detection method, abnormality detection program, and fraudulence monitoring system
JP2012200390A (en) * 2011-03-25 2012-10-22 Fujishoji Co Ltd Game machine
JP2012200392A (en) * 2011-03-25 2012-10-22 Fujishoji Co Ltd Game machine
JP2014087616A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system and game device
JP2014087617A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system and game device
JP2014087615A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system, game device, and local managing device
JP2014111068A (en) * 2013-11-07 2014-06-19 Sankyo Co Ltd System for game and device for game
JP2014205006A (en) * 2014-04-28 2014-10-30 株式会社三共 Game system and game equipment
JP2016120402A (en) * 2016-04-06 2016-07-07 株式会社三共 Game system and game device

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044217A (en) * 2005-08-09 2007-02-22 Palace Kogyo:Kk Centralized monitoring/management system of game parlor
JP2008132241A (en) * 2006-11-29 2008-06-12 Moriso:Kk Fraud monitoring device of game machine
JP2008289728A (en) * 2007-05-25 2008-12-04 Omron Corp Game medium lending apparatus, abnormality detection method, and abnormality detection program
JP2008289727A (en) * 2007-05-25 2008-12-04 Omron Corp Abnormality detector, abnormality detection method, and abnormality detection program
JP2008289726A (en) * 2007-05-25 2008-12-04 Omron Corp Abnormality detector, abnormality detection method, abnormality detection program, and fraudulence monitoring system
JP2012200390A (en) * 2011-03-25 2012-10-22 Fujishoji Co Ltd Game machine
JP2012200392A (en) * 2011-03-25 2012-10-22 Fujishoji Co Ltd Game machine
JP2014087616A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system and game device
JP2014087617A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system and game device
JP2014087615A (en) * 2013-09-30 2014-05-15 Sankyo Co Ltd Game system, game device, and local managing device
JP2014111068A (en) * 2013-11-07 2014-06-19 Sankyo Co Ltd System for game and device for game
JP2014205006A (en) * 2014-04-28 2014-10-30 株式会社三共 Game system and game equipment
JP2016120402A (en) * 2016-04-06 2016-07-07 株式会社三共 Game system and game device

Also Published As

Publication number Publication date
JP4233821B2 (en) 2009-03-04

Similar Documents

Publication Publication Date Title
US7867084B2 (en) Pass-through live validation device and method
JPH1043407A (en) Game device
JP4942732B2 (en) Game machine
JP2016221091A (en) Game machine
JP4233821B2 (en) Game system
JP2004033639A (en) Game machine
JP2004024449A (en) Game machine
JP4679740B2 (en) Game system and recording medium processing apparatus
JP2016221046A (en) Reel type game machine
JP4278928B2 (en) Game machine
JP2016221050A (en) Reel type game machine
JP2007252547A (en) Game machine and method of preventing fraudulence in game machine
JP4233822B2 (en) Game system
JP4233820B2 (en) Game system
JP2004024450A (en) Game machine
JP4446413B2 (en) Game system
JP2001129235A (en) Game device
JP2005040276A (en) Game machine, and illegal action preventing method and program of game machine
JP2004024546A (en) Game machine
JP2004024588A (en) Game machine
JP2004024545A (en) Game machine
JP2004024547A (en) Game machine
JP2004024586A (en) Game machine
JP2004024585A (en) Game machine
JP2016221047A (en) Reel type game machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050523

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051205

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4233821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees