JP2010233620A - Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program - Google Patents

Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program Download PDF

Info

Publication number
JP2010233620A
JP2010233620A JP2009082223A JP2009082223A JP2010233620A JP 2010233620 A JP2010233620 A JP 2010233620A JP 2009082223 A JP2009082223 A JP 2009082223A JP 2009082223 A JP2009082223 A JP 2009082223A JP 2010233620 A JP2010233620 A JP 2010233620A
Authority
JP
Japan
Prior art keywords
authentication
control unit
main control
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009082223A
Other languages
Japanese (ja)
Other versions
JP4970485B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Shizuka Cho
静 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2009082223A priority Critical patent/JP4970485B2/en
Publication of JP2010233620A publication Critical patent/JP2010233620A/en
Application granted granted Critical
Publication of JP4970485B2 publication Critical patent/JP4970485B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To detect such a fraudulent action that a main control board on which a regular main control part is loaded is exchanged with a fraudulent main control board, and to reduce processing loads of a CPU configuring a peripheral part. <P>SOLUTION: A Pachinko game machine includes the main control part 201, the intermediate part 202, and a sub control part 203. The main control part 201 adds authentication data obtained from first and second authentication values for authenticating itself twice to a prescribed control command and supplies it to the intermediate part 202. The intermediate part 202 authenticates the main control part 201 twice using the first and second authentication values obtained from the authentication data added to the prescribed control command, adds intermediate processing information obtained from first and second authentication results or the like to the prescribed control command and supplies it to the sub control part 203. The sub control part 203 performs processing according to at least one of the authentication results of two or more times obtained from the intermediate processing information added to the prescribed control command. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、パチンコ店等の遊技店に設置されるパチンコ遊技機、雀球遊技機、アレンジボール等の弾球遊技機、スロットマシン等の回胴式遊技機などの遊技機、これら遊技機に設けられた主制御部、この主制御部が搭載された主制御基板、上記した各遊技機に設けられた中間部、この中間部が搭載された周辺基板、上記した各遊技機で行われる認証方法及び認証プログラムに関する。   The present invention relates to a pachinko machine installed in a game store such as a pachinko store, a sparrow ball game machine, a ball game machine such as an arrange ball, a game machine such as a revolving game machine such as a slot machine, and the like. The main control unit provided, the main control board on which the main control unit is mounted, the intermediate unit provided on each gaming machine described above, the peripheral board on which the intermediate unit is mounted, and authentication performed on each gaming machine described above The present invention relates to a method and an authentication program.

遊技機に対し行われる、遊技とは無関係にメダルや遊技球などの遊技媒体を強制的に払い出させる不正行為のうち、主制御部が搭載された主制御基板や周辺部が搭載された周辺基板に関するものとして以下に示すものがある。
(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
Among fraudulent acts that are performed on gaming machines and forcibly pay out game media such as medals and game balls regardless of the game, the main control board on which the main control unit is mounted and the periphery on which the peripheral unit is mounted The following are related to the substrate.
(1) Replacing an authorized main control board with an unauthorized main control board (2) A ROM storing a legitimate program executed by the CPU mounted on the main control board and an unauthorized program obtained by falsifying the above program are stored. (3) ROM replacement as described in (2) above, with an illegal board (spoofing board) provided between the main control board and the peripheral board

このような不正行為を防止するため、従来の遊技機には、以下に示すものがあった。すなわち、この遊技機には、特典付与の可否を決定するとともに第3識別情報を記憶しているメイン制御部(主制御部)と、主制御部に接続され、第1識別情報を記憶している第1サブ制御部(第1周辺部)と、主制御部に接続され、第2識別情報を記憶している第2サブ制御部(第2周辺部)とを備えたものがある。この遊技機では、主制御部から第1周辺部に向けてのみ情報の出力が可能であり、主制御部と第2周辺部は、相互に情報の入出力が可能である。第2周辺部は、第2識別情報を主制御部に出力する手段を有している。一方、主制御部は、第2識別情報と第3識別情報を第1周辺部に出力する手段を有している。第1周辺部は、第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行う演算手段と、演算手段の演算結果に基づいて遊技機に不正な改造が行われたか否かを判別する手段を有している(例えば、特許文献1参照。)。以下、この技術を第1の従来例と呼ぶ。   In order to prevent such illegal acts, there are the following conventional gaming machines. That is, this gaming machine is connected to the main control unit (main control unit) that determines whether or not the privilege can be granted and stores the third identification information, and stores the first identification information. A first sub-control unit (first peripheral unit), and a second sub-control unit (second peripheral unit) connected to the main control unit and storing second identification information. In this gaming machine, information can be output only from the main control unit toward the first peripheral part, and the main control part and the second peripheral part can mutually input and output information. The second peripheral part has means for outputting the second identification information to the main control part. On the other hand, the main control unit has means for outputting the second identification information and the third identification information to the first peripheral portion. The first peripheral portion includes a computing unit that performs a predetermined computation using the first identification information, the second identification information, and the third identification information, and whether or not the gaming machine has been illegally modified based on a computation result of the computing unit. Means for determining whether or not (see, for example, Patent Document 1). Hereinafter, this technique is referred to as a first conventional example.

また、従来の遊技機には、大当たり図柄を表示する図柄表示装置と、遊技状況に応じて図柄制御部へデータを送信する主制御装置(主制御部)と、遊技状況に応じ主制御部から受信する制御データに基づいて図柄表示装置を制御する図柄制御部(周辺部)とを備えているものもある。このパチンコ遊技機では、主制御部は、第1鍵データを記憶する第1の記憶手段と、図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行う暗号化手段と、遊技状況に対応する制御データに暗号化を施したデータを周辺部へ送信する送信手段と、予め定めたタイミングに、第1鍵データを変更する第1鍵変更手段とを備えている。周辺部は、第2鍵データを記憶する第2の記憶手段と、主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、該受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証する認証手段と、受信した暗号データが認証された場合に該暗号データに対応する動作を図柄表示装置に行わせる動作制御手段と、第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更する第2鍵変更手段とを備えている(例えば、特許文献2参照。)。以下、この技術を第2の従来例と呼ぶ。   In addition, the conventional gaming machine includes a symbol display device that displays a jackpot symbol, a main control device (main control unit) that transmits data to the symbol control unit according to the game situation, and a main control unit that responds to the game situation. Some include a symbol control unit (peripheral unit) that controls the symbol display device based on received control data. In this pachinko gaming machine, the main control unit performs encryption corresponding to the first key data on the first storage means for storing the first key data and the control data for controlling the operation of the symbol control unit. An encryption unit; a transmission unit that transmits data obtained by encrypting control data corresponding to a game situation to the peripheral unit; and a first key change unit that changes the first key data at a predetermined timing. ing. The peripheral unit performs the processing corresponding to the second key data on the second storage means for storing the second key data and the encrypted data received from the main control unit, thereby verifying the validity of the received encrypted data. An authentication means for determining and authenticating the encrypted data if it is valid, an operation control means for causing the symbol display device to perform an operation corresponding to the encrypted data when the received encrypted data is authenticated, and a first key Second key change means for changing the second key data so as to correspond to the first key data at a predetermined timing so as to coincide with the data change timing (see, for example, Patent Document 2). ). Hereinafter, this technique is referred to as a second conventional example.

また、従来のパチンコ遊技機には、主制御基板(主制御部)と、主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺基板(周辺部)とを備えるものもある。このパチンコ遊技機では、主制御部は、周辺部に送信する制御コマンドが所定の制御コマンドである場合、主制御部を認証するための認証データを所定の制御コマンドに付加して周辺部に送信する。そして、周辺部は、所定の制御コマンドを受信すると、この所定の制御コマンドに付加して送信された認証データに基づいて主制御部を認証する(例えば、特許文献3参照。)。以下、この技術を第3の従来例と呼ぶ。   In addition, some conventional pachinko gaming machines include a main control board (main control unit) and a peripheral board (peripheral part) that performs predetermined processing based on a control command transmitted by the main control unit. In this pachinko gaming machine, when the control command to be transmitted to the peripheral unit is a predetermined control command, the main control unit adds authentication data for authenticating the main control unit to the predetermined control command and transmits it to the peripheral unit. To do. When the peripheral unit receives a predetermined control command, the peripheral unit authenticates the main control unit based on the authentication data transmitted in addition to the predetermined control command (see, for example, Patent Document 3). Hereinafter, this technique is referred to as a third conventional example.

特開2005−21330号公報JP-A-2005-21330 特開2002−210194号公報JP 2002-210194 A 特開2008−279037号公報JP 2008-279037 A

上記した第1の従来例では、ランプやスピーカ等を制御する第1周辺部に搭載されているCPUが第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行い、表示を制御する第2周辺部に搭載されているCPUが上記演算結果に基づいて遊技機に不正な改造が行われたか否かを判別している。   In the first conventional example described above, the CPU mounted in the first peripheral part that controls the lamp, the speaker, etc. performs a predetermined calculation using the first identification information, the second identification information, and the third identification information, and displays it. The CPU mounted on the second peripheral part for controlling the game machine determines whether or not the gaming machine has been illegally modified based on the calculation result.

このように、CPUに既存の処理(例えば、演出処理)以外に認証処理を実行させるためには、既存の処理に認証機能及び認証タイミングなどの処理を追加する必要がある。このため、認証機能を追加するための認証タイミングの設計、認証機能の実現化、動作のシミュレーション及び所望の機能が得られるか否かを確認する検証(ベリフィケーション)に多大の時間と労力を要し、これにより、遊技機の開発に時間と手間が大幅にかかってしまうという問題がある。このような問題は、特に、遊技機の機種変更する際に顕著に現れる。さらに、最近の遊技機の演出の多様化に伴って、CPUが実行すべきプログラムのコードサイズも膨大になる傾向にあるため、認証機能の追加により上記した問題は益々増大する。   As described above, in order to cause the CPU to execute the authentication process in addition to the existing process (for example, the effect process), it is necessary to add processes such as an authentication function and an authentication timing to the existing process. For this reason, a great deal of time and effort is spent on the design of the authentication timing for adding the authentication function, the realization of the authentication function, the simulation of the operation, and the verification (verification) to confirm whether the desired function can be obtained. Therefore, there is a problem that it takes a lot of time and effort to develop a gaming machine. Such a problem appears particularly when changing the model of a gaming machine. Furthermore, with the recent diversification of the effects of gaming machines, the code size of the program to be executed by the CPU tends to become enormous, so that the above-mentioned problems are further increased by adding an authentication function.

また、CPUに既存の処理の他に認証処理を実行させる場合、CPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの不都合があった。特に最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。したがって、上記した不都合が発生するおそれが増大する。   In addition, when the CPU performs authentication processing in addition to the existing processing, the processing load of the CPU increases, so the processing speed decreases, display for production is not performed smoothly, or in the worst case There are inconveniences such as the authentication process itself being unable to be added. In recent years, in particular, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory sense of the player at the time of reach or jackpot. Therefore, the possibility that the above-described inconvenience occurs increases.

また、上記した第1の従来例では、周辺部を構成する1つのCPUが1回の認証処理(IDの加算処理)を行っているだけである。さらに、上記したように、周辺部を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺部を構成するCPUの処理負荷が増大するため、周辺部を構成するCPUには、セキュリティをより強化するために、今まで以上に複雑な演算による認証処理や複数回の認証処理を実行させることは困難である。   In the first conventional example described above, one CPU constituting the peripheral portion performs only one authentication process (ID addition process). Furthermore, as described above, since the processing load of the CPU configuring the peripheral portion increases by causing the CPU configuring the peripheral portion to execute authentication processing in addition to the existing processing, the CPU configuring the peripheral portion includes: In order to further strengthen security, it is difficult to execute authentication processing by a more complicated calculation than before and authentication processing multiple times.

一方、上記した第2の従来例では、主制御部では、暗号化手段が図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行い、第1鍵変更手段が予め定めたタイミングに、第1鍵データを変更している。周辺部では、認証手段が主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、該受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証し、第2鍵変更手段が第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更している。つまり、主制御部も周辺部も高度で複雑な暗号化処理及び認証処理を行っている。したがって、上記した第2の従来例では、主制御部を構成するCPUも周辺部を構成するCPUもそれぞれの処理負荷が増大するため、処理速度が低下し、遊技内容の進行に伴う基本処理や演出処理という本来の処理がスムーズに行われないおそれがある。   On the other hand, in the second conventional example described above, in the main control unit, the encryption unit performs encryption corresponding to the first key data on the control data for controlling the operation of the symbol control unit, and changes the first key. The first key data is changed at a predetermined timing by the means. In the peripheral unit, the authenticating unit performs processing corresponding to the second key data on the encrypted data received from the main control unit, thereby determining the validity of the received encrypted data. The second key data is changed to correspond to the first key data at a predetermined timing so that the second key changing means matches the change timing of the first key data. That is, the main control unit and the peripheral unit perform sophisticated and complicated encryption processing and authentication processing. Therefore, in the second conventional example described above, both the CPU constituting the main control unit and the CPU constituting the peripheral part increase the processing load, so that the processing speed decreases and the basic processing and the progress of the game content There is a risk that the original process of effect processing may not be performed smoothly.

また、上記した第3の従来例では、上記した第1の従来例と同様に、周辺部のCPUに既存のゲーム処理の他に、認証処理を実行させる場合、所定の制御コマンドに認証データを付加して周辺部に送信しても、周辺部のCPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、認証処理自体の追加が難しくなったりする設計上の制約が生じることが考えられる。特に最近では、遊技の興趣向上を図るために、図柄の変動の制御について遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。したがって、各種の演出制御を行う周辺部(画像制御部)に対して認証処理を行う負荷を低減させるような認証手段を設けた遊技機を構築することが望ましい。   In the third conventional example, as in the first conventional example, in the case where the peripheral CPU executes the authentication process in addition to the existing game process, the authentication data is added to a predetermined control command. Even if it is added and transmitted to the peripheral part, the processing load on the CPU in the peripheral part increases, so the processing speed decreases, display for presentation is not performed smoothly, and it is difficult to add the authentication process itself. It is conceivable that there will be design restrictions. In recent years, in particular, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory sense of the player regarding the control of the variation of the pattern. Therefore, it is desirable to construct a gaming machine provided with an authentication unit that reduces the load of performing an authentication process on a peripheral part (image control part) that performs various effects control.

さらに、上記したように、周辺部を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺部を構成するCPUの処理負荷やプログラム容量が増大するため、周辺部を構成するCPUには、セキュリティをより強化するために、今まで以上に複雑な演算による認証処理や複数回の認証処理を実行させることは困難である。   Further, as described above, since the processing load and the program capacity of the CPU constituting the peripheral portion are increased by causing the CPU constituting the peripheral portion to execute the authentication process in addition to the existing processing, the CPU constituting the peripheral portion is increased. In order to further enhance security, it is difficult to execute authentication processing by a more complicated calculation than before and authentication processing multiple times.

ところで、遊技機は、外部から電気的な雑音や機械的な振動等が加えられた場合、誤動作する場合がある。例えば、主制御部から周辺部に制御コマンドが送信されている際に、電磁波や静電気などの雑音が遊技機外部から加えられた場合、この雑音の影響により制御コマンドデータにビットエラーが発生し、制御コマンドが変更されてしまうことがある。この場合、本来周辺部に送信されるべき制御コマンドが大当たりコマンド以外の制御コマンドであるにも関わらず、ビットエラーが発生して当該制御コマンドが大当たりコマンドに変更されてしまうと、上記した不正行為が行われた場合でなくても、遊技者に不当に多くの遊技媒体(例えば、遊技球やメダルなど)が払い出され、遊技場が多大な損害を被ってしまう。ところが、上記した第1〜第3の従来例では、このような事態について何ら対策を施していないので、遊技場が多大な損害を被るという不都合を解決できない。   By the way, a gaming machine may malfunction when external electrical noise or mechanical vibration is applied. For example, when noise such as electromagnetic waves or static electricity is added from outside the gaming machine when a control command is transmitted from the main control unit to the peripheral part, a bit error occurs in the control command data due to the influence of this noise, Control commands may be changed. In this case, if the control command that should originally be transmitted to the peripheral part is a control command other than the jackpot command but the bit error occurs and the control command is changed to the jackpot command, the above-described fraud Even if the game is not performed, an unreasonable amount of game media (for example, game balls and medals) is paid out to the player, and the game hall suffers a great deal of damage. However, in the first to third conventional examples described above, since no countermeasure is taken for such a situation, the inconvenience that the game hall suffers a great deal of damage cannot be solved.

本発明は、上述した事情に鑑みてなされたものであり、上述のような問題を解決することを課題の一例とするものであり、これらの課題を解決することができる遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラムを提供することを目的とする。   The present invention has been made in view of the above-described circumstances, and is intended to solve the above-described problems as an example, and a gaming machine and a main control unit that can solve these problems An object is to provide a main control board, an intermediate part, a peripheral board, an authentication method, and an authentication program.

上記課題を解決するために、請求項1に記載の発明に係る遊技機は、主制御部と、中間部と、周辺部とを備え、前記主制御部は、出力する制御コマンドが所定の制御コマンドである場合には、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給し、前記中間部は、前記所定の制御コマンドに付加された前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給し、前記周辺部は、前記所定の制御コマンドに付加された前記少なくとも1つの中間処理情報から得られた前記複数回の認証結果の少なくとも1つに応じた処理を行うことを特徴としている。   In order to solve the above-described problem, a gaming machine according to the first aspect of the present invention includes a main control unit, an intermediate unit, and a peripheral unit, and the main control unit outputs a predetermined control command. If it is a command, at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times is added to the predetermined control command and supplied to the intermediate unit, and the intermediate unit The unit authenticates the main control unit a plurality of times using the plurality of authentication values for authenticating the main control unit a plurality of times obtained from the at least one authentication data added to the predetermined control command. In addition, at least one intermediate processing information obtained from a plurality of authentication results is added to the predetermined control command and supplied to the peripheral portion, and the peripheral portion is added to the predetermined control command. Less Is characterized in that also performs processing according to at least one of the plurality of authentication results from one intermediate processing information.

また、請求項2に記載の発明は、請求項1に記載の遊技機に係り、前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、前記所定のプログラムコードを用いて少なくとも1つの前記認証値を生成することを特徴としている。   The invention according to claim 2 relates to the gaming machine according to claim 1, wherein the main control unit includes storage means in which a predetermined program code is stored, and at least using the predetermined program code. One authentication value is generated.

また、請求項3に記載の発明は、請求項2に記載の遊技機に係り、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて少なくとも1つの前記認証値を生成することを特徴としている。   The invention according to claim 3 relates to the gaming machine according to claim 2, wherein the main control unit generates at least one authentication value by using the predetermined program code and the predetermined control command. It is characterized by doing.

また、請求項4に記載の発明は、請求項1乃至3のいずれかに記載の遊技機に係り、前記周辺部は、前記複数回の認証結果の少なくとも1つが前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴としている。   The invention according to claim 4 relates to the gaming machine according to any one of claims 1 to 3, wherein the peripheral unit has an authentication failure of the main control unit when at least one of the plurality of authentication results. Is indicated, a notification signal to notify that is output.

また、請求項5に記載の発明に係る主制御部は、主制御部と、前記主制御部から供給される制御コマンドに付加されたデータに基づいて前記主制御部を複数回認証するとともに、複数回の認証結果を含むデータを前記制御コマンドに付加して出力する中間部と、前記中間部から供給される前記制御コマンドに基づいて所定の処理を行う周辺部とを備えた遊技機に設けられた主制御部であって、出力する制御コマンドが所定の制御コマンドである場合には、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給することを特徴としている。
また、請求項6に記載の発明に係る主制御基板は、請求項5に記載の主制御部が搭載されていることを特徴としている。
Further, the main control unit according to the invention of claim 5 authenticates the main control unit a plurality of times based on the main control unit and data added to the control command supplied from the main control unit, Provided in a gaming machine that includes an intermediate unit that outputs data including a plurality of authentication results added to the control command, and a peripheral unit that performs predetermined processing based on the control command supplied from the intermediate unit And when the control command to be output is a predetermined control command, at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times is obtained. It is characterized by being added to a predetermined control command and supplied to the intermediate portion.
A main control board according to a sixth aspect of the invention is characterized in that the main control section according to the fifth aspect is mounted.

また、請求項7に記載の発明に係る中間部は、主制御部と周辺部とを備えた遊技機に設けられた中間部であって、前記主制御部から出力された制御コマンドが所定の制御コマンドであって、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データが前記所定の制御コマンドに付加されて供給された場合には、前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給することを特徴としてる。
また、請求項8に記載の発明に係る周辺基板は、請求項7に記載の中間部及び前記周辺部が搭載されていることを特徴としている。
An intermediate portion according to the invention of claim 7 is an intermediate portion provided in a gaming machine having a main control portion and a peripheral portion, and a control command output from the main control portion is a predetermined value. A control command, wherein at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times is added to the predetermined control command and supplied; Authenticating the main controller a plurality of times using the plurality of authentication values for authenticating the main controller a plurality of times obtained from one authentication data, and at least one obtained from a plurality of authentication results The intermediate processing information is added to the predetermined control command and supplied to the peripheral portion.
A peripheral board according to an eighth aspect of the invention is characterized in that the intermediate portion and the peripheral portion according to the seventh aspect are mounted.

また、請求項9に記載の発明に係る認証方法は、主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、前記主制御部が出力する制御コマンドが所定の制御コマンドである場合には、前記主制御部が、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給する第1のステップと、前記中間部が、前記所定の制御コマンドに付加された前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給する第2のステップと、前記周辺部が、前記所定の制御コマンドに付加された前記少なくとも1つの中間処理情報から得られた前記複数回の認証結果の少なくとも1つに応じた処理を行う第3のステップとを有することを特徴としている。   An authentication method according to the invention of claim 9 is an authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit, wherein the control command output by the main control unit is If it is a predetermined control command, the main control unit adds at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times to the predetermined control command. A first step of supplying to the intermediate unit; and the plurality of units for authenticating the main control unit a plurality of times obtained from the at least one authentication data added to the predetermined control command. And authenticating the main control unit a plurality of times using the authentication value of the at least one, and supplying at least one intermediate processing information obtained from the authentication results of the plurality of times to the predetermined control command and supplying the second control information No And a third step in which the peripheral unit performs processing according to at least one of the plurality of authentication results obtained from the at least one intermediate processing information added to the predetermined control command. It is characterized by having.

また、請求項10に記載の発明は、請求項9に記載の認証方法に係り、前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、前記第1のステップでは、前記所定のプログラムコードを用いて少なくとも1つの前記認証値を生成することを特徴としている。   The invention according to claim 10 relates to the authentication method according to claim 9, wherein the main control unit includes storage means in which a predetermined program code is stored, and in the first step, the predetermined The authentication code is generated using at least one program code.

また、請求項11に記載の発明は、請求項10に記載の認証方法に係り、前記第1のステップでは、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて少なくとも1つの前記認証値を生成することを特徴としている。   The invention according to claim 11 relates to the authentication method according to claim 10, wherein in the first step, the main control unit uses at least the predetermined program code and the predetermined control command. One authentication value is generated.

