JP2010172455A - 遊技機、認証方法及び認証プログラム - Google Patents

遊技機、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2010172455A
JP2010172455A JP2009017782A JP2009017782A JP2010172455A JP 2010172455 A JP2010172455 A JP 2010172455A JP 2009017782 A JP2009017782 A JP 2009017782A JP 2009017782 A JP2009017782 A JP 2009017782A JP 2010172455 A JP2010172455 A JP 2010172455A
Authority
JP
Japan
Prior art keywords
control unit
data
authentication
unit
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009017782A
Other languages
English (en)
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Shizuka Cho
静 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2009017782A priority Critical patent/JP2010172455A/ja
Priority to CN200910139287.5A priority patent/CN101791475B/zh
Priority to TW098119916A priority patent/TWI430828B/zh
Priority to KR1020090079560A priority patent/KR20100088054A/ko
Publication of JP2010172455A publication Critical patent/JP2010172455A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

【課題】正規な主制御部が搭載された主制御基板と不正な主制御基板との交換等の不正行為を検知し、周辺部を構成するCPUの処理負荷を軽減する。
【解決手段】このパチンコ遊技機は、主制御部201と、中間部202と、周辺部203とを備える。主制御部201は、制御コマンドが所定の制御コマンドである場合には、主制御部201を認証するための認証データ又はこの認証データから変換されたデータを制御コマンドに付加して中間部202に供給する。中間部202は、制御コマンドに付加された認証データ又は上記変換されたデータに対して中間処理を行うとともに、この中間処理により得られた中間処理情報を制御コマンドに付加して周辺部203に供給する。周辺部203は、制御コマンドに付加された中間処理情報を用いて主制御部201を認証するとともに、得られた認証結果に応じた処理を行う。
【選択図】図2

Description

本発明は、パチンコ店等の遊技店に設置されるパチンコ遊技機、雀球遊技機、アレンジボール等の弾球遊技機、スロットマシン等の回胴式遊技機などの遊技機、これら遊技機で行われる認証方法及び認証プログラムに関する。
遊技機に対し行われる、遊技とは無関係にメダルや遊技球などの遊技媒体を強制的に払い出させる不正行為のうち、主制御部が搭載された主制御基板や周辺部が搭載された周辺基板に関するものとして以下に示すものがある。
(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
このような不正行為を防止するため、従来の遊技機には、以下に示すものがあった。すなわち、この遊技機には、特典付与の可否を決定するとともに第3識別情報を記憶しているメイン制御部(主制御部)と、主制御部に接続され、第1識別情報を記憶している第1サブ制御部(第1周辺部)と、主制御部に接続され、第2識別情報を記憶している第2サブ制御部(第2周辺部)とを備えたものがある。この遊技機では、主制御部から第1周辺部に向けてのみ情報の出力が可能であり、主制御部と第2周辺部は、相互に情報の入出力が可能である。第2周辺部は、第2識別情報を主制御部に出力する手段を有している。一方、主制御部は、第2識別情報と第3識別情報を第1周辺部に出力する手段を有している。第1周辺部は、第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行う演算手段と、演算手段の演算結果に基づいて遊技機に不正な改造が行われたか否かを判別する手段を有している(例えば、特許文献1参照。)。以下、この技術を第1の従来例と呼ぶ。
また、従来の遊技機には、大当たり図柄を表示する図柄表示装置と、遊技状況に応じて図柄制御部へデータを送信する主制御装置(主制御部)と、遊技状況に応じ主制御部から受信する制御データに基づいて図柄表示装置を制御する図柄制御部(周辺部)とを備えているものもある。このパチンコ遊技機では、主制御部は、第1鍵データを記憶する第1の記憶手段と、図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行う暗号化手段と、遊技状況に対応する制御データに暗号化を施したデータを周辺部へ送信する送信手段と、予め定めたタイミングに、第1鍵データを変更する第1鍵変更手段とを備えている。周辺部は、第2鍵データを記憶する第2の記憶手段と、主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、該受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証する認証手段と、受信した暗号データが認証された場合に該暗号データに対応する動作を図柄表示装置に行わせる動作制御手段と、第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更する第2鍵変更手段とを備えている(例えば、特許文献2参照。)。以下、この技術を第2の従来例と呼ぶ。
また、従来のパチンコ遊技機には、主制御基板と、主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板とを備えるものもある。このパチンコ遊技機では、主制御基板は、周辺基板に送信する制御コマンドが所定の制御コマンドである場合、主制御基板を認証するための認証データを所定の制御コマンドに付加して周辺基板に送信する。そして、周辺基板は、所定の制御コマンドを受信すると、この所定の制御コマンドに付加して送信された認証データに基づいて主制御基板を認証する(例えば、特許文献3参照。)。以下、この技術を第3の従来例と呼ぶ。
特開2005−21330号公報 特開2002−210194号公報 特開2008−279037号公報
上記した第1の従来例では、ランプやスピーカ等を制御する第1周辺基板に搭載されているCPUが第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行い、表示を制御する第2周辺基板に搭載されているCPUが上記演算結果に基づいて遊技機に不正な改造が行われたか否かを判別している。
このように、CPUに既存の処理(例えば、演出処理)以外に認証処理を実行させるためには、既存の処理に認証機能及び認証タイミングなどの処理を追加する必要がある。このため、認証機能を追加するための認証タイミングの設計、認証機能の実現化、動作のシミュレーション及び所望の機能が得られるか否かを確認する検証(ベリフィケーション)に多大の時間と労力を要し、これにより、遊技機の開発に時間と手間が大幅にかかってしまうという問題がある。このような問題は、特に、遊技機の機種変更する際に顕著に現れる。さらに、最近の遊技機の演出の多様化に伴って、CPUが実行すべきプログラムのコードサイズも膨大になる傾向にあるため、認証機能の追加により上記した問題は益々増大する。
また、CPUに既存の処理の他に認証処理を実行させる場合、CPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの不都合があった。特に最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。したがって、上記した不都合が発生するおそれが増大する。
また、上記した第1の従来例では、周辺部を構成する1つのCPUが1段階の認証処理(IDの加算処理)を行っているだけである。さらに、上記したように、周辺部を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺部を構成するCPUの処理負荷が増大するため、周辺部を構成するCPUには、セキュリティをより強化するために、今まで以上に複雑な演算による認証処理や多段階の認証処理を実行させることは困難である。
一方、上記した第2の従来例では、主制御部では、暗号化手段が図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行い、第1鍵変更手段が予め定めたタイミングに、第1鍵データを変更している。周辺部では、認証手段が主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、該受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証し、第2鍵変更手段が第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更している。つまり、主制御部も周辺部も高度で複雑な暗号化処理及び認証処理を行っている。したがって、上記した第2の従来例では、主制御部を構成するCPUも周辺部を構成するCPUもそれぞれの処理負荷が増大するため、処理速度が低下し、遊技内容の進行に伴う基本処理や演出処理という本来の処理がスムーズに行われないおそれがある。
また、上記した第3の従来例では、上記した第1の従来例と同様に、周辺基板のCPUに既存のゲーム処理の他に、認証処理を実行させる場合、所定の制御コマンドに認証データを付加して周辺基板に送信しても、周辺基板のCPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、認証処理自体の追加が難しくなったりする設計上の制約が生じることが考えられる。特に最近では、遊技の興趣向上を図るために、図柄の変動の制御について遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。したがって、各種の演出制御を行う周辺基板(画像制御基板)に対して認証処理を行う負荷を低減させるような認証手段を設けた遊技機を構築することが望ましい。
さらに、主制御基板と周辺基板との間で処理能力などに差異がある場合、処理能力などが低い基板に合せて認証機能を実現する必要があるが、このような認証機能を実現するための制約をなくした遊技機が強く望まれている。また、認証方式の機能アップをする場合、従来の周辺基板が備えているプログラム処理機能に大きな改造を実施する必要のない遊技機の開発も強く望まれている。
さらに、上記したように、周辺基板を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺基板を構成するCPUの処理負荷やプログラム容量が増大するため、周辺基板を構成するCPUには、セキュリティをより強化するために、今まで以上に複雑な演算による認証処理や多段階の認証処理を実行させることは困難である。
ところで、遊技機は、外部から電気的な雑音や機械的な振動等が加えられた場合、誤動作する場合がある。例えば、主制御部から周辺部に制御コマンドが送信されている際に、電磁波や静電気などの雑音が遊技機外部から加えられた場合、この雑音の影響により制御コマンドデータにビットエラーが発生し、制御コマンドが変更されてしまうことがある。この場合、本来周辺部に送信されるべき制御コマンドが大当たりコマンド以外の制御コマンドであるにも関わらず、ビットエラーが発生して当該制御コマンドが大当たりコマンドに変更されてしまうと、上記した不正行為が行われた場合でなくても、遊技者に不当に多くの遊技媒体(例えば、遊技球やメダルなど)が払い出され、遊技場が多大な損害を被ってしまう。ところが、上記した第1及び第2の従来例では、このような事態について何ら対策を施していないので、遊技場が多大な損害を被るという不都合を解決できない。
本発明は、上述した事情に鑑みてなされたものであり、上述のような問題を解決することを課題の一例とするものであり、これらの課題を解決することができる遊技機、認証方法及び認証プログラムを提供することを目的とする。
上記課題を解決するために、請求項1記載の発明に係る遊技機は、制御コマンドを出力する主制御部と、前記制御コマンドに付加されたデータを変換する中間処理を行う中間部と、前記制御コマンドに基づいて所定の処理を行う周辺部とを備え、前記主制御部は、前記制御コマンドが所定の制御コマンドである場合には、前記主制御部を認証するための認証データ又は前記認証データから変換されたデータを前記制御コマンドに付加して前記中間部に供給し、前記中間部は、前記制御コマンドに付加された前記認証データ又は前記変換されたデータに対して前記中間処理を行うとともに、前記中間処理により得られた中間処理情報を前記制御コマンドに付加して前記周辺部に供給し、前記周辺部は、前記制御コマンドに付加された前記中間処理情報を用いて前記主制御部を認証するとともに、得られた認証結果に応じた処理を行うことを特徴としている。
また、請求項2に記載の発明は、請求項1に記載の遊技機に係り、前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、前記所定のプログラムコードを用いて前記認証データを生成することを特徴としている。
また、請求項3に記載の発明は、請求項2に記載の遊技機に係り、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて前記認証データを生成することを特徴としている。
また、請求項4に記載の発明は、請求項1乃至3のいずれかに記載の遊技機に係り、前記周辺部は、前記認証結果が前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴としている。
また、請求項5に記載の発明に係る認証方法は、制御コマンドを出力する主制御部と、前記制御コマンドに付加されたデータを変換する中間処理を行う中間部と、前記制御コマンドに基づいて所定の処理を行う周辺部とを備える遊技機で用いられる認証方法であって、前記制御コマンドが所定の制御コマンドである場合には、前記主制御部が前記主制御部を認証するための認証データ又は前記認証データから変換されたデータを前記制御コマンドに付加して前記中間部に供給する第1のステップと、前記中間部が、前記制御コマンドに付加された前記認証データ又は前記変換されたデータに対して前記中間処理を行うとともに、前記中間処理により得られた中間処理情報を前記制御コマンドに付加して前記周辺部に供給する第2のステップと、前記周辺部が、前記制御コマンドに付加された前記中間処理情報を用いて前記主制御部を認証するとともに、得られた認証結果に応じた処理を行う第3のステップとを有することを特徴としている。
また、請求項6に記載の発明は、請求項5に記載の認証方法に係り、前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、前記第1のステップでは、前記所定のプログラムコードを用いて前記認証データを生成することを特徴としている。
また、請求項7に記載の発明は、請求項6に記載の認証方法に係り、前記第1のステップでは、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて前記認証データを生成することを特徴としている。
また、請求項8に記載の発明は、請求項5乃至7のいずれかに記載の認証方法に係り、前記第3のステップでは、前記周辺部は、前記認証結果が前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴としている。
また、請求項9に記載の発明に係る認証プログラムは、コンピュータに請求項5乃至8のいずれかに記載の機能を実現させることを特徴としている。
本発明によれば、主制御部が搭載された正規な主制御基板と不正な主制御基板との交換、主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換、主制御基板と周辺部が搭載された周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記ROMの交換などの不正行為を検知することができる。また、本発明によれば、外部から加えられる電気的な雑音や機械的な振動等に起因する遊技機の誤動作を低減することもできる。
また、本発明によれば、中間部が制御コマンドに付加された認証データ又はこの認証データから変換されたデータを変換する中間処理を行うとともに、周辺部が制御コマンドに付加された中間処理情報を用いて主制御部を認証するので、上記した主制御部に対する不正行為及び雑音等に起因する遊技機の誤動作の他、中間部に対する上記した主制御部に対する不正行為と同様な不正行為及び雑音等に起因する遊技機の誤動作を防止することができ、セキュリティの向上を図ることができる。
また、所定の制御コマンドにのみ認証データ又はこの認証データから変換されたデータが付加されるので、周辺部が実行するプログラムには所定の制御コマンドに関する認証処理を追加するだけで良い。したがって、周辺部が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドに認証データ又はこの認証データから変換されたデータが付加される場合と比較して、認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。
また、本発明によれば、認証用のプログラム及び所定の処理用のプログラムの構成が比較的簡単となるため、他の機能と整合性を保つことが容易となる。また、遊技機の機種ごとに所定の処理が異なる場合であっても、認証処理は共通化が可能であるため、遊技機の機種ごとのプログラム設計が容易であり、設計時間の短縮化を図ることができるとともに、作業効率が向上する。
また、本発明によれば、主制御部から送信される制御コマンドが所定の制御コマンドである場合、制御コマンドに認証データ又はこの認証データから変換されたデータを付加するので、認証データ単体で送信する場合と比較して、主制御部と周辺部との間の通信負荷の増大を抑えることができる。また、認証データ単体で送信する場合と比較して、通信データ中から認証データが抽出され、解析されてしまう危険性を低減することができる。
さらに、本発明によれば、主制御部と周辺部との間に中間部を設けているので、主制御部を構成するCPUと周辺部を構成するCPUとの間で処理能力に差異があったり、主制御部を構成するROMと周辺部を構成するROMとの間で容量に差異があったりしたとしても、その差異を中間部において吸収することができる。例えば、主制御部を構成するCPUの処理能力が周辺部を構成するCPUの処理能力と比較して余裕がある場合、主制御部は認証データを複雑又は高度な手法で変換したデータを中間部に供給し、中間部は受信したデータを比較的簡易な手法で変換したデータを周辺部に供給する。また、周辺部を構成するROMの容量が主制御部を構成するROMの容量と比較して余裕がある場合、主制御部は認証データをそのまま又は比較的簡易な手法で変換したデータを中間部に供給し、中間部は受信したデータを複雑又は高度な手法で変換したデータを周辺部に供給する。このようなことは、主制御部及び周辺部をそれぞれ構成するCPUの処理能力やROM容量における余裕に差異がある場合だけでなく、これらの差異はないが、主制御部を構成するCPU又は周辺部を構成するCPUがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、認証データのフォーマット等において、形式的な差異が発生した場合についても同様に当てはまる。
また、本発明によれば、認証処理が行われるのは所定の制御コマンドの送信時のみであるので、主制御部の処理負荷が認証処理によって増大する割合を抑えることができる。
本発明の実施の形態1に係る遊技機の1つであるパチンコ遊技機の外観構成を示す正面図である。 図1に示すパチンコ遊技機の電気的構成を示すブロック図である。 図1に示すパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。 図1に示すパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。 大当たり関連コマンドの送信タイミングの一例を示すタイミングチャートである。 図1に示すパチンコ遊技機を構成する副制御部による図柄変動処理を示すフローチャートである。 図1に示すパチンコ遊技機を構成する副制御部による大当たり時の処理を示すフローチャートである。 図1に示すパチンコ遊技機を構成するランプ制御部によるランプ制御処理を示すフローチャートである。 図1に示すパチンコ遊技機を構成する主制御部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。 図1に示すパチンコ遊技機を構成する中間部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。 図1に示すパチンコ遊技機を構成する主制御部による制御信号の送信処理の一例を示すフローチャートである。 図1に示すパチンコ遊技機を構成する中間部による制御信号の受送信処理の一例を示すフローチャートである。 図1に示すパチンコ遊技機を構成する副制御部による制御信号の受信処理の一例を示すフローチャートである。 図1に示すパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。 図1に示すパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。 本発明の実施の形態2に係る遊技機の1つであるパチンコ遊技機を構成する主制御部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。 本発明の実施の形態2に係るパチンコ遊技機を構成する中間部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。 本発明の実施の形態2に係るパチンコ遊技機を構成する主制御部による制御信号の送信処理の一例を示すフローチャートである。 本発明の実施の形態2に係るパチンコ遊技機を構成する中間部による制御信号の受送信処理の一例を示すフローチャートである。 本発明の実施の形態2に係るパチンコ遊技機を構成する副制御部による制御信号の受信処理の一例を示すフローチャートである。 本発明の実施の形態2に係るパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。 本発明の実施の形態3に係るパチンコ遊技機を構成する主制御部による制御信号の送信処理の一例を示すフローチャートである。 本発明の実施の形態3に係るパチンコ遊技機を構成する中間部による制御信号の受送信処理の一例を示すフローチャートである。 本発明の実施の形態3に係るパチンコ遊技機を構成する副制御部による制御信号の受信処理の一例を示すフローチャートである。 本発明の実施の形態3に係るパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。 本発明の実施の形態3に係るパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。
以下、図面を参照して本発明を実施するための最良の形態について説明する。
実施の形態1.
図1は、本発明の実施の形態1に係る遊技機の1つであるパチンコ遊技機1の外観構成を示す正面図、図2は、図1に示すパチンコ遊技機1の電気的構成を示すブロック図である。
本実施の形態1に係るパチンコ遊技機1は、遊技盤101を備えている。遊技盤101の図1において右下方であって、枠部材110(後述)の右下部には、遊技者によって操作され、発射部292(図2参照)を作動させるための操作ハンドル113が設けられている。操作ハンドル113は、遊技者側に突出する形状を呈している。操作ハンドル113は、発射部292を作動させて遊技球を発射させる発射指示部材114を備えている。発射指示部材114は、操作ハンドル113の外周部において、遊技者から見て右回りに回転可能に設けられている。発射部292は、発射指示部材114が遊技者によって直接操作されている場合に、遊技球を発射させる。公知の技術であるため説明を省略するが、操作ハンドル113には、遊技者が発射指示部材114を直接操作していることを検出するセンサなどが設けられている。
発射部292の作動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘や、遊技球の落下方向を変化させる風車や、入球口が配設されており、遊技球を各種の方向に向けて落下させるようにしている。ここで、「入球口」は、いずれも後述する第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129cの総称である。
遊技盤101の略中央部分には、図柄表示部104が配置されている。図柄表示部104は、例えば、液晶ディスプレイ(LCD)やプラズマディスプレイパネル(PDP)等のディスプレイを有している。図柄表示部104の下方には、遊技領域103に向けて打ち込まれた遊技球を受入れ可能な第1始動口105が配置されている。第1始動口105の下方には、第2始動口120が配置されている。第2始動口120は、一対の可動片(図示略)が閉状態であるときは遊技球を受け入れることが不可能又は受け入れ困難となっており、この一対の可動片が開状態であるときは、第1始動口105よりも遊技球の受け入れが容易となる。
また、図柄表示部104の左側には、入賞ゲート106が配設されている。入賞ゲート106は、遊技球の通過を検出し、第2始動口120を一定時間だけ開放させる普通図柄の抽選を行うために設けられている。図柄表示部104の左側部や下方等には、複数の普通入賞口107が配設されている。各普通入賞口107に遊技球が入球すると、所定の賞球数(例えば、10個)の払い出しが行われる。遊技領域103の最下部には、どの入球口にも入球しなかった遊技球を回収する回収口108が設けられている。
上述した図柄表示部104は、後述する副制御部203(図2参照)から第1始動口105又は第2始動口120に遊技球が入球したことが報知されたときに、複数の装飾図柄の変動表示を開始し、所定時間経過後に当該装飾図柄の変動を停止させる。この停止時に特定図柄(例えば、「777」)が揃うと、遊技者は第1大当たり遊技(長当たり遊技)を実行する権利を獲得したこととなり、その後、第1大当たり遊技(長当たり遊技)が開始される。第1大当たり遊技(長当たり遊技)が開始されると、遊技領域103の下方に位置する第1大入賞口開閉装置109における第1大入賞口開閉扉109aが、一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球に対応する賞球が払い出される。
一方、図柄表示部104における上記装飾図柄の停止時に上記特定図柄とは別の特定図柄(例えば、「737」)が揃うと、遊技者は第2大当たり遊技(短当たり遊技)を実行する権利を獲得したこととなり、その後、第2大当たり遊技(短当たり遊技)が開始される。第2大当たり遊技(短当たり遊技)が開始されると、第1大入賞口開閉装置109の右斜め上方に位置する第2大入賞口開閉装置129における第2大入賞口開閉扉129aが、第1大入賞口開閉扉109aの開閉動作に比して短い時間にて一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球がある場合、これに対応する賞球が払い出される。
また、遊技盤101の遊技領域103の外周には、枠部材110が設けられ、開口部から遊技領域103が遊技者側に露出している。枠部材110は、遊技者側に突出する形状を呈している。枠部材110において、遊技領域103の左上部及び右下部には、演出ライト(ランプユニット)111a及び111bがそれぞれ設けられている。各演出ライト111a及び111bは、複数のライト112を備えている。各演出ライト111a及び111bは、上下駆動モータ(図示略)でそれぞれ駆動されることにより、それぞれが備える複数のライト112から照射される光の方向を上下方向、すなわち、パチンコ遊技機1の正面にいる遊技者の頭部と腹部を結ぶ方向に平行な方向に変更可能に構成されている。
また、各ライト112は、各演出ライト111a及び111bを構成する回転駆動モータ(図示略)で駆動されることにより、それぞれ所定半径を有する円の円周方向に移動する。以上説明した構成により、各ライト112から照射された光を回転移動させつつ、各演出ライト111a及び111b全体から照射された光を上下移動させる演出を行うことができる。さらに、枠部材110の下部には、遊技球が供給される受け皿ユニット119が設けられている。この受け皿ユニット119には、図示を省略する貸し玉装置から貸し出される遊技球が供給される。
図1において、図柄表示部104の右側には、演出用の役物(以下、「演出役物」という)115が設けられている。演出役物115は、キャラクターとして人間の上半身(特に頭部)を模式的に表している。演出役物115は、キャラクターの瞼部116を開閉して、キャラクターが瞬きをするが如くに、瞼部116を上下方向に沿って移動可能に設けられている。また、演出役物115は、キャラクターの頭部を左右方向に移動可能に設けられている。
また、枠部材110において、操作ハンドル113の左側には、遊技者により操作されるチャンスボタン117が設けられている。チャンスボタン117の操作は、例えば、遊技中における特定のリーチ演出に際し、チャンスボタン117の操作を促すガイダンスが表示されている間だけ有効となる。
加えて、枠部材110には、演出効果音又は不正を知らしめる音響を出力するスピーカ277(図2参照)が組み込まれている。このスピーカ277は、高音・中音・低音の領域を出力できるタイプのものであり、通常演出時は高音・中音・低音をバランス良く出力するが、例えば、特別演出時又は不正等があった場合には、周りに良く聞こえるように高音領域を高く出力するように制御される。
次に、本発明の実施の形態1に係るパチンコ遊技機1の電気的構成について、図2に示すブロック図を参照して説明する。パチンコ遊技機1は、電気的な構成上は、制御手段200に、既述し、後述する、第1始動口検出部221等の各種検出手段や、図柄表示部104等の各種演出手段、役物作動装置231、払出部291、発射部292などが接続されて構成されている。
制御手段200は、図2に示す例では、主制御部201と、中間部202と、副制御部203と、賞球制御部204と、ランプ制御部205とから構成されている。
主制御部201は、パチンコ遊技機1の遊技に係る基本動作を制御し、ROM201bに予め記憶されているプログラム(プログラムコード)に基づき、遊技内容の進行に伴う基本処理を実行するCPU201aと、CPU201aの演算処理時におけるデータのワークエリアとして機能するRAM201cと、経過時間をカウントするためのカウンタ回路(タイマ)(図示略)等を備えて構成されている。
この主制御部201では、第1始動口105又は第2始動口120への遊技球の入球を契機として、大当たりの抽選を行うとともに、この抽選結果に基づいて、ROM201bに記憶されている演出に係わるコマンドの選択を行う。
上記主制御部201の入力側には、第1始動口検出部221と、第2始動口検出部225と、ゲート検出部222と、普通入賞口検出部223と、第1大入賞口検出部214と、第2大入賞口検出部224とが接続されている。第1始動口検出部221は、第1始動口105に遊技球が入球したことを検出して検出結果を主制御部201に供給する。第2始動口検出部225は、第2始動口120に遊技球が入球したことを検出して検出結果を主制御部201に供給する。ゲート検出部222は、入賞ゲート106を遊技球が通過したことを検出して検出結果を主制御部201に供給する。普通入賞口検出部223は、普通入賞口107に入球した遊技球を検出して検出結果を主制御部201に供給する。第1大入賞口検出部214は、第1大入賞口109cに入球した遊技球を検出して検出結果を主制御部201に供給する。第2大入賞口検出部224は、第2大入賞口129cに入球した遊技球を検出して検出結果を主制御部201に供給する。以上説明した各検出部は、例えば、近接スイッチなどを用いて構成することができる。
また、この主制御部201の出力側には、役物作動装置231が接続されている。本実施の形態1では、上記役物作動装置231は、第1大入賞口開閉扉109a及び第2大入賞口開閉扉129a(図1参照)をそれぞれ開閉させる第1大入賞口開閉ソレノイド109b及び第2大入賞口開閉ソレノイド129bと、第2始動口120(図1参照)を開閉させる第2始動口開閉ソレノイド120bとから構成されている。
上記役物作動装置231は、主制御部201によって制御され、長当たり遊技時に、第1大入賞口開閉ソレノイド109bを通電して第1大入賞口開閉扉109aを開放したり、短当たり遊技及び小当たり遊技時に、第2大入賞口開閉ソレノイド129bを通電して第2大入賞口開閉扉129aを開放したり、また、上記普通図柄の当選によって第2始動口開閉ソレノイド120bを通電して第2始動口120を開閉したりする。
また、主制御部201は、以上概略説明した、パチンコ遊技機1の遊技に係る基本動作制御の他、本実施の形態1の特徴である、不正防止のための認証に関する処理を実行する。この認証に関する処理の概略は、以下の通りであるが、(ii)の処理については必要に応じて実行される。
(i)後述する認証基本値から認証データを生成する。
(ii)認証データを暗号化する。ここで、暗号化方式としては、例えば、シーザー暗号、単一換字暗号、エニグマなど、比較的簡易なものが好ましい。以下において用いる暗号化方式についても同様である。また、各データの暗号化、再暗号化は同一の暗号化方式を用いても良く、また異なる暗号化方式を用いても良い。
(iii)中間部202を介して副制御部203に送信される制御コマンドのデータ(制御コマンドデータ)及び後述する付随データへ暗号化されていない又は暗号化された認証データを付加して認証データ付制御信号(図9参照)を生成する。
(iv)認証データ付制御信号を中間部202に送信する。
なお、これら認証に関する処理の詳細については、後述する。
一方、中間部202は、ROM202bに予め記憶されているプログラムに基づき、中間処理を実行するCPU202aと、CPU202aの演算処理時におけるデータのワークエリアとして機能するRAM202c等を備えて構成されている。この中間処理の概略は、以下の通りである。なお、以下では、(i)〜(iv)を「広義の中間処理」、(iii)をあるデータを変換する「狭義の中間処理」と呼ぶことにする。なお、主制御部201における上記(ii)の処理もあるデータを「変換」する処理ということができる。
(i)主制御部201から送信された、制御コマンドデータ及び付随データのみからなる通常の制御信号又は制御コマンドデータ、付随データ及び認証データからなる認証データ付制御信号を受信する。
(ii)上記した通常の制御信号を副制御部203にそのまま送信する。
(iii)上記した認証データ付制御信号については以下の処理が実行されるが、常にこれらすべての処理が実行される訳ではない。
(a)認証データが主制御部201で暗号化されている場合には、復号化する。
(b)主制御部201で暗号化されていない又は中間部202で復号化された認証データから後述する認証基本値を復元する。
(c)中間部202で復元された認証基本値、主制御部201で暗号化されていない認証データ又は中間部202で復号化された認証データのいずれかと、制御コマンドデータ、制御コマンドデータを所定の変換式に基づいて変換したデータ(以下「変換制御コマンドデータ」という。)、あるいは、乱数発生部により発生された乱数等の所定の数値などとについて、四則演算や論理演算等の中間演算を行う。
(d)主制御部201を構成するCPU201a又は副制御部203を構成するCPU203aがそれぞれ実行するプログラムの全部又は一部が変更される(バージョンアップなど)ことにより、認証方式に実質的な変更はないが、認証データのフォーマット等において、形式的な差異が発生した場合には、主制御部201と副制御部203との間において、認証データのフォーマット等の形式的な差異がなくなるようにする。以下、この処理を「フォーマット変換」と呼ぶことにする。
(e)中間部202で復元された認証基本値、中間部202で復号化された認証データ又は主制御部201で暗号化された認証データ、(c)における中間演算の結果(以下「中間演算結果」という。)のいずれかを再暗号化する。
(f)制御コマンドデータ及び付随データに、以上説明した(a)〜(e)の処理又はこれらの処理の組み合わせた処理で得られた結果(以下「中間処理情報」という。)を付加して中間処理情報付制御信号を生成する。中間処理情報としては、例えば、主制御部201で暗号化されていない認証データ、主制御部201で暗号化されたままの認証データ、中間部202で復元された認証基本値、中間部202で復号化された認証データ、中間部202で復元された認証基本値から中間部202で再暗号化された認証データ、中間部202で復号化された後中間部202で再暗号化された認証データ、主制御部201で暗号化されたまま中間部202で再暗号化された認証データ、中間部202で再暗号化されていない中間演算結果又は中間部202で再暗号化された中間演算結果の少なくとも1つを含む。
(iv)中間処理情報付制御信号を副制御部203に送信する。
なお、これら広義の中間処理の詳細については、後述する。
また、副制御部203の入力側には、上記チャンスボタン117が操作されたことを検出するチャンスボタン検出部220が接続されている。この副制御部203は、主に遊技中における演出の制御を行うものであり、主制御部201より中間部202を介して送信される制御コマンドデータに基づいて演出の抽選及び演出処理を実行するCPU203aと、プログラム及び過去の演出パターンを記憶するROM203bと、CPU203aの演算処理時におけるデータのワークエリアとして機能するRAM203cと、図柄表示部104に表示させるための画像データが書き込まれるVRAM203d等を備えている。
この副制御部203は、主制御部201より中間部202を介して送信される演出に係る制御コマンドデータを受信すると、この制御コマンドデータに基づいて抽選を行い、演出背景パターン、リーチ演出パターン、登場キャラクター等の演出を確定するとともに、当該確定した演出の制御を行う。
また、副制御部203の出力側には、図柄表示部104が接続されており、抽選によって決定された内容のとおりに、図柄表示部104において装飾図柄演出を展開する。
そして通常、CPU203aがROM203bに記憶されたプログラムを読み込んで、背景画像表示処理、図柄画像表示及び変動処理、キャラクター画像表示処理など各種画像処理を実行し、必要な画像データをROM203bから読み出してVRAM203dに書き込む。背景画像、図柄画像、キャラクター画像は、表示画面上において図柄表示部104に重畳表示される。
すなわち、図柄画像やキャラクター画像は背景画像よりも手前に見えるように表示される。このとき、同一位置に背景画像と図柄画像が重なる場合、Zバッファ法など周知の陰面消去法により各画像データのZバッファのZ値を参照することで、図柄画像を優先してVRAM203dに記憶させる。
また、副制御部203は、以上概略説明した処理の他、中間処理情報付制御信号を受信した場合には、認証に関する処理を実行する。この認証に関する処理の概略は、以下の通りであるが、常にこれらすべての処理が実行される訳ではない。なお、以下では、(i)〜(iv)を「広義の認証処理」、(iv)を「狭義の認証処理」と呼ぶことにする。
(i)中間処理情報を構成する、主制御部201で生成された認証データから中間部202で復元された認証基本値、主制御部201で暗号化され中間部202で復号化された認証データ、主制御部201で暗号化された認証データ、中間演算結果のいずれかが暗号化又は再暗号化されている場合には、復号化する。
(ii)暗号化されていない又は(i)で復号化された中間演算結果から、中間部202で復元された認証基本値、暗号化されていない又は中間部202で復号化された認証データのいずれかを取り出す。
(iii)(ii)で取り出された認証データが暗号化又は再暗号化されている場合には、復号化する。
(iv)(i)〜(iii)で得られた認証基本値又は認証データを用いて、主制御部201又は中間部202のいずれか一方又は両方について、認証を行う。
(v)(iv)で得られた認証結果に応じて、制御コマンドデータに基づく処理を行う。
(vi)(iv)で得られた認証結果が認証の不成功を示す場合には、その旨の報知等を行う。
なお、これら認証に関する処理の詳細については、後述する。
また副制御部203の出力側には、スピーカ277が接続されており、副制御部203において確定したとおりに、音響が出力されるようにしている。
また副制御部203の出力側には、ランプ262、演出ライト111a及び111b、演出役物作動装置254を制御するランプ制御部205を備えている。演出役物作動装置254は、演出役物115等の、演出用の役物を作動させるモータやソレノイド等によって構成されている。
ランプ制御部205は、副制御部203より送信された制御コマンドデータに基づきROM205bから読み込んだプログラムを作動させて演出処理を実行するCPU205aと、上記プログラム及び各種演出パターンデータを記憶するROM205bと、CPU205aの演算処理時におけるデータのワークエリアとして機能するRAM205c等を備えて構成される。
上記ランプ制御部205は、遊技盤101や台枠等に設けられている各種ランプ262に対する点灯制御等を行い、また、演出ライト111a及び111bをそれぞれ構成する複数のライト112に対する点灯制御等を行い、各ライト112からの光の照射方向を変更するためにモータに対する駆動制御等を行う。
また、ランプ制御部205は、副制御部203より送信された制御コマンドデータに基づき、演出役物115を動作させるソレノイドに対する駆動制御等を行い、瞼部116を動作させるモータに対する駆動制御等を行う。
さらに、上記主制御部201には賞球制御部204が双方向にて送信可能に接続されている。賞球制御部204は、ROM204bに記憶されたプログラムに基づき、賞球制御を行う。この賞球制御部204は、ROM204bに記憶されたプログラムを作動して賞球制御の処理を実行するCPU204aと、CPU204aの演算処理時におけるデータのワークエリアとして機能するRAM204c等を備えて構成されている。
賞球制御部204は、接続される払出部291に対して、各入球口(第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129c)に入球した遊技球に対応した賞球数を払い出す制御を行う。また、賞球制御部204は、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータ等からなる。
発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサ(図示略)と、遊技球を発射させるソレノイド等(図示略)を備えている。賞球制御部204は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイド等を駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。
上記構成の主制御部201と、中間部202と、副制御部203と、賞球制御部204と、ランプ制御部205とは、それぞれ異なるプリント基板(主制御基板、中間基板、副制御基板、賞球制御基板、ランプ制御基板)に搭載されている。これらのうち、中間基板、副制御基板、賞球制御基板及びランプ制御基板の総称として、「周辺基板」を用いる。なお、例えば、賞球制御部204は、主制御部201と同一のプリント基板上に搭載することもできる。また、中間部202は、副制御部203と同一のプリント基板上に搭載することもできる。
次に、上記構成のパチンコ遊技機1の動作について、図面を参照して説明する。なお、以下の説明において、「制御コマンドを送信する」とは、「当該制御コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」という意味であり、例えば、図9に示す認証データや付随データの有無は考慮しないものとする。
(A)主制御部201による中間部202及び賞球制御部204への制御コマンド送信を含む処理について、図3及び図4に示すフローチャートを参照して説明する。
まず、主制御部201は、パチンコ遊技機1の電源投入に伴う初期設定処理を実行(図3のステップS1参照)した後、ステップS2へ進む。なお、パチンコ遊技機1に電源が投入された際には、周辺基板が主制御基板から送信される制御コマンドを確実に取り込むために、周辺基板が立ち上がってRAM領域の初期化処理を行い、待機状態となった後、主制御基板が立ち上がるように構成されている。主制御部201は、初期設定処理として、例えば、スタックポインタに予め決められた所定値を設定するとともに、中間部202及び周辺部が上記した待機状態になることを待つために、所定時間(例えば、約1秒間)だけ待機する。
ステップS2では、主制御部201は、中間部202及び賞球制御部204に電源投入コマンドを送信した後、ステップS3へ進む。電源投入コマンドが送信されると、中間部202は、当該電源投入コマンドを副制御部203に送信する。電源投入コマンドが送信されると、副制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して電源投入時の演出用の制御コマンド、具体的には、遊技機が非遊技状態における客待ちのデモ画面を表示するための客待ちデモコマンド、あるいは、ランプの点灯等を行うための制御コマンドを送信する。
なお、上記した電源投入時の処理を実行させるための電源投入コマンドとは、各制御基板が立ち上がった後に、主制御部201が中間部202、中間部202を介して副制御部203、賞球制御部204などに送信する制御コマンドであって、電源投入後の立ち上げ時における遊技を制御するための初期制御情報、例えば、制御モード、バックアップデータ等を送信するための制御コマンドである。また、この電源投入コマンドは遊技機のリセットボタンを押圧したときに実行されるこれら制御モード、バックアップデータ等を送信するための制御コマンドも含む。
ステップS3では、主制御部201は、RAM201cに記憶されている未抽選入賞回数データを参照して、未抽選入賞回数が0回であるか否かを判断する。ここで、未抽選入賞回数とは、第1始動口検出部221又は第2始動口検出部225で検出された遊技球の数(入賞回数)から、当該遊技球の入球に対応する抽選が行われた回数(既抽選回数)を減じた数である。ステップS3の判断結果が「NO」の場合、すなわち、未抽選入賞回数が0回でない場合には、主制御部201は、後述するステップS10へ進む。一方、ステップS3の判断結果が「YES」の場合、すなわち、未抽選入賞回数が0回である場合には、主制御部201は、ステップS4へ進む。
ステップS4では、主制御部201は、客待ちデモが開始されてから経過した時間を計測した後、ステップS5へ進む。ステップS5では、主制御部201は、客待ちデモが開始されてから所定時間が経過したか否かを判断する。ステップS5の判断結果が「YES」の場合、すなわち、客待ちデモが開始されてから所定時間が経過した場合には、主制御部201は、ステップS6へ進む。
ステップS6では、主制御部201は、中間部202に客待ちデモコマンドを送信した後、ステップS7へ進む。客待ちデモコマンドが送信されると、中間部202は、当該客待ちデモコマンドを副制御部203に送信する。客待ちデモコマンドが送信されると、副制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して客待ちデモ用の制御信号を送信する。
一方、ステップS5の判断結果が「NO」の場合、すなわち、客待ちデモが開始されてから所定時間が経過していない場合には、主制御部201は、ステップS7へ進む。ステップS7では、主制御部201は、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出されたか否かを判断する。ステップS7の判断結果が「YES」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出された場合には、主制御部は、ステップS8へ進む。
一方、ステップS7の判断結果が「NO」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されず、かつ、第2始動口検出部225で第2始動口120への遊技球の入球が検出されない場合には、主制御部は、ステップS4へ戻り、ステップS4以降の処理を繰り返す。
ステップS8では、主制御部201は、客待ちデモが開始されてから計測していた時間をクリアした後、ステップS9へ進む。ステップS9では、主制御部201は、未抽選入賞回数に1を加算した後、ステップS10へ進む。ステップS10では、主制御部201は、予め用意された乱数(例えば、0〜250)から1つの大当たり判定用乱数を無作為に取得した後、ステップS11へ進む。ステップS11では、主制御部201は、未抽選入賞回数から1を減算した後、図4に示すステップS12へ進む。
図4に示すステップS12では、主制御部201は、ステップS10の処理で取得した大当たり判定用乱数が、予め定められた大当たり乱数であるか否かを判断する。また、ステップS12では、はずれの乱数の場合には「リーチ有りのはずれ」又は「リーチ無しのはずれ」であるかについても判断する。ステップS12の判断結果が「YES」の場合、すなわち、ステップS10で取得した大当たり判定用乱数が予め定められた大当たり乱数である場合には、主制御部201は、ステップS13へ進む。
ステップS13では、主制御部201は、中間部202に大当たりリーチコマンド(図柄変動コマンド)を送信した後、ステップS14へ進む。大当たりリーチコマンド(図柄変動コマンド)が送信されると、中間部202は、当該大当たりリーチコマンド(図柄変動コマンド)を副制御部203に送信する。ステップS14では、主制御部201は、図柄変動時間が経過したか否かを判断する。ステップS14の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部201は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS14の判断結果が「YES」となり、主制御部201は、ステップS15へ進む。
ステップS15では、主制御部201は、中間部202に図柄停止コマンドを送信した後、ステップS16へ進む。図柄停止コマンドが送信されると、中間部202は、当該図柄停止コマンドを副制御部203に送信する。ステップS16では、主制御部201は、中間部202に大当たり開始コマンドを送信した後、ステップS17へ進む。大当たり開始コマンドが送信されると、中間部202は、当該大当たり開始コマンドを副制御部203に送信する。ステップS17では、主制御部201は、中間部202に大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信し、すべてのラウンドの大当たりコマンドの送信を終了した後、ステップS18へ進む。各ラウンドに対応する大当たりコマンドが順次送信されると、中間部202は、各ラウンドに対応する大当たりコマンドを副制御部203に順次送信する。ステップS18では、主制御部201は、中間部202に大当たり終了コマンドを送信した後、ステップS22へ進む。大当たり終了コマンドが送信されると、中間部202は、当該大当たり終了コマンドを副制御部203に送信する。
一方、ステップS12の判断結果が「NO」の場合、すなわち、ステップS10の処理で取得した大当たり判定用乱数が予め定められた大当たり乱数でない場合には、主制御部201は、ステップS19へ進む。ステップS19では、主制御部201は、「リーチ有りのはずれ」の場合には「はずれリーチコマンド(図柄変動コマンド)」を、「リーチ無しのはずれ」の場合には「はずれコマンド(図柄変動コマンド)」を中間部202に送信した後、ステップS20へ進む。はずれリーチコマンド又ははずれコマンドが送信されると、中間部202は、当該制御コマンド(図柄変動コマンド)を副制御部203に送信する。
ステップS20では、主制御部201は、図柄変動時間が経過したか否かを判断する。ステップS20の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部201は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS20の判断結果が「YES」となり、主制御部201は、ステップS21へ進む。ステップS21では、主制御部201は、中間部202に図柄停止コマンドを送信した後、ステップS22へ進む。図柄停止コマンドが送信されると、中間部202は、当該図柄停止コマンドを副制御部203に送信する。
ステップS22では、主制御部201は、パチンコ遊技機1の電源がオフにされたか否かを判断する。ステップS22の判断結果が「NO」の場合、すなわち、パチンコ遊技機1の電源がオフにされていない場合には、主制御部201は、図3に示すステップS3へ戻り、ステップS3以降の処理を繰り返す。
一方、ステップS22の判断結果が「YES」の場合、すなわち、パチンコ遊技機1の電源がオフにされた場合には、主制御部201は、ステップS23へ進む。ステップS23では、主制御部201は、中間部202に終了処理コマンドを送信した後、一連の処理を終了する。終了処理コマンドが送信されると、中間部202は、当該終了処理コマンドを副制御部203に送信する。
ここで、図5に、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド)の送信タイミングの一例であるタイミングチャートを示す。図5(1)に示す大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。また、図5(2)に示す大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。さらに、図5(3)に示す大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。
(B)次に、副制御部203による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図4に示すステップS13参照)又は、はずれリーチコマンド(図4に示すステップS19参照)を受信した場合)及び、大当たり時の副制御部203の処理について説明する。
(i)まず、副制御部203による図柄変動処理について、図6に示すフローチャートを参照して説明する。
まず、副制御部203は、主制御部201から中間部202を介して、図柄変動コマンドである大当たりリーチコマンド(図4に示すステップS13参照)又ははずれリーチコマンド(図4に示すステップS19参照)のいずれかを受信したか否かを判断する(図6のステップS31参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たりリーチコマンド又ははずれリーチコマンドのいずれかを受信すると、ステップS31の判断結果が「YES」となり、副制御部203は、ステップS32へ進む。
ステップS32では、副制御部203は、予め用意された乱数(例えば、0〜250)から1つの変動演出選択用乱数を無作為に取得した後、ステップS33へ進む。ステップS33では、副制御部203は、ステップS32の処理で取得した変動演出選択用乱数に基づいて変動演出の種類を選択した後、ステップS34へ進む。
ステップS34では、副制御部203は、図柄表示部104やランプ制御部205に変動演出別の演出開始コマンドを送信した後、ステップS35へ進む。ステップS35では、副制御部203は、変動演出の演出時間が経過したか否かを判断する。ステップS35の判断結果が「NO」の場合、すなわち、変動演出の演出時間が経過していない場合には、副制御部203は、ステップS36へ進む。
ステップS36では、副制御部203は、主制御部201から中間部202を介して図柄停止コマンド(図4に示すステップS15及びS21参照)を受信したか否かを判断する。ステップS36の判断結果が「NO」の場合、すなわち、図柄停止コマンドを受信していない場合には、副制御部203は、ステップS35へ戻り、ステップS35以降の処理を繰り返す。
一方、ステップS36の判断結果が「YES」の場合、すなわち、図柄停止コマンドを受信した場合には、副制御部203は、ステップS37へ進む。また、ステップS35の判断結果が「YES」の場合、すなわち、変動演出の演出時間が経過した場合にも、副制御部203は、ステップS37へ進む。ステップS37では、副制御部203は、図柄表示部104やランプ制御部205に演出停止コマンドを送信した後、一連の処理を終了する。
(ii)次に、副制御部203による大当たり時の処理について、図7に示すフローチャートを参照して説明する。
まず、副制御部203は、主制御部201から中間部202を介して大当たり開始コマンド(図4に示すステップS16参照)を受信したか否かを判断する(図7のステップS41参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たり開始コマンドを受信すると、ステップS41の判断結果が「YES」となり、副制御部203は、ステップS42へ進む。
ステップS42では、副制御部203は、図柄表示部104やランプ制御部205に大当たり開始処理コマンドを送信した後、ステップS43へ進む。ステップS43では、副制御部203は、主制御部201から中間部202を介してラウンド別の大当たりコマンド(図4に示すステップS17参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、ラウンド別の大当たりコマンドを受信すると、ステップS43の判断結果が「YES」となり、副制御部203は、ステップS44へ進む。
ステップS44では、副制御部203は、図柄表示部104やランプ制御部205に受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信した後、ステップS45へ進む。ステップS45では、主制御部201から中間部202を介して大当たり終了コマンド(図4に示すステップS18参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たり終了コマンドを受信すると、ステップS45の判断結果が「YES」となり、副制御部203は、ステップS46へ進む。ステップS46では、副制御部203は、図柄表示部104やランプ制御部205に大当たり終了処理コマンドを送信した後、一連の処理を終了する。
(C)次に、ランプ制御部205によるランプ制御処理について説明する。ここでは、副制御部203から図柄変動コマンドを受信した場合(図柄変動時)の処理について、図8に示すフローチャートを参照して説明する。
まず、ランプ制御部205は、副制御部203から演出開始コマンド(図6に示すステップS34参照)を受信したか否かを判断する(図8のステップS51参照)。この判断結果が「NO」の場合には、ランプ制御部205は、同判断を繰り返す。そして、演出開始コマンドを受信すると、ステップS51の判断結果が「YES」となり、ランプ制御部205は、ステップS52へ進む。
ステップS52では、ランプ制御部205は、例えば、ROM205bから予めコマンド別に記憶されているデータを読み出した後、ステップS53へ進む。ステップS53では、ランプ制御部205は、コマンド別の選択ルーチンを実行した後、ステップS54へ進む。ステップS54では、ランプ制御部205は、ランプデータをセットした後、ステップS55へ進む。
ステップS55では、ランプ制御部205は、ランプ262にランプデータを出力した後、ステップS56へ進む。これにより、ランプ262は、ランプ制御部205から出力されたランプデータに基づいて、点灯又は消灯する。ステップS56では、ランプ制御部205は、副制御部203から演出停止コマンド(図6に示すステップS37参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、ランプ制御部205は、ステップS55へ戻り、ステップS55以降の処理を繰り返す。一方、ステップS56の判断結果が「YES」の場合、すなわち、副制御部203から演出停止コマンドを受信した場合には、ランプ制御部205は、ステップS57へ進む。ステップS57では、ランプ制御部205は、ランプデータの出力を停止した後、一連の処理を終了する。
以上説明したように、副制御部203及びランプ制御部205は、主制御部201から供給される制御コマンドに基づいて各種の処理を行っている。賞球制御部204についても同様である。以下、副制御部203、賞球制御部204及びランプ制御部205の総称として、「周辺部」を用いる。
一方、上記したように、遊技機に対し行われる、遊技とは無関係にメダルや遊技球などの遊技媒体を強制的に払い出させる不正行為のうち、主制御基板(主制御部)や周辺基板(周辺部)に関するものとして以下に示すものがある。
(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
このような不正行為が行われた場合、周辺部は不正な制御部から出力された不正な制御コマンドデータによって不正な動作を行ってしまう。何故なら、既存の制御コマンドデータには送信者が識別可能な情報が含まれていないので、制御コマンドデータを受信する周辺部では、送信された制御コマンドデータが、正規な制御部から送信されたものか否か識別できないためである。
また、上記した不正行為に限らず、例えば、主制御部から周辺部に制御コマンドデータが送信されている際に、遊技機に外部から電気的な雑音や機械的な振動等が加えられることにより、この雑音等の影響により制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更されてしまうことがある。この場合、本来周辺部に送信されるべき制御コマンドデータが大当たりコマンド以外の制御コマンドのデータであるにも関わらず、ビットエラーが発生して当該制御コマンドデータが大当たりコマンドデータに変更されてしまうと、上記した不正行為が行われた場合でなくても、遊技者に不当に多くの遊技媒体(例えば、遊技球やメダルなど)が払い出され、遊技場が多大な損害を被ってしまう。
そこで、上記不正行為及び雑音等に起因する遊技機の誤動作を防止するため、本実施の形態1に係るパチンコ遊技機1では、主制御部201と副制御部203との間に中間部202を設け、主制御部201から供給される制御コマンドが所定の制御コマンドである場合、中間部202が認証データ等の復号化、再暗号化、フォーマット変換、認証データ等と制御コマンドデータ等との中間演算などの狭義の中間処理を行うとともに、中間部202と副制御部203との間で認証処理(狭義)を行う。ここで、所定の制御コマンドとは、パチンコ遊技機1の通電中において、パチンコ遊技機1の動作(例えば、初期化動作や演出動作あるいは客待ちデモンストレーションなど)を指示するために、各種の制御コマンドの中から任意に選定した特定の制御コマンドをいう。
次に、主制御部201が中間部202に供給する制御信号のデータフォーマットの一例について、図9に示す模式図を参照して説明する。図9(1)に示すように、主制御部201が出力する通常の制御信号300には、制御コマンドデータ301及び付随データ302が含まれている。この場合の制御コマンドデータ301は、上記した所定の制御コマンド以外の制御コマンド固有のデータである。また、付随データ302は、制御コマンドデータ301に付随するデータであり、例えば、現在の遊技状態を示すデータなど制御コマンドデータ301に基づく処理に必要なデータである。
一方、主制御部201は、制御信号内の制御コマンドデータ301が上記した所定の制御コマンド固有のデータである場合、図9(2)に示すように、制御コマンドデータ301及び付随データ302に加え、認証データ303を含んだ認証データ付制御信号310を生成し、出力する。なお、図9には示していないが、通常の制御信号300及び認証データ付制御信号310には、一般的なデータ通信で伝送される制御信号と同様に、BCC(Block Check Character)等が含まれている。BCCは、データ伝送の過程で発生するデータ誤りなどをチェックするために、伝送ブロックごとに付加される誤り検出符号である。後述する認証データ付制御信号311、312、通常の制御信号320、中間処理情報付制御信号321、322及び323についても同様である。
このように、認証データ303を制御信号に含めることによって、認証データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷の増大を抑えることができる。また、認証データ303を制御信号に含めることによって、認証データ303を単体で送信する場合と比較して、通信データ中から認証データ303が抽出され、解析されてしまう危険性を低減することができる。また、認証処理は、所定の制御コマンドの制御コマンドデータを送信するときにのみ行われるため、主制御部201の処理負荷が認証処理によって増大する割合を抑えることができる。
さらに、主制御部201と副制御部203との間に中間部202を設けているので、主制御部201を構成するCPU201aと副制御部203を構成するCPU203aとの間で処理能力に差異があったり、主制御部201を構成するROM201bと副制御部203を構成するROM203bとの間で容量に差異があったりしたとしても、その差異を中間部202で吸収することができる。例えば、主制御部201を構成するCPU201aの処理能力が副制御部203を構成するCPU203aの処理能力と比較して余裕がある場合、主制御部201は認証データに対して複雑又は高度な暗号化演算を行って得られた暗号化演算結果を中間部202に供給し、中間部202は受信した上記暗号化演算結果に対して比較的簡易又は低度な暗号化演算を行って得られた暗号化演算結果を副制御部203に供給する。また、副制御部203を構成するROM203bの容量が主制御部201を構成するROM201bの容量と比較して余裕がある場合、主制御部201は認証データをそのままあるいは比較的簡易又は低度な暗号化演算を行って得られた暗号化演算結果を中間部202に供給し、中間部202は受信した上記暗号化演算結果に対して複雑又は高度な再暗号化演算を行ったり、上記暗号化演算結果を復号化した後により複雑又は高度な再暗号化演算を行ったりする中間演算を行って得られた中間演算結果を副制御部203に供給する。このようなことは、主制御部201及び副制御部203をそれぞれ構成するCPU201a及び203aの処理能力やROM201b及び203bの容量における余裕に差異がある場合だけでなく、このような差異はないが、主制御部201を構成するCPU201a又は副制御部203を構成するCPU203aがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、認証データのフォーマット等において、形式的な差異が発生した場合についても同様に当てはまる。
さらに、中間部202が認証データ303について、復号化、再暗号化、制御コマンドデータ等との中間演算、あるいは、フォーマット変換などの狭義の中間処理を行い、周辺部がこの狭義の中間処理が施された認証データ303について狭義の認証処理を行っている。したがって、周辺部が主制御部201だけでなく、中間部202も認証することになるため、上記した(1)〜(3)等の主制御部201に対する不正行為及び雑音等に起因するパチンコ遊技機1の誤動作の他、中間部202に対する上記した(1)〜(3)等と同様な不正行為及び雑音等に起因する遊技機の誤動作を防止することができ、セキュリティの向上を図ることができる。この場合、周辺部がさらに多段階の認証を行えば、主制御部201及び中間部202に対する不正行為はさらに困難になる。
また、所定の制御コマンドの制御コマンドデータ301にのみ認証データ303が付加されるので、副制御部203が実行するプログラムには所定の制御コマンドに関する認証処理(狭義)を追加するだけで良い。したがって、副制御部203が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドの制御コマンドデータ301に認証データ303が付加される場合と比較して、狭義の認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。
認証データ303は、主制御部201が正規の主制御部であり、中間部202が正規の中間部であると周辺部が認証(狭義)するためのデータである。具体的には、認証データ303は、例えば、パチンコ遊技機1又はCPU201aに固有に付与されている識別番号(ID)、プログラムカウンタ(PC)の値、スタックポイント値、乱数発生部により発生された乱数、プログラムコード検査値(以下、これらを総称して「認証基本値」という。)、あるいは上記認証基本値と所定の制御コマンド(さらに、後述する付随データ)とを用いて生成(例えば、四則演算、論理演算など)したものである。ここで、プログラムコード検査値とは、ROM201bに記憶されたプログラムのすべて又は一部に対して、ハッシュ関数による演算やパリティチェック、巡回冗長検査(CRC:Cyclic Redundancy Check)、チェックサム(Check Sum)などの、誤り検出演算を行って得られた値、すなわち、プログラムコードの正当性を検出可能な値をいう。
中間部202が認証データ303について、復号化、再暗号化や認証データ303と制御コマンドデータ等との中間演算などの狭義の中間処理を行って得られた中間処理情報を周辺部に送信し、周辺部が上記した中間処理情報から認証データ303の復号化や取り出し等を行った後、認証データ303を用いて認証(狭義)を行うことによって、周辺部は、得られた認証結果に基づいて、制御信号の出力元が正規の主制御部201であるか否か、正規の中間部202であるか否かを判断することができる。なお、周辺部が認証データ303を用いて狭義の認証を行うには、周辺部を構成するROM等の記憶手段に認証に必要なデータ(以下、「期待値」等という。)が予め記憶されている必要があることは言うまでもない。また、主制御部201のROM201bに記憶されたプログラムコードの不正な書き換えや、主制御部201のROM201bの不正な取り替えなどを検出することができる。
なお、主制御部201は、それぞれの制御信号に対して異なる認証データ303を生成するものとしても良い。具体的には、例えば、認証データ303を生成するために用いるROM201b内のプログラムコードが記憶されているアドレスの範囲を異ならせたり、認証データ303を生成するための誤り検出演算を異ならせたりするようにする。また、認証データ303を生成するにあたって用いるデータは、プログラムコードに限らず、ROM201bに記憶された任意のデータ(例えば、データテーブルの特定アドレスに記憶されているデータ)であっても良い。
また、認証データ303には、認証データ303とともに送信される制御コマンドデータ301や付随データ302に関するデータを含ませても良い。制御コマンドデータ301や付随データ302に関するデータとは、制御コマンドデータ301や付随データ302そのものや、制御コマンドデータ301や付随データ302に対して上述したような誤り検出方式を用いた演算を行って得られた値などである。一般に、不正な制御部は、正規の主制御部201と異なる制御コマンドデータを送信することによって、周辺部に不正な動作を行わせようとする。認証データ303とともに送信する制御コマンドデータ301や付随データ302を用いて認証データ303を生成すれば、不正な制御部によって認証データ303を再利用された場合であっても、認証データ303と制御コマンドの整合がとれず、不正を検知することができる。
また、上記した不正行為に限らず、電気的な雑音や機械的な振動等に起因して、制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更された場合、認証は成功しないため、上記した雑音等に起因して変更された制御コマンドデータに対応した制御コマンドの実行を防止することもできる。
認証データ303に制御コマンドデータ301や付随データ302に関するデータを含ませる場合、主制御部201は制御コマンドデータ301や付随データ302に関するデータと認証基本値とを合わせて暗号化して、認証データ303を生成する。
なお、認証データ付制御信号は、図9(2)に示すような制御コマンドデータ301、付随データ302、認証データ303の順で配置された認証データ付制御信号310に限らず、例えば、図9(3)に示すように、認証データ303を制御信号の先頭に設けた認証データ付制御信号311としたり、図9(4)に示すように、制御コマンドデータ301と付随データ302との間に認証データ303を挿入した認証データ付制御信号312としたりしても良い。また、制御コマンドデータ301及び付随データ302とは別個に認証データ303を出力することとしても良い。例えば、大当たりコマンドデータを含む制御信号を送信した後、3回目の制御信号送信時に認証データ303を付加する、などとしても良い。さらに、認証データ303を生成するタイミングは、特に制限はなく、所定の制御コマンドの制御コマンドデータが送信されるまでに生成しておけば良い。
次に、中間部202が副制御部203に供給する制御信号のデータフォーマットの一例について、図10に示す模式図を参照して説明する。主制御部201から図9(1)に示す通常の制御信号300が供給された場合には、中間部202は、図10(1)に示すように、制御コマンドデータ301及び付随データ302が含まれる通常の制御信号320を生成し、副制御部203に供給する。一方、主制御部201から、例えば、図9(2)〜(4)に示す認証データ付制御信号310〜312等が供給された場合には、中間部202は、認証データ303に対して狭義の中間処理を行って、中間処理情報304を生成し、例えば、図10(2)〜(4)に示す中間処理情報付制御信号321〜323等を生成し、副制御部203に供給する。
(D)次に、主制御部201と中間部202及び周辺部との間で行う制御信号の送受信処理について説明する。以下、主制御部201と中間部202との間の制御信号の送受信処理について、図11及び図12に示すフローチャートを参照して説明するが、主制御部201と賞球制御部204との間の制御信号の送受信処理も同様の手順で行われる。
図11は、主制御部201による制御信号の送信処理の一例を示すフローチャートである。まず、主制御部201は、現在、制御コマンドデータの送信タイミングであるか否かを判断する(図11のステップS61参照)。この判断結果が「NO」の場合には、主制御部201は、同判断を繰り返す。そして、制御コマンドデータの送信タイミングとなると、ステップS61の判断結果が「YES」となり、主制御部201は、ステップS62へ進む。
ステップS62では、主制御部201は、今回送信する制御コマンドが所定の制御コマンドか否かを判断する。ステップS62の判断結果が「YES」の場合、すなわち、今回送信する制御コマンドが所定の制御コマンドである場合には、主制御部201は、ステップS63へ進む。ステップS63では、主制御部201は、制御コマンドデータ301(所定の制御コマンドの制御コマンドデータ)及び付随データ302をRAM201cの所定の記憶領域にセットした後、ステップS64へ進む。
ステップS64では、主制御部201は、認証データ303を生成した後、ステップS65へ進む。認証データ303は、例えば、ROM201bに記憶されたプログラムのすべてのチェックサム(プログラムコード検査値)が考えられる。なお、認証データ303は、上記したプログラムコード検査値等をシーザー暗号、単一換字暗号、エニグマなど、比較的簡易な暗号化方式で暗号化したものを用いても良い。また、ステップS63の処理とステップS64の処理の順序を入れ替えても良い。
ステップS65では、主制御部201は、上記したステップS63及びステップS64のそれぞれの処理で生成した制御コマンドデータ301、付随データ302及び認証データ303を含む制御信号(認証データ付制御信号)を生成し、中間部202に送信した後、一連の処理を終了する。
一方、ステップS62の判断結果が「NO」の場合、すなわち、今回送信する制御コマンドが所定の制御コマンドでない場合には、主制御部201は、ステップS66へ進む。ステップS66では、主制御部201は、制御コマンドデータ301(所定の制御コマンド以外の制御コマンドの制御コマンドデータ)及び付随データ302をRAM201cの所定の記憶領域にセットした後、ステップS67へ進む。ステップS67では、主制御部201は、上記したステップS66の処理で生成した制御コマンドデータ301及び付随データ302を含む制御信号(通常の制御信号)を生成し、中間部202に送信した後、一連の処理を終了する。
このように、主制御部201は、中間部202に所定の制御コマンドの制御コマンドデータを送信する場合のみ、制御コマンドデータ301に認証データ303を付加する。認証処理が行われるのは所定の制御コマンドの制御コマンドデータの送信時のみであるので、主制御部201の処理負荷が認証処理によって増大する割合を抑えることができる。
次に、中間部202による制御信号の受送信処理について説明する。図12は、中間部202による制御信号の受送信処理の一例を示すフローチャートである。まず、中間部202は、主制御部201から送信された制御信号を受信したか否かを判断する(図12のステップS71参照)。この判断結果が「NO」の場合には、中間部202は、同判断を繰り返す。そして、主制御部201から送信された制御信号を受信すると、ステップS71の判断結果が「YES」となり、中間部202は、ステップS72へ進む。
ステップS72では、中間部202は、受信した制御信号に認証データ303が含まれているか否かを判断する。ステップS72の判断結果が「YES」の場合、すなわち、受信した制御信号に認証データ303が含まれている場合には、中間部202は、ステップS73へ進む。ここで、制御信号に認証データ303が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が認証データ303が含まれていることを示しているか否かを判断することによって行う。なお、ステップS72の処理において、中間部202は、受信した制御信号に認証データ303が含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。
ステップS73では、中間部202は、制御信号から認証データ303を抽出し、認証データ303に対して狭義の中間処理を行った後、ステップS74へ進む。狭義の中間処理としては、例えば、以下に示す(a)〜(d)の処理又はこれらの処理の組み合わせた処理を行う。
(a)認証データ303が主制御部201で暗号化されている場合には、復号化する。
(b)主制御部201で暗号化されていない又は(a)の処理で復号化された認証データ303から認証基本値を復元する。
(c)(b)の処理で復元された認証基本値、主制御部201で暗号化されていない認証データ303、あるいは(a)の処理で復号化された認証データ303のいずれかと、当該認証データ303とともに受信した制御コマンドデータ、この制御コマンドデータを所定の変換式に基づいて変換した変換制御コマンドデータ、あるいは、乱数発生部により発生された乱数等の所定の数値などとについて、四則演算や論理演算等の中間演算を行う。
(d)(b)の処理で復元された認証基本値、(a)の処理で復号化された認証データ又は主制御部201で暗号化された認証データ303、(c)における中間演算結果のいずれかを再暗号化する。
ステップS74では、中間部202は、制御信号に含まれている制御コマンドデータ301、付随データ302と、上記したステップS73の処理で得られた中間処理情報304とを含む制御信号(中間処理情報付制御信号)を生成し、副制御部203に送信した後、一連の処理を終了する。
一方、ステップS72の判断結果が「NO」の場合、すなわち、受信した制御信号に認証データ303が含まれていない場合、すなわち、通常の制御信号である場合には、中間部202は、ステップS75へ進む。ステップS75では、中間部202は、送信された通常の制御信号をそのまま副制御部203に送信した後、一連の処理を終了する。
次に、副制御部203による制御信号の受信処理について説明する。図13は、副制御部203による制御信号の受信処理の一例を示すフローチャートである。まず、副制御部203は、中間部202から送信された制御信号を受信したか否かを判断する(図13のステップS81参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、中間部202から送信された制御信号を受信すると、ステップS81の判断結果が「YES」となり、副制御部203は、ステップS82へ進む。
ステップS82では、副制御部203は、受信した制御信号に中間処理情報304が含まれているか否かを判断する。ステップS82の判断結果が「YES」の場合、すなわち、受信した制御信号に中間処理情報304が含まれている場合には、副制御部203は、ステップS83へ進む。ここで、制御信号に中間処理情報304が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が中間処理情報304が含まれていることを示しているか否かを判断するか、あるいは、制御信号に含まれる制御コマンドデータ301が認証処理を行うために予め設定した所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。
ステップS83では、副制御部203は、制御信号から中間処理情報304を抽出し、認証処理(広義)を行い、その結果(認証結果)を得た後、ステップS84へ進む。認証処理(広義)としては、例えば、以下に示す(i)〜(iv)の処理又はこれらの処理の組み合わせた処理を行う。
(i)中間処理情報304を構成する、主制御部201で生成された認証データ303から中間部202で復元された認証基本値、主制御部201で暗号化され中間部202で復号化された認証データ303、主制御部201で暗号化された認証データ303、中間演算結果のいずれかが暗号化又は再暗号化されている場合には、復号化する。
(ii)暗号化されていない又は(i)で復号化された中間演算結果から、中間部202で復元された認証基本値、暗号化されていない又は中間部202で復号化された認証データ303のいずれかを取り出す。
(iii)(ii)で取り出された認証データ303が暗号化又は再暗号化されている場合には、復号化する。
(iv)(i)〜(iii)で得られた認証基本値又は認証データ303を用いて、主制御部201又は中間部202のいずれか一方又は両方について、認証(狭義)を行う。
(iv)における認証処理(狭義)は、例えば、以下に示す手法により行う。すなわち、例えば、(i)〜(iii)で得られた認証基本値又は認証データ303(以下「認証データ303等」という。)と期待値とが一致するか否かを判断する。なお、副制御部203は、認証データ303等と期待値とが一致するか否かではなく、認証データ303等と期待値とが所定の関係にあるか否かを判断しても良い。所定の関係とは、例えば、認証データ303等に所定の演算を行って得た値が期待値と一致する、などの関係をいう。
副制御部203が照合に用いる期待値は、例えば、製造時など、予め副制御部203を構成するROM203bの所定の記憶領域に記憶させておく。なお、副制御部203が照合に用いる期待値を、他の構成部から副制御部203に送信することとしても良い。他の構成部としては、例えば、賞球制御部204や認証データの期待値を生成するための専用の処理部(以下、「期待値算出部」という。)などがある。期待値算出部は、予め記憶されている期待値を副制御部203に送信しても良いし、照合処理ごとに期待値を生成しても良い。また、外部接続用インターフェイス(図示略)を介して、外部の機器から副制御部203や期待値算出部に期待値を算出するために必要な係数などを送信しても良い。このように、副制御部203を構成するROM203bの所定の記憶領域に、予め認証データ303等の期待値を記憶させずに、他の構成部から取得することとすれば、認証データ303等を事後的に変更することが可能となる。
ステップS84では、副制御部203は、ステップS83の処理で得られた認証結果が認証に成功したことを示しているか否かを判断する。ステップS84の判断結果が「YES」の場合、すなわち、ステップS83の処理で得られた認証結果が認証に成功したことを示している場合には、副制御部203は、ステップS85へ進む。また、ステップS82の判断結果が「NO」の場合、すなわち、受信した制御信号に中間処理情報304が含まれていない場合、つまり、通常の制御信号である場合にも、副制御部203は、ステップS85へ進む。
ステップS85では、副制御部203は、制御コマンドデータ301及び付随データ302に基づく処理を行った後、一連の処理を終了する。一方、ステップS84の判断結果が「NO」の場合、すなわち、ステップS83の処理で得られた認証結果が認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進む。ステップS86では、副制御部203は、制御コマンドデータ301及び付随データ302を破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205、あるいはパチンコ遊技機1を管理するセンター制御装置などに送信した後、一連の処理を終了する。なお、ステップS86の処理では、副制御部203は、データの破棄と報知のいずれか一方のみを行うこととしても良い。
図柄表示部104やランプ制御部205等は、供給された報知信号に基づいて、主制御部201に不正が行われた可能性がある旨を報知する演出を実行する。この演出は、例えば、図柄表示部104に通常出現しないキャラクタを出現させたり、通常出現するキャラクタを通常とは異なる方法で出現させるなどである。また、図柄表示部104の輝度を変えたり、色を変えたり、ランプ制御部205に対して所定のランプを表示制御するようにしても良い。いずれにせよ、当該パチンコ遊技機1の前を通過した際に、従業員がその状態に気がつくようにしてあれば良い。また、この演出は、顧客がその状態に気がつかないような演出でも良く、また、顧客が容易に気がつく演出であっても良い。顧客が容易に気がつく演出にすれば、不正行為を効率的に抑止することができる。
また、報知信号に「大当たり中」や「確率変動中」などのパチンコ遊技機1の遊技状態に関する情報を含めても良い。これらの遊技状態に関する情報に基づいて、パチンコ遊技機1を管理するセンター制御装置などによって不正行為が行われているか否かの判断を行っても良い。例えば、大当たり中や確率変動中は入賞が集中していても正常である場合がある。よって、大当たり中や確率変動中は、その他の状態とは異なる条件で不正行為のおそれがあるか否かについて判断するのが良い。また、遊技状態に関する情報は、報知信号に含めずに別信号として出力するようにしても良い。この場合、従業員は、報知信号と遊技状態に関する情報の両方に基づいて、不正行為のおそれがあるか否かについて判断する。
次に、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例について、図14及び図15に示すフローチャートを参照して説明する。制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合、主制御部201は、制御コマンドデータ301及び付随データ302をRAM201cの所定の記憶領域にセット(図14のステップS91参照)した後、ステップS92へ進む。ステップS92では、主制御部201は、制御コマンドデータ301及び付随データ302を含む通常の制御信号を生成し、中間部202に送信する。
中間部202は、ステップS92の処理で送信された通常の制御信号を受信した後(ステップS93参照)、ステップS94へ進む。ステップS94では、中間部202は、送信された通常の制御信号をそのまま副制御部203に送信する。副制御部203は、ステップS94の処理で送信された通常の制御信号を受信した後(ステップS95参照)、ステップS96へ進む。ステップS96では、副制御部203は、通常の制御信号に含まれている制御コマンドデータ301及び付随データ302に基づく処理を行う。このように、制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合には、中間部202は、中間処理を行うことなく、受信した制御コマンドデータ301及び付随データ302を含み、認証データ303を含まない通常の制御信号をそのまま副制御部203に送信し、副制御部203は、受信した通常の制御信号に含まれている制御コマンドデータ301及び付随データ302に基づく処理を行う。
一方、制御コマンドデータ301が所定の制御コマンドの制御コマンドデータである場合、主制御部201は、制御コマンドデータ301及び付随データ302をRAM201cの所定の記憶領域にセットした(図15のステップS101参照)後、ステップS102へ進む。ステップS102では、主制御部201は、認証データ303を生成した後、ステップS103へ進む。ステップS103では、主制御部201は、制御コマンドデータ301、付随データ302及び認証データ303を含む認証データ付制御信号を生成し、中間部202に送信する。
一方、中間部202は、ステップS103の処理で送信された認証データ付制御信号を受信した(ステップS104参照)後、ステップS105へ進む。ステップS105では、中間部202は、認証データ付制御信号に含まれる認証データ303に対して狭義の中間処理を行った後、ステップS106へ進む。ステップS106では、中間部202は、認証データ付制御信号に含まれている制御コマンドデータ301、付随データ302と、上記ステップS105の処理で得られた中間処理情報304とを含む中間処理情報付制御信号を生成し、副制御部203に送信する。
これにより、副制御部203は、ステップS106の処理で送信された中間処理情報付制御信号を受信した(ステップS107参照)後、ステップS108へ進む。ステップS108では、副制御部203は、中間処理情報付制御信号に含まれる認証データ303等を用いて認証処理を行った後、ステップS109へ進む。ステップS109では、副制御部203は、ステップS108の処理で得られた認証結果が認証に成功したことを示しているか否かを判断する。ステップS109の判断結果が「YES」の場合、すなわち、ステップS108の処理で得られた認証結果が認証に成功したことを示している場合には、副制御部203は、ステップS110へ進む。ステップS110では、副制御部203は、制御コマンドデータ301及び付随データ302に基づく処理を行う。
一方、ステップS109の判断結果が「NO」の場合、すなわち、ステップS108の処理で得られた認証結果が認証に成功したことを示していない場合には、副制御部203は、ステップS111へ進む。ステップS111では、副制御部203は、制御コマンドデータ301及び付随データ302を破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205に送信する。
なお、中間部202は、認証データ303に対する狭義の中間処理は、認証データ303を受信する度に行うのではなく、複数の認証データ303を受信した時点で行うこととしても良い。この場合、中間部202は、例えば、所定の制御コマンドの制御コマンドデータ、付随データ及び認証データを含む認証データ付制御信号を1回目に受信した場合、狭義の中間処理を行わずに、そのまま副制御部203に送信する。そして、中間部202は、所定の制御コマンドの制御コマンドデータ、付随データ及び認証データを含む認証データ付制御信号を2回目に受信した場合、1回目に受信した認証データ303に対する狭義の中間処理を行う。このとき、中間部202は、1回目に受信した認証データ303と2回目に受信した認証データ303の両方に対する狭義の中間処理を行っても良い。このように、複数の認証データ303を受信した時点で狭義の中間処理を行えば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って狭義の中間処理を行ってしまう危険性を低減させることができる。副制御部203における認証処理についても同様である。
以上説明したように、本実施の形態1に係るパチンコ遊技機1では、所定の制御コマンドの制御コマンドデータが送信された際、中間部202において認証データ303に対して、復号化、暗号化、再暗号化、中間演算等の狭義の中間処理(変換処理)を施した後に副制御部203に送信し、主制御部201から送信されたまま何らの変換処理も施していないいわゆる「裸のデータ」を副制御部203にそのまま送信していない。さらに、副制御部203において、主制御部201の正当性を認証するための認証データ303等を用いて認証処理を行う。このため、以下に示す不正行為を検知することができる。また、今回送信する制御コマンドデータや付随データを含めて認証データ303を生成することとすれば、不正な主制御部による認証データ303の再利用を防止して、より確実にパチンコ遊技機1への不正行為を検知することができる。
(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
また、上記した不正行為に限らず、電気的な雑音や機械的な振動等に起因して、制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更された場合、認証は成功しないため、上記した雑音等に起因して変更された制御コマンドデータに対応した制御コマンドの実行を防止することもできる。
また、本実施の形態1に係るパチンコ遊技機1では、主制御部201が周辺部に所定の制御コマンドの制御コマンドデータを送信する場合に、中間部202において狭義の中間処理を行うとともに、副制御部203において、主制御部201及び中間部202の正当性を認証する認証処理を行う。したがって、例えば、大当たり状態中のタイミング設計のみを変更することによって、既存のパチンコ遊技機1に認証処理を実行させることができる。また、認証処理を行うことによって主制御部201や周辺部の処理負荷が増大するのは、例えば、大当たりコマンドデータが送信されている期間(大当たり状態である期間)のみであり、主制御部201や周辺部の処理負荷が増大する割合を抑えることができる。
また、本実施の形態1に係るパチンコ遊技機1では、主制御部201から送信される制御信号に含まれる制御コマンドデータが所定の制御コマンドの制御コマンドデータである場合、制御コマンドデータ301及び付随データ302に認証データ303を付加するので、認証データ303単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷の増大を抑えることができる。また、認証データ303を制御信号に含めることによって、認証データ303を単体で送信する場合と比較して、通信データ中から認証データ303が抽出され、解析されてしまう危険性を低減することができる。
さらに、中間部202において狭義の中間処理を行うとともに、副制御部203において認証処理を行うので、上記した(1)〜(3)等の主制御部に対する不正行為及び雑音等に起因する遊技機の誤動作の他、中間部202に対する上記した(1)〜(3)等と同様な不正行為及び雑音等に起因する遊技機の誤動作を防止することができ、セキュリティの向上を図ることができる。
また、所定の制御コマンドの制御コマンドデータ301にのみ認証データ303が付加されるので、副制御部203が実行するプログラムには所定の制御コマンドに関する認証処理を追加するだけで良い。したがって、副制御部203が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドの制御コマンドデータ301に認証データ303が付加される場合と比較して、認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。
また、認証用のプログラム及び演出用のプログラムの構成が比較的簡単となるため、他の機能と整合性を保つことが容易となる。また、パチンコ遊技機1の機種ごとに演出処理が異なる場合であっても、認証処理は共通化が可能であるため、パチンコ遊技機1の機種ごとのプログラム設計が容易であり、設計時間の短縮化を図ることができるとともに、作業効率が向上する。
さらに、本実施の形態1によれば、主制御部201と副制御部203との間に中間部202を設けているので、主制御部201を構成するCPU201aと副制御部203を構成するCPU203aとの間で処理能力に差異があったり、主制御部201を構成するROM201bと副制御部203を構成するROM203bとの間で容量に差異があったりしたとしても、その差異を中間部202で吸収することができる。例えば、主制御部201を構成するCPU201aの処理能力が副制御部203を構成するCPU203aの処理能力と比較して余裕がある場合、主制御部201は認証データに対して複雑又は高度な暗号化演算を行って得られた暗号化演算結果を中間部202に供給し、中間部202は受信した上記暗号化演算結果に対して比較的簡易又は低度な暗号化演算を行って得られた暗号化演算結果を副制御部203に供給する。また、副制御部203を構成するROM203bの容量が主制御部201を構成するROM201bの容量と比較して余裕がある場合、主制御部201は認証データをそのままあるいは比較的簡易又は低度な暗号化演算を行って得られた暗号化演算結果を中間部202に供給し、中間部202は受信した上記暗号化演算結果に対して複雑又は高度な再暗号化演算を行ったり、上記暗号化演算結果を復号化した後により複雑又は高度な再暗号化演算を行ったりする中間演算を行って得られた中間演算結果を副制御部203に供給する。このようなことは、主制御部201及び副制御部203をそれぞれ構成するCPU201a及び203aの処理能力やROM201b及び203bの容量における余裕に差異がある場合だけでなく、このような差異はないが、主制御部201を構成するCPU201a又は副制御部203を構成するCPU203aがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、認証データのフォーマット等において、形式的な差異が発生した場合についても同様に当てはまる。
実施の形態2.
次に、本発明の実施の形態2について、図面を参照して説明する。まず、本発明の実施の形態2に係る遊技機の1つであるパチンコ遊技機のハードウェア構成については、図1及び図2に示す、本発明の実施の形態1におけるパチンコ遊技機1のハードウェア構成と同様である。しかし、主制御部201は、副制御部203において認証されるために、認証基本値から2つの異なる第1認証データ305及び第2認証データ306を生成し、第1認証データ305及び第2認証データ306を所定の制御コマンドに付加して中間部202に供給する。中間部202は、主制御部201から送信された第1認証データ305及び第2認証データ306に対して狭義の中間処理を行って、得られた第1中間処理情報307及び第2中間処理情報308を副制御部203に供給する。副制御部203は、中間部202から送信された第1中間処理情報307及び第2中間処理情報308を用いて第1段階及び第2段階の認証処理を実行する。また、主制御部201が中間部202に供給する制御信号のデータフォーマット及び中間部202が副制御部203に供給する制御信号のデータフォーマットが、上記した実施の形態1における主制御部201が中間部202に供給する制御信号のデータフォーマット及び中間部202が副制御部203に供給するの制御信号のデータフォーマットと異なっている(図9、図10、図16及び図17参照)。この制御信号のデータフォーマットの差異に伴って、パチンコ遊技機を構成する、主制御部201による制御信号の送信処理、中間部202による制御信号の受送信処理、副制御部203による制御信号の受信処理が後述するように異なっている。概略的にいえば、本発明の実施の形態2では、副制御部203で2段階の認証処理を実行するので、上記した本発明の実施の形態1と比較して、よりセキュリティが強化されているとともに、2段階の認証処理で用いられるすべての第1認証データ305及び第2認証データ306が制御コマンドデータ301と同時に送信されるので、認証データ等の送信方法や認証機能を追加するタイミングの設計・機能の実装・機能の検証などより簡単に、少ない作業工数で実現することができる。また、制御コマンドデータ301が送信されるごとに2段階の認証処理を実行することができるため、認証の確度を高めることができる。さらに、2段階の認証処理を実行することにより、例え認証強度が低い認証方式を用いた場合でも、認証強度の高い1段階認証方式を使う場合と実質的に同等な認証強度の認証効果を得ることが可能になる。したがって、例え副制御部203の処理能力が低いため、認証強度の高い1段階の認証処理を実行することができない場合でも、認証強度は低いが認証方式が異なる認証機能を少なくとも2つ組み合わせることにより、実質的に認証強度の高い認証機能を追加することができる。
次に、主制御部201が中間部202に供給する制御信号のデータフォーマットの一例について、図16に示す模式図を参照して説明する。まず、主制御部201が中間部202に供給する通常の制御信号のデータフォーマットは、図9(1)に示す通常の制御信号300のデータフォーマットと同様である。一方、主制御部201は、制御信号内の制御コマンドデータ301が所定の制御コマンドの制御コマンドデータである場合、図16(1)に示すように、制御コマンドデータ301及び付随データ302に加え、第1認証データ305及び第2認証データ306を含んだ認証データ付制御信号330を生成し、中間部202に供給する。ここで、第1認証データ305及び第2認証データ306とは、副制御部203において第1段階及び第2段階の認証を行う際に用いられる認証データである。
なお、認証データ付制御信号は、図16(1)に示すような制御コマンドデータ301、付随データ302、第1認証データ305及び第2認証データ306の順で配置された認証データ付制御信号330に限らず、例えば、図16(2)に示すように、第1認証データ305及び第2認証データ306を制御信号の先頭に設けた認証データ付制御信号331としたり、図16(3)に示すように、制御コマンドデータ301と付随データ302との間に第1認証データ305及び第2認証データ306を挿入した認証データ付制御信号332としたりしても良い。また、図16(1)〜(3)に示すように第1認証データ303及び第2認証データ304を連続して配置する必要はなく、制御コマンドデータ301と付随データ302との間に配置しても良いし、第1認証データ303と第2認証データ304の配置の順序を逆にしても良い。また、制御コマンドデータ301及び付随データ302とは別個に第1認証データ305及び第2認証データ306を出力することとしても良い。例えば、所定の制御コマンドの制御コマンドデータを含む制御信号を送信した後、3回目の制御信号送信時に第1認証データ305及び第2認証データ306を付加する、などとしても良い。さらに、第1認証データ305及び第2認証データ306を生成するタイミングは、特に制限はなく、所定の制御コマンドの制御コマンドデータが送信されるまでに生成しておけば良い。
次に、中間部202が副制御部203に供給する制御信号のデータフォーマットの一例について、図17に示す模式図を参照して説明する。まず、主制御部201から図9(1)に示す通常の制御信号300が供給された場合に中間部202が生成し、副制御部203に供給する通常の制御信号のデータフォーマットは、図10(1)に示す通常の制御信号320と同様である。
主制御部201から、例えば、図16(1)〜(3)に示す認証データ付制御信号320〜322等が供給された場合には、中間部202は、第1認証データ305及び第2認証データ304に対して狭義の中間処理を行って、第1中間処理情報305及び第2中間処理情報306を生成し、例えば、図17(1)〜(3)に示す中間処理情報付制御信号340〜342等を生成し、副制御部203に供給する。なお、制御コマンドデータ301、付随データ302、第1中間処理情報305及び第2中間処理情報306の配置の順序には、図17(1)〜(3)に示すバリエーションの他、上記した制御コマンドデータ301、付随データ302、第1認証データ305及び第2認証データ306の配置の順序と同様のバリエーションが考えられる。
次に、主制御部201と中間部202及び周辺部との間で行う制御信号の送受信処理について説明する。以下、主制御部201と中間部202との間の制御信号の送受信処理について、図18及び図19に示すフローチャートを参照して説明するが、主制御部201と賞球制御部204との間の制御信号の送受信処理も同様の手順で行われる。
図18は、主制御部201による制御信号の送信処理の一例を示すフローチャートである。図18において、図11の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図18に示す主制御部201による制御信号の送信処理が図11に示す主制御部201による制御信号の送信処理と異なる点は、ステップS64及びS65の処理に換えて、ステップS68〜S70の処理が新たに設けられている点である。以下では、ステップS68〜S70の処理についてのみ説明する。
ステップS68では、主制御部201は、第1認証データ305を生成した後、ステップS69へ進む。ステップS69では、主制御部201は、第2認証データ306を生成した後、ステップS70へ進む。第1認証データ305は、例えば、ROM201bに記憶されたプログラムのすべてのチェックサム(プログラムコード検査値)が考えられ、この場合、第2認証データ306として、例えば、第1認証データ305とは異なる生成方法で生成されたプログラムコード検査値又は、CPU201aに固有に付与されている識別番号(ID)、プログラムカウンタ(PC)の値が考えられる。なお、第1認証データ305又は第2認証データ306のいずれか一方又は両方は、上記したプログラムコード検査値等をシーザー暗号、単一換字暗号、エニグマなど、比較的簡易な暗号化方式で暗号化したものを用いても良い。また、ステップS63、S68及びS69の処理の順序を入れ替えても良い。
ステップS70では、主制御部201は、上記したステップS63、S68及びS69のそれぞれの処理で生成した制御コマンドデータ301、付随データ302、第1認証データ305及び第2認証データ306を含む制御信号(認証データ付制御信号)を生成し、中間部202に送信した後、一連の処理を終了する。
このように、主制御部201は、中間部202に所定の制御コマンドの制御コマンドデータを送信する場合のみ、制御コマンドデータ301に第1認証データ305及び第2認証データ306を付加する。認証処理が行われるのは所定の制御コマンドの制御コマンドデータの送信時のみであるので、主制御部201の処理負荷が認証処理によって増大する割合を抑えることができる。
次に、中間部202による制御信号の受送信処理について説明する。図19は、中間部202による制御信号の受送信処理の一例を示すフローチャートである。図19において、図12の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図19に示す中間部202による制御信号の受送信処理が図12に示す中間部202による制御信号の受送信処理と異なる点は、ステップS73及びS74の処理に換えて、ステップS76〜S78の処理が新たに設けられている点である。以下では、ステップS76〜S78の処理についてのみ説明する。
ステップS76では、中間部202は、制御信号から第1認証データ305を抽出し、第1認証データ305に対して狭義の中間処理を行った後、ステップS77へ進む。第1認証データに対する中間処理における手法は、上記した実施の形態1における認証データ303に対する中間処理の手法と同様であるので、その説明を省略する。
ステップS77では、中間部202は、制御信号から第2認証データ306を抽出し、第2認証データ306に対して狭義の中間処理を行った後、ステップS78へ進む。第2認証データに対する中間処理における手法は、上記した実施の形態1における認証データ303に対する中間処理の手法と同様であるので、その説明を省略する。
ステップS78では、中間部202は、制御信号に含まれている制御コマンドデータ301、付随データ302と、上記したステップS76及びS77の処理でそれぞれ得られた、第1中間処理情報307及び第2中間処理情報308とを含む制御信号(中間処理情報付制御信号)を生成し、副制御部203に送信した後、一連の処理を終了する。
次に、副制御部203による制御信号の受信処理について説明する。図20は、副制御部203による制御信号の受信処理の一例を示すフローチャートである。図20において、図13の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図20に示す副制御203による制御信号の受信処理が図13に示す副制御部203による制御信号の受信処理と異なる点は、ステップS83及びS84の処理に換えて、ステップS87〜S89の処理が新たに設けられている点である。以下では、ステップS87〜S89の処理についてのみ説明する。
ステップS87では、副制御部203は、制御信号から第1中間処理情報307を抽出し、第1段階の認証処理(広義)を行い、その結果(第1認証結果)を得た後、ステップS88へ進む。第1段階の認証処理(広義)における手法は、上記した実施の形態1における認証処理(広義)の手法と同様であるので、その説明を省略する。
ステップS88では、副制御部203は、制御信号から第2中間処理情報308を抽出し、第2段階の認証処理を行い、その結果(第2認証結果)を得た後、ステップS89へ進む。第2段階の認証処理(広義)における手法は、上記した実施の形態1における認証処理(広義)の手法と同様であるので、その説明を省略する。なお、ステップS87の処理とステップS88の処理の順序を入れ替えても良い。
ステップS89では、副制御部203は、ステップS87の処理で得られた第1認証結果及びステップS88の処理で得られた第2認証結果がいずれも認証に成功したことを示しているか否かを判断する。ステップS89の判断結果が「YES」の場合、すなわち、ステップS87の処理で得られた第1認証結果及びステップS88の処理で得られた第2認証結果がいずれも認証に成功したことを示している場合には、副制御部203は、ステップS85へ進む。一方、ステップS89の判断結果が「NO」の場合、すなわち、ステップS87の処理で得られ第1認証結果又はステップS88の処理で得られた第2認証結果のいずれかが認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進む。
なお、副制御部203は、ステップS87の処理終了後に、ステップS87の処理で得られた第1認証結果が認証に成功したことを示しているか否かを判断しても良い。そして、この判断結果が「NO」の場合、すなわち、ステップS87の処理で得られ第1認証結果が認証に成功したことを示していない場合には、副制御部203は、ステップS88における第2段階の認証を行うことなく、ステップS86へ進むように構成すれば良い。すなわち、第1段階の認証が不成功である場合には、第2段階の認証を省略して処理の簡略化、迅速化を図るのである。
次に、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例について、図21に示すフローチャートを参照して説明する。まず、制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合における、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係は、上記した実施の形態1の制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合における、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係と同様であるので、その説明を省略する。
図21において、図15の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図21に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係が図15に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係と異なる点は、ステップS102、S103、S105、S106、S108及びS109の処理に換えて、ステップS112〜S120の処理が新たに設けられている点である。以下では、ステップS112〜S120の処理についてのみ説明する。
ステップS112では、主制御部201は、第1認証データ305を生成した後、ステップS113へ進む。ステップS113では、主制御部201は、第2認証データ306を生成した後、ステップS114へ進む。ステップS114では、主制御部201は、制御コマンドデータ301、付随データ302、第1認証データ305及び第2認証データ306を含む認証データ付制御信号を生成し、中間部202に送信する。
次に、ステップS115では、中間部202は、認証データ付制御信号に含まれる第1認証データ305に対して狭義の中間処理を行った後、ステップS116へ進む。ステップS116では、中間部202は、認証データ付制御信号に含まれる第2認証データ306に対して狭義の中間処理を行った後、ステップS117へ進む。ステップS117では、中間部202は、認証データ付制御信号に含まれている制御コマンドデータ301、付随データ302と、上記ステップS115及びS116の各処理で得られた第1中間処理情報307及び第2中間処理情報308とを含む中間処理情報付制御信号を生成し、副制御部203に送信する。
次に、ステップS118では、副制御部203は、中間処理情報付制御信号に含まれる第1中間処理情報307等を用いて第1段階の認証処理を行った後、ステップS119へ進む。ステップS119では、副制御部203は、中間処理情報付制御信号に含まれる第2中間処理情報308等を用いて第2段階の認証処理を行った後、ステップS120へ進む。ステップS120では、副制御部203は、ステップS118の処理で得られた第1認証結果及びステップS119の処理で得られた第2認証結果がいずれも認証に成功したことを示しているか否かを判断する。ステップS120の判断結果が「YES」の場合、すなわち、ステップS118の処理で得られた第1認証結果及びステップS119の処理で得られた第2認証結果がいずれも認証に成功したことを示している場合には、副制御部203は、ステップS110へ進む。一方、ステップS120の判断結果が「NO」の場合、すなわち、ステップS118の処理で得られた第1認証結果及びステップS119の処理で得られた第2認証結果のいずれかが認証に成功したことを示していない場合には、副制御部203は、ステップS111へ進む。
なお、中間部202は、第1認証データ305に対する狭義の中間処理は、第1認証データ305を受信する度に行うのではなく、複数の第1認証データ305を受信した時点で行うこととしても良い。この場合、中間部202は、例えば、所定の制御コマンドの制御コマンドデータ、付随データ、第1認証データ305及び第2認証データ306を含む認証データ付制御信号を1回目に受信した場合、狭義の中間処理を行わずに、そのまま副制御部203に送信する。そして、中間部202は、所定の制御コマンドの制御コマンドデータ、付随データ、第1認証データ305及び第2認証データ306を含む認証データ付制御信号を2回目に受信した場合、1回目に受信した第1認証データ305に対する狭義の中間処理を行う。このとき、中間部202は、1回目に受信した第1認証データ305と2回目に受信した第1認証データ305の両方に対する狭義の中間処理を行っても良い。このように、複数の第1認証データ305を受信した時点で狭義の中間処理を行えば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って狭義の中間処理を行ってしまう危険性を低減させることができる。副制御部203における第1段階及び第2段階の認証処理についても同様である。
以上説明したように、本実施の形態2に係るパチンコ遊技機では、所定の制御コマンドの制御コマンドデータが送信された際、中間部202において第1認証データ305及び第2認証データ306に対して、復号化、暗号化、再暗号化、中間演算等の狭義の中間処理(変換処理)を施した後に副制御部203に送信し、主制御部201から送信されたまま何らの変換処理も施していないいわゆる「裸のデータ」を副制御部203にそのまま送信していない。さらに、副制御部203において、主制御部201の正当性を認証するための第1認証データ305及び第2認証データ306等を用いて2段階の認証処理を行う。このため、上記した実施の形態1の場合と同様の効果を得ることができる。
また、本発明の実施の形態2に係るパチンコ遊技機では、副制御部203で2段階の認証処理を実行するので、上記した本発明の実施の形態1と比較して、よりセキュリティが強化されているとともに、2段階の認証処理で用いられるすべての第1認証データ305及び第2認証データ306が制御コマンドデータ301と同時に送信されるので、認証データ等の送信方法や認証機能を追加するタイミングの設計・機能の実装・機能の検証などより簡単に、少ない作業工数で実現することができる。また、制御コマンドデータ301が送信されるごとに2段階の認証処理を実行することができるため、認証の確度を高めることができる。さらに、2段階の認証処理を実行することにより、例え認証強度が低い認証方式を用いた場合でも、認証強度の高い1段階認証方式を使う場合と実質的に同等な認証強度の認証効果を得ることが可能になる。したがって、例え副制御部203の処理能力が低いため、認証強度の高い1段階の認証処理を実行することができない場合でも、認証強度は低いが認証方式が異なる認証機能を少なくとも2つ組み合わせることにより、実質的に認証強度の高い認証機能を追加することができる。
実施の形態3.
次に、本発明の実施の形態3について、図面を参照して説明する。まず、本発明の実施の形態3に係る遊技機の1つであるパチンコ遊技機のハードウェア構成については、図1及び図2に示す、本発明の実施の形態1におけるパチンコ遊技機1のハードウェア構成と同様である。また、主制御部201が中間部202に供給する制御信号のデータフォーマット及び中間部202が副制御部203に供給する制御信号のデータフォーマットについても、本発明の実施の形態1における主制御部201が中間部202に供給する制御信号のデータフォーマット及び中間部202が副制御部203に供給する制御信号のデータフォーマットと同様である(図9及び図10参照)。
しかし、本発明の実施の形態3では、上記した実施の形態2の場合と同様、副制御部203で2段階の認証処理を実行する。ただ、上記した実施の形態2では、2段階の認証処理で用いられるすべての第1認証データ305及び第2認証データ306を制御コマンドデータ301と同時に送信するのに対し、本発明の実施の形態3では、2段階の認証処理で用いられるすべての第1認証データ及び第2認証データは、2回に分けて主制御部201から中間部202に送信される。これにより、本発明の実施の形態3では、上記した実施の形態2と比較して、不正行為者にすべての認証データを把握されることを抑止することができるので、よりセキュリティが強化されている。さらに、本発明の実施の形態3では、上記した実施の形態2と同様、2段階の認証処理を実行することにより、例え認証強度が低い認証方式を用いた場合でも、認証強度の高い1段階認証方式を使う場合と実質的に同等な認証強度の認証効果を得ることが可能になる。したがって、例え副制御部203の処理能力が低いため、認証強度の高い1段階の認証処理を実行することができない場合でも、認証強度は低いが認証方式が異なる認証機能を少なくとも2つ組み合わせることにより、実質的に認証強度の高い認証機能を追加することができる。さらに、本発明の実施の形態3では、上記した実施の形態2と比較して、第1認証データ及び第2認証データの送信方法及び認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。
次に、主制御部201と中間部202及び周辺部との間で行う制御信号の送受信処理について説明する。以下、主制御部201と中間部202との間の制御信号の送受信処理について、図22及び図23に示すフローチャートを参照して説明するが、主制御部201と賞球制御部204との間の制御信号の送受信処理も同様の手順で行われる。
図22は、主制御部201による制御信号の送信処理の一例を示すフローチャートである。図22において、図11の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図22に示す主制御部201による制御信号の送信処理が図11に示す主制御部201による制御信号の送信処理と異なる点は、ステップS64及びS65の処理に換えて、ステップS121〜S123の処理が新たに設けられている点である。以下では、ステップS121〜S123の処理についてのみ説明する。
ステップS121では、主制御部201は、第1認証データが送信済みか否かを判断する。ステップS121の判断結果が「NO」の場合、すなわち、第1認証データがまだ送信していない場合には、主制御部201は、ステップS122へ進む。ここで、第1認証データが送信済みか否かの判断は、例えば、RAM201cの所定の領域に第1認証データが送信済みであることを示すフラグが立てられているか否かを判断することによって行う。ステップS122では、主制御部201は、第1認証データを生成した後、ステップS65へ進む。第1認証データの具体例は、上記した実施の形態2における第1認証データ305と同様であるので、その説明を省略する。なお、第1認証データは、上記したプログラムコード検査値等をシーザー暗号、単一換字暗号、エニグマなど、比較的簡易な暗号化方式で暗号化したものを用いても良い。
一方、ステップS121の判断結果が「YES」の場合、すなわち、第1認証データが送信済みである場合には、主制御部201は、ステップS123へ進む。ステップS123では、主制御部201は、第2認証データを生成した後、ステップS65へ進む。第2認証データの具体例は、上記した実施の形態2における第2認証データ306と同様であるので、その説明を省略する。なお、第2認証データは、上記したプログラムコード検査値等をシーザー暗号、単一換字暗号、エニグマなど、比較的簡易な暗号化方式で暗号化したものを用いても良い。
図23は、中間部202による制御信号の受送信処理の一例を示すフローチャートである。図23において、図12の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図22に示す中間部202による制御信号の受送信処理が図12に示す中間部202による制御信号の受送信処理と異なる点は、ステップS73及びS74の処理に換えて、ステップS131〜S135の処理が新たに設けられている点である。以下では、ステップS131〜S135の処理についてのみ説明する。なお、図23には示していないが、第1認証データ及び第2認証データの受信処理は、例えば、RAM202cの所定の領域に第1認証データが受信済みであることを示すフラグが立てられているか否かを判断することによって行う。
ステップS131では、中間部202は、受信した制御信号に第1認証データが含まれているか否かを判断する。ステップS131の判断結果が「YES」の場合、すなわち、受信した制御信号に第1認証データが含まれている場合には、中間部202は、ステップS132へ進む。ここで、制御信号に第1認証データが含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が第1認証データが含まれていることを示しているか否かを判断することによって行う。なお、ステップS131の処理において、中間部202は、受信した制御信号に第1認証データが含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。
ステップS132では、中間部202は、制御信号から第1認証データを抽出し、第1認証データに対して狭義の中間処理を行った後、ステップS133へ進む。第1認証データに対する中間処理における手法は、上記した実施の形態2における第1認証データ305に対する中間処理の手法と同様であるので、その説明を省略する。
ステップS133では、中間部202は、制御信号に含まれている制御コマンドデータ301、付随データ302と、上記したステップS132の処理で得られた第1中間処理情報とを含む制御信号(中間処理情報付制御信号)を生成し、副制御部203に送信した後、一連の処理を終了する。
一方、ステップS131の判断結果が「NO」の場合、すなわち、受信した制御信号に第1認証データではなく、第2認証データが含まれている場合には、中間部202は、ステップS134へ進む。ステップS134では、中間部202は、制御信号から第2認証データを抽出し、第2認証データに対して狭義の中間処理を行った後、ステップS135へ進む。第2認証データに対する中間処理における手法は、上記した実施の形態2における第2認証データ306に対する中間処理の手法と同様であるので、その説明を省略する。
ステップS135では、中間部202は、制御信号に含まれている制御コマンドデータ301、付随データ302と、上記したステップS134の処理で得られた第2中間処理情報とを含む制御信号(中間処理情報付制御信号)を生成し、副制御部203に送信した後、一連の処理を終了する。
次に、副制御部203による制御信号の受信処理について説明する。図24は、副制御部203による制御信号の受信処理の一例を示すフローチャートである。図24において、図13の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図24に示す副制御203による制御信号の受信処理が図13に示す副制御部203による制御信号の受信処理と異なる点は、ステップS83及びS84の処理に換えて、ステップS141〜S146の処理が新たに設けられている点である。以下では、ステップS141〜S146の処理についてのみ説明する。なお、図24には示していないが、第1認証データ及び第2認証データの受信処理は、例えば、RAM203cの所定の領域に第1認証データが受信済みであることを示すフラグが立てられているか否かを判断することによって行う。
ステップS141では、副制御部203は、受信した制御信号に第1中間処理情報が含まれているか否かを判断する。ステップS141の判断結果が「YES」の場合、すなわち、受信した制御信号に第1中間処理情報が含まれている場合には、副制御部203は、ステップS142へ進む。ここで、制御信号に第1中間処理情報が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が第1中間処理情報が含まれていることを示しているか否かを判断することによって行う。なお、ステップS141の処理において、中間部202は、受信した制御信号に第1中間処理情報が含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。
ステップS142では、副制御部203は、制御信号から第1中間処理情報を抽出し、第1段階の認証処理(広義)を行い、その結果(第1認証結果)を得た後、ステップS143へ進む。第1段階の認証処理(広義)における手法は、上記した実施の形態2における第1段階の認証処理(広義)の手法と同様であるので、その説明を省略する。ステップS143では、副制御部203は、ステップS142の処理で得られた第1認証結果が認証に成功したことを示しているか否かを判断する。ステップS143の判断結果が「YES」の場合、すなわち、ステップS142の処理で得られた第1認証結果が認証に成功したことを示している場合には、副制御部203は、ステップS85へ進む。一方、ステップS143の判断結果が「NO」の場合、すなわち、ステップS142の処理で得られた第1認証結果が認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進む。
一方、ステップS141の判断結果が「NO」の場合、すなわち、受信した制御信号に第1中間処理情報が含まれていない場合には、副制御部203は、ステップS144へ進む。ステップS144では、副制御部203は、受信した制御信号に第2中間処理情報が含まれているか否かを判断する。ステップS144の判断結果が「YES」の場合、すなわち、受信した制御信号に第2中間処理情報が含まれている場合には、副制御部203は、ステップS145へ進む。ここで、制御信号に第2中間処理情報が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が第2中間処理情報が含まれていることを示しているか否かを判断することによって行う。なお、ステップS144の処理において、中間部202は、受信した制御信号に第2中間処理情報が含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。
ステップS145では、副制御部203は、制御信号から第2中間処理情報を抽出し、第2段階の認証処理(広義)を行い、その結果(第2認証結果)を得た後、ステップS146へ進む。第2段階の認証処理(広義)における手法は、上記した実施の形態2における第2段階の認証処理(広義)の手法と同様であるので、その説明を省略する。
ステップS146では、副制御部203は、ステップS145の処理で得られた第2認証結果が認証に成功したことを示しているか否かを判断する。ステップS146の判断結果が「YES」の場合、すなわち、ステップS145の処理で得られた第2認証結果が認証に成功したことを示している場合には、副制御部203は、ステップS85へ進む。また、ステップS144の判断結果が「NO」の場合、すなわち、受信した制御信号に第1中間処理情報及び第2中間処理情報のいずれも含まれていない場合、つまり、通常の制御信号である場合にも、副制御部203は、ステップS85へ進む。一方、ステップS146の判断結果が「NO」の場合、すなわち、ステップS145の処理で得られた第2認証結果が認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進む。
なお、ステップS146の処理では、副制御部203は、ステップS142の処理で得られた第1認証結果及びステップS145の処理で得られた第2認証結果のいずれもが認証に成功したことを示しているか否かを判断しても良い。そして、ステップS146の判断結果が「YES」の場合、すなわち、ステップS142の処理で得られた第1認証結果及びステップS145の処理で得られた第2認証結果のいずれもが認証に成功したことを示している場合には、副制御部203は、ステップS85へ進み、ステップS146の判断結果が「NO」の場合、すなわち、ステップS142の処理で得られた第1認証結果又はステップS145の処理で得られた第2認証結果のいずれか一方が認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進むように構成すれば良い。
次に、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例について、図25及び図26に示すフローチャートを参照して説明する。まず、制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合における、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係は、上記した実施の形態1の制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合における、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係と同様であるので、その説明を省略する。
図25は、制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであって、この制御コマンドデータ301、付随データ302及び第1認証データを含む認証データ付制御信号を送信する場合における主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。図25において、図15の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図25に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係が図15に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係と異なる点は、ステップS102、S103、S105及びS108の処理に換えて、ステップS151〜S153の処理が新たに設けられている点である。以下では、ステップS151〜S153の処理についてのみ説明する。
ステップS151では、主制御部201は、第1認証データを生成した後、ステップS103へ進む。
次に、ステップS152では、中間部202は、認証データ付制御信号に含まれる第1認証データに対して狭義の中間処理を行った後、ステップS106へ進む。
次に、ステップS153では、副制御部203は、中間処理情報付制御信号に含まれる第1中間処理情報等を用いて第1段階の認証処理を行った後、ステップS109へ進む。
図26は、制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであって、この制御コマンドデータ301、付随データ302及び第2認証データを含む認証データ付制御信号を送信する場合における主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例を示すフローチャートである。図26において、図15の各処理に対応する処理には同一の符号を付け、その詳細な説明を省略する。図26に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係が図15に示す主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係と異なる点は、ステップS102、S103、S105及びS108の処理に換えて、ステップS161〜S163の処理が新たに設けられている点である。以下では、ステップS161〜S163の処理についてのみ説明する。
ステップS161では、主制御部201は、第2認証データを生成した後、ステップS103へ進む。
次に、ステップS162では、中間部202は、認証データ付制御信号に含まれる第2認証データに対して狭義の中間処理を行った後、ステップS106へ進む。
次に、ステップS163では、副制御部203は、中間処理情報付制御信号に含まれる第2中間処理情報等を用いて第2段階の認証処理を行った後、ステップS109へ進む。
なお、中間部202は、第1認証データに対する狭義の中間処理は、第1認証データを受信する度に行うのではなく、複数の第1認証データを受信した時点で行うこととしても良い。この場合、中間部202は、例えば、所定の制御コマンドの制御コマンドデータ、付随データ及び第1認証データを含む認証データ付制御信号を1回目に受信した場合、中間処理を行わない。そして、中間部202は、所定の制御コマンドの制御コマンドデータ、付随データ及び第1認証データを含む認証データ付制御信号を2回目に受信した場合、1回目に受信した第1認証データに対する中間処理を行う。このとき、中間部202は、1回目に受信した第1認証データと2回目に受信した第1認証データの両方に対する中間処理を行っても良い。このように、複数の第1認証データを受信した時点で中間処理を行えば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って中間処理を行ってしまう危険性を低減させることができる。中間部202における第2認証データに対する中間処理並びに、副制御部203における第1認証データ及び第2認証データに対する認証処理についても同様である。
また、主制御部201は、第1認証データと第2認証データを交互に送信するのではなく、第1認証データを複数回送信した後、第2認証データを送信しても良い。この場合、中間部202は、1回ごとに送信される第1認証データ又は複数回送信される複数の第1認証データに対する中間処理を行い、第1中間処理情報を含む中間処理情報付制御信号を副制御部203に送信する。これにより、副制御部203は、1回ごとに送信される第1中間処理情報、複数回送信される複数の第1中間処理情報、あるいは1個又は複数個の第1中間処理情報を用いて行われた第1段階の認証により得られた1個又は複数個の第1認証結果及び1個の第2中間処理情報を用いて行われた第2段階の認証により得られた第2認証結果に基づいて認証が成功したか否か判断する。このように処理すれば、セキュリティの強化を図ることができる。
以上説明したように、本実施の形態3に係るパチンコ遊技機では、所定の制御コマンドの制御コマンドデータが送信された際、中間部202において第1認証データ303及び第2認証データ304に対して、復号化、暗号化、再暗号化、中間演算等の狭義の中間処理(変換処理)を施した後に副制御部203に送信し、主制御部201から送信されたまま何らの変換処理も施していないいわゆる「裸のデータ」を副制御部203にそのまま送信していない。さらに、副制御部203において、主制御部201の正当性を認証するための第1認証データ及び第2認証データを用いて2段階の認証処理を行う。このため、上記した実施の形態1の場合と同様の効果を得ることができる。
また、本実施の形態3に係るパチンコ遊技機では、第1認証データ及び第2認証データは、2回に分けて主制御部201から中間部202に送信されるので、上記した実施の形態2と比較して、不正行為者にすべての認証データを把握されることを抑止することができる。さらに、上記した実施の形態2と比較して、第1認証データ及び第2認証データの送信方法及び認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。
以上、本発明の実施の形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計の変更等があっても本発明に含まれる。
例えば、上述の各実施の形態では、主制御部201と副制御部203との間に中間部202を設ける例を示したが、これに限定されず、主制御部201と賞球制御部204との間に中間部を設けても良い。この場合、賞球制御部204は報知手段を備えていないが、主制御部201と賞球制御部204との間は双方向通信が可能であるので、認証が不成功となった場合には、賞球制御部204から主制御部201に対して、制御コマンドデータ及び付随データとともに認証が不成功となった旨のデータを送信するように構成しても良い。そして、主制御部201は、上記不成功となった旨のデータを中間部202を介して副制御部203に送信し、副制御部203において、上記不成功となった旨のデータに基づいて、不正行為が行われたことを報知させる。
また、上述の各実施の形態では、本発明をパチンコ遊技機1に適用する例を示したが、これに限定されず、本発明は、雀球遊技機、アレンジボール等のパチンコ遊技機以外の弾球遊技機、スロットマシン等の回胴式遊技機などの他の遊技機にも適用することができる。これらの遊技機においても、上述の各実施の形態と同様に構成することにより、上述の各実施の形態と同様の効果を得ることができる。
また、上述の各実施の形態は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用することができる。例えば、主制御部201から中間部202へは図9に示すフォーマットでデータを送信し、中間部202から副制御部203へは図17に示すフォーマットでデータを送信しても良い。また、主制御部201から中間部202へは図17に示すフォーマットでデータを送信し、中間部202から副制御部203へは図10に示すフォーマットでデータを送信しても良い。
201 主制御部
201a CPU
201b ROM
201c RAM
202 中間部
202a CPU
202b ROM
202c RAM
203 副制御部
203a CPU
203b ROM
203c RAM
204 賞球制御部
204a CPU
204b ROM
204c RAM
300,320 通常の制御信号
301 制御コマンドデータ
302 付随データ
303 認証データ
304 中間処理情報
305 第1認証データ
306 第2認証データ
307 第1中間処理情報
308 第2中間処理情報
310〜312,330〜332 認証データ付制御信号
321〜323,340〜342 中間処理情報付制御信号

Claims (9)

  1. 制御コマンドを出力する主制御部と、前記制御コマンドに付加されたデータを変換する中間処理を行う中間部と、前記制御コマンドに基づいて所定の処理を行う周辺部とを備え、
    前記主制御部は、前記制御コマンドが所定の制御コマンドである場合には、前記主制御部を認証するための認証データ又は前記認証データから変換されたデータを前記制御コマンドに付加して前記中間部に供給し、
    前記中間部は、前記制御コマンドに付加された前記認証データ又は前記変換されたデータに対して前記中間処理を行うとともに、前記中間処理により得られた中間処理情報を前記制御コマンドに付加して前記周辺部に供給し、
    前記周辺部は、前記制御コマンドに付加された前記中間処理情報を用いて前記主制御部を認証するとともに、得られた認証結果に応じた処理を行う
    ことを特徴とする遊技機。
  2. 前記主制御部は、
    所定のプログラムコードが記憶された記憶手段を備え、
    前記所定のプログラムコードを用いて前記認証データを生成することを特徴とする請求項1に記載の遊技機。
  3. 前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて前記認証データを生成することを特徴とする請求項2に記載の遊技機。
  4. 前記周辺部は、前記認証結果が前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴とする請求項1乃至3のいずれかに記載の遊技機。
  5. 制御コマンドを出力する主制御部と、前記制御コマンドに付加されたデータを変換する中間処理を行う中間部と、前記制御コマンドに基づいて所定の処理を行う周辺部とを備える遊技機で用いられる認証方法であって、
    前記制御コマンドが所定の制御コマンドである場合には、前記主制御部が前記主制御部を認証するための認証データ又は前記認証データから変換されたデータを前記制御コマンドに付加して前記中間部に供給する第1のステップと、
    前記中間部が、前記制御コマンドに付加された前記認証データ又は前記変換されたデータに対して前記中間処理を行うとともに、前記中間処理により得られた中間処理情報を前記制御コマンドに付加して前記周辺部に供給する第2のステップと、
    前記周辺部が、前記制御コマンドに付加された前記中間処理情報を用いて前記主制御部を認証するとともに、得られた認証結果に応じた処理を行う第3のステップと
    を有することを特徴とする認証方法。
  6. 前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、
    前記第1のステップでは、前記所定のプログラムコードを用いて前記認証データを生成することを特徴とする請求項5に記載の認証方法。
  7. 前記第1のステップでは、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて前記認証データを生成することを特徴とする請求項6に記載の認証方法。
  8. 前記第3のステップでは、前記周辺部は、前記認証結果が前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴とする請求項5乃至7のいずれかに記載の認証方法。
  9. コンピュータに請求項5乃至8のいずれかに記載の機能を実現させるための認証プログラム。
JP2009017782A 2009-01-29 2009-01-29 遊技機、認証方法及び認証プログラム Pending JP2010172455A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009017782A JP2010172455A (ja) 2009-01-29 2009-01-29 遊技機、認証方法及び認証プログラム
CN200910139287.5A CN101791475B (zh) 2009-01-29 2009-06-05 游戏机、认证方法及认证程序
TW098119916A TWI430828B (zh) 2009-01-29 2009-06-15 遊戲機、認證方法及認證程序
KR1020090079560A KR20100088054A (ko) 2009-01-29 2009-08-27 유기기, 인증 방법 및 인증 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009017782A JP2010172455A (ja) 2009-01-29 2009-01-29 遊技機、認証方法及び認証プログラム

Publications (1)

Publication Number Publication Date
JP2010172455A true JP2010172455A (ja) 2010-08-12

Family

ID=42703969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009017782A Pending JP2010172455A (ja) 2009-01-29 2009-01-29 遊技機、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP2010172455A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012045228A (ja) * 2010-08-27 2012-03-08 Kyoraku Sangyo Kk 遊技機
JP2012045323A (ja) * 2010-08-30 2012-03-08 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012070847A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
JP2012070844A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2005021660A (ja) * 2003-06-11 2005-01-27 Olympia:Kk 遊技機及び遊技機におけるコマンドの通信方法並びにコマンド通信プログラム
JP2008279037A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2005021660A (ja) * 2003-06-11 2005-01-27 Olympia:Kk 遊技機及び遊技機におけるコマンドの通信方法並びにコマンド通信プログラム
JP2008279037A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012045228A (ja) * 2010-08-27 2012-03-08 Kyoraku Sangyo Kk 遊技機
JP2012045323A (ja) * 2010-08-30 2012-03-08 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012070847A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
JP2012070844A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機

Similar Documents

Publication Publication Date Title
JP2010172455A (ja) 遊技機、認証方法及び認証プログラム
JP4981083B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010259509A (ja) 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP4970488B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010172458A (ja) 遊技機、認証方法及び認証プログラム
JP2010172461A (ja) 遊技機、認証方法及び認証プログラム
JP4981092B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981093B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981091B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970485B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981095B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970486B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970491B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981090B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981096B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970487B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981094B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970489B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970490B2 (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010233658A (ja) 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010172456A (ja) 遊技機、認証方法及び認証プログラム
JP2010172457A (ja) 遊技機、認証方法及び認証プログラム
JP2010172460A (ja) 遊技機、認証方法及び認証プログラム
JP2010172459A (ja) 遊技機、認証方法及び認証プログラム
JP2010259513A (ja) 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207