また、請求項12に記載の発明は、請求項9乃至11のいずれかに記載の認証方法に係り、前記第3のステップでは、前記周辺部は、前記複数回の前記認証結果の少なくとも1つが前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴としている。   The invention described in claim 12 relates to the authentication method according to any one of claims 9 to 11, wherein in the third step, the peripheral portion has at least one of the plurality of authentication results. When the main control unit indicates that the authentication is unsuccessful, a notification signal for notifying the fact is output.

また、請求項13に記載の発明に係る認証プログラムは、コンピュータに請求項9乃至12のいずれかに記載の機能を実現させることを特徴としている。   According to a thirteenth aspect of the present invention, there is provided an authentication program for causing a computer to realize the function according to any one of the ninth to twelfth aspects.

本発明によれば、主制御部が搭載された正規な主制御基板と不正な主制御基板との交換、主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換、主制御基板と周辺部が搭載された周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記ROMの交換などの不正行為を検知することができる。また、本発明によれば、外部から加えられる電気的な雑音や機械的な振動等に起因する遊技機の誤動作を低減することもできる。   According to the present invention, the regular main control board on which the main control unit is mounted is replaced with an unauthorized main control board, the ROM that stores the normal program executed by the CPU mounted on the main control board, and the program For example, replacement with a ROM that stores an unauthorized program that has been altered, or replacement of the ROM after providing an unauthorized substrate (spoofing substrate) between the main control board and the peripheral board on which the peripheral portion is mounted. It can detect fraud. In addition, according to the present invention, it is possible to reduce malfunction of the gaming machine due to electrical noise or mechanical vibration applied from the outside.

また、本発明によれば、主制御部は、主制御部を複数回認証するための複数の認証値から少なくとも1つの認証データを得た後、この少なくとも1つの認証データを中間部に供給している。したがって、何らの処理も施していない認証値をそのまま中間部に供給する場合と比較して、各認証値を不正者により分析される可能性を低減することができる。また、主制御部は、所定のプログラムコードを用いて少なくとも1つの認証値を生成した場合には、主制御部が実行するプログラムの改ざんによる不正行為をより的確に検出することが可能になる。   According to the present invention, the main control unit obtains at least one authentication data from a plurality of authentication values for authenticating the main control unit a plurality of times, and then supplies the at least one authentication data to the intermediate unit. ing. Therefore, the possibility that each authentication value is analyzed by an unauthorized person can be reduced as compared with a case where an authentication value that has not been subjected to any processing is supplied to the intermediate portion as it is. In addition, when the main control unit generates at least one authentication value using a predetermined program code, it becomes possible to more accurately detect fraud due to falsification of the program executed by the main control unit.

さらに、本発明によれば、主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを主制御部が中間部に供給しているので、複数の認証値を個別に中間部に供給する場合と比較して、送信の回数とそのデータ量を少なくすることができる。これにより、主制御部、中間部、周辺部のデータ通信に対する負荷の増加を抑えることができる。   Further, according to the present invention, since the main control unit supplies at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times to the intermediate unit, a plurality of authentication values are obtained. The number of transmissions and the amount of data can be reduced as compared with the case where they are individually supplied to the intermediate unit. Thereby, the increase in the load with respect to the data communication of a main control part, an intermediate | middle part, and a peripheral part can be suppressed.

また、本発明によれば、認証処理は、中間部のみが実行するので、複数回の認証処理を周辺部のみが実行する場合と比較して、周辺部を構成するCPUの処理負荷が増大することはない。このため、周辺部の処理速度が低下し、演出のための表示がスムーズに行われないなどの不都合が発生することはない。   Further, according to the present invention, since the authentication process is executed only by the intermediate part, the processing load of the CPU constituting the peripheral part is increased as compared with the case where only the peripheral part executes the authentication process a plurality of times. There is nothing. For this reason, the processing speed of a peripheral part falls and the trouble that the display for production | presentation is not performed smoothly does not generate | occur | produce.

また、所定の制御コマンドにのみ認証データ及び中間処理情報が付加されるので、周辺部が実行するプログラムには所定の制御コマンドに付加された中間処理情報から得られた認証結果に応じた処理を追加するだけで良い。したがって、周辺部が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドに認証データ及び中間処理情報が付加される場合と比較して、認証結果に応じた処理を追加するタイミングの設計、機能の実装、機能の検証など、より簡単に、少ない作業工数で実現することができる。   In addition, since authentication data and intermediate processing information are added only to a predetermined control command, the program executed by the peripheral part performs processing according to the authentication result obtained from the intermediate processing information added to the predetermined control command. Just add. Therefore, there is no need to design a new timing for the entire program executed by the peripheral part, so processing according to the authentication result is added compared to the case where authentication data and intermediate processing information are added to all control commands. Designing timing, implementing functions, verifying functions, etc. can be achieved more easily and with less work man-hours.

また、本発明によれば、認証処理を実行する中間部と、認証結果に応じた処理を行う周辺部とが別個独立しているため、認証用のプログラムと認証結果に応じた処理用のプログラムとは別個に設計することができる。したがって、認証用のプログラム及び認証結果に応じた処理用のプログラムの構成が比較的簡単となるため、他の機能と整合性を保つことが容易となる。また、遊技機の機種ごとに認証結果に応じた処理が異なる場合であっても、認証処理は共通化が可能であるため、遊技機の機種ごとのプログラム設計が容易であり、設計時間の短縮化を図ることができるとともに、作業効率が向上する。   In addition, according to the present invention, since the intermediate unit that executes the authentication process and the peripheral unit that performs the process according to the authentication result are independent, the authentication program and the process program according to the authentication result Can be designed separately. Accordingly, since the configuration of the authentication program and the processing program corresponding to the authentication result is relatively simple, it is easy to maintain consistency with other functions. In addition, even if the processing according to the authentication result is different for each gaming machine model, the authentication process can be shared, so the program design for each gaming machine model is easy and the design time is reduced. Work efficiency can be improved.

さらに、本発明によれば、認証処理を中間部のみが実行するので、認証処理を周辺部が実行する処理と切り離すことができ、これにより、例えば、認証処理のアルゴリズムや認証データ等を暗号化するアルゴリズムなど(以下「認証アルゴリズム」と総称する。)を変更したり、バージョンアップしたりする場合、認証処理を周辺部が実行する場合と比較して、より簡単に、少ない作業工数で対応することができる。また、同じ機種の遊技機でも、異なる認証アルゴリズムを採用することも容易に実現することができる。この結果、認証データが解析される危険性を低減することができる。   Furthermore, according to the present invention, since the authentication process is executed only by the intermediate part, the authentication process can be separated from the process executed by the peripheral part, thereby encrypting the authentication process algorithm, authentication data, etc., for example. When the algorithm to be used (hereinafter referred to as “authentication algorithm”) is changed or upgraded, the authentication process can be performed more easily and with fewer man-hours than when the peripheral processing is executed. be able to. Also, even with the same type of gaming machine, it is possible to easily implement different authentication algorithms. As a result, the risk that the authentication data is analyzed can be reduced.

また、本発明によれば、主制御部から送信される制御コマンドが所定の制御コマンドである場合、所定の制御コマンドに認証データを付加するので、認証データ単体で送信する場合と比較して、主制御部と中間部との間の通信負荷の増大を抑えることができる。また、認証データ単体で送信する場合と比較して、通信データ中から認証データが抽出され、解析されてしまう危険性を低減することができる。   Further, according to the present invention, when the control command transmitted from the main control unit is a predetermined control command, authentication data is added to the predetermined control command, so compared with the case of transmitting the authentication data alone, An increase in communication load between the main control unit and the intermediate unit can be suppressed. Moreover, compared with the case where it transmits by authentication data single-piece | unit, the risk that authentication data will be extracted from communication data and analyzed can be reduced.

さらに、本発明によれば、認証処理を中間部のみが実行するので、周辺部を構成するCPUの処理能力、周辺部を構成するROMの記憶容量あるいは、周辺部の設計上の制約などの影響を受けることなく、認証アルゴリズムを設計することができ、認証機能の追加をより容易に実現することができる。また、周辺部を構成するCPUの処理能力や周辺部を構成するROMの記憶容量などに応じて、中間部が周辺部に供給する複数回認証した結果の方式(例えば、データ構造など)を容易に設計することができる。   Furthermore, according to the present invention, since only the intermediate part executes the authentication process, the influence of the processing capacity of the CPU that constitutes the peripheral part, the storage capacity of the ROM that constitutes the peripheral part, or restrictions on the design of the peripheral part, etc. The authentication algorithm can be designed without receiving the authentication, and the addition of the authentication function can be realized more easily. In addition, depending on the processing capacity of the CPU constituting the peripheral part and the storage capacity of the ROM constituting the peripheral part, a method (for example, a data structure) as a result of multiple authentications supplied to the peripheral part by the intermediate part is easy. Can be designed to

例えば、周辺部を構成するCPUの処理能力や周辺部を構成するROMの記憶容量に余裕がない場合、中間部は受信した認証データから得られた複数の認証値を用いて主制御部を複数回認証した結果を比較的簡易な手法で処理して得られた中間処理情報を周辺部に供給する。   For example, when there is no room in the processing capacity of the CPU constituting the peripheral part or the storage capacity of the ROM constituting the peripheral part, the intermediate part uses a plurality of authentication values obtained from the received authentication data to provide a plurality of main control parts. The intermediate processing information obtained by processing the result of the second authentication by a relatively simple method is supplied to the peripheral portion.

一方、周辺部を構成するCPUの処理能力や周辺部を構成するROMの記憶容量に余裕がある場合、中間部は受信した認証データから得られた複数の認証値を用いて主制御部を複数回認証した結果を複雑又は高度な手法で処理して得られた中間処理情報を周辺部に供給する。   On the other hand, if there is a margin in the processing capacity of the CPU constituting the peripheral part and the storage capacity of the ROM constituting the peripheral part, the intermediate part uses a plurality of authentication values obtained from the received authentication data. The intermediate processing information obtained by processing the result of the time authentication by a complicated or advanced method is supplied to the peripheral portion.

さらに、主制御部を構成するCPU又は周辺部を構成するCPUがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、通信されるデータのデータ構造等において、主制御部と周辺部との間で形式的な差異が発生した場合でも、プログラムが変更されたり、差異が発生したりした主制御部又は周辺部と、中間部とで対応することができる。   Furthermore, when all or a part of one of the programs executed by the CPU constituting the main control unit or the CPU constituting the peripheral part is changed (such as version upgrade), or in the data structure of the data to be communicated, etc. Even when a formal difference occurs between the main control unit and the peripheral unit, it is possible to deal with the main control unit or the peripheral unit in which the program is changed or a difference occurs and the intermediate unit.

また、本発明によれば、認証処理が行われるのは所定の制御コマンドの送信時のみであるので、主制御部や周辺部の処理負荷が認証処理によって増大する割合を抑えることができる。   Further, according to the present invention, since the authentication process is performed only when a predetermined control command is transmitted, the rate at which the processing load on the main control unit and the peripheral part increases due to the authentication process can be suppressed.

本発明の実施の形態に係る遊技機の1つであるパチンコ遊技機の外観構成を示す正面図である。It is a front view which shows the external appearance structure of the pachinko gaming machine which is one of the gaming machines according to the embodiment of the present invention. 図1に示すパチンコ遊技機の電気的構成を示すブロック図である。FIG. 2 is a block diagram showing an electrical configuration of the pachinko gaming machine shown in FIG. 1. 図1に示すパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。It is a flowchart which shows the process including the command transmission to the intermediate | middle part and prize ball control part by the main control part which comprises the pachinko gaming machine shown in FIG. 図1に示すパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。It is a flowchart which shows the process including the command transmission to the intermediate | middle part and prize ball control part by the main control part which comprises the pachinko gaming machine shown in FIG. 大当たり関連コマンドの送信タイミングの一例を示すタイミングチャートである。It is a timing chart which shows an example of the transmission timing of a jackpot related command. 図1に示すパチンコ遊技機を構成する副制御部による図柄変動処理を示すフローチャートである。It is a flowchart which shows the symbol variation process by the sub-control part which comprises the pachinko game machine shown in FIG. 図1に示すパチンコ遊技機を構成する副制御部による大当たり時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of jackpot by the sub-control part which comprises the pachinko game machine shown in FIG. 図1に示すパチンコ遊技機を構成するランプ制御部によるランプ制御処理を示すフローチャートである。It is a flowchart which shows the lamp control process by the lamp control part which comprises the pachinko game machine shown in FIG. 図1に示すパチンコ遊技機を構成する主制御部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。It is a figure which shows typically an example of the data format of the control signal which the main control part which comprises the pachinko game machine shown in FIG. 1 outputs. 図1に示すパチンコ遊技機を構成する中間部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。It is a figure which shows typically an example of the data format of the control signal which the intermediate part which comprises the pachinko gaming machine shown in FIG. 1 outputs. 図1に示すパチンコ遊技機を構成する主制御部による制御信号の送信処理の一例を示すフローチャートである。It is a flowchart which shows an example of the transmission process of the control signal by the main control part which comprises the pachinko gaming machine shown in FIG. 図1に示すパチンコ遊技機を構成する中間部による制御信号の受送信処理の一例を示すフローチャートである。It is a flowchart which shows an example of the transmission / reception process of the control signal by the intermediate part which comprises the pachinko gaming machine shown in FIG. 図1に示すパチンコ遊技機を構成する副制御部による制御信号の受信処理の一例を示すフローチャートである。It is a flowchart which shows an example of the reception process of the control signal by the sub-control part which comprises the pachinko game machine shown in FIG. 図1に示すパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part, intermediate | middle part, and sub control part which comprise the pachinko gaming machine shown in FIG. 図1に示すパチンコ遊技機を構成する主制御部、中間部及び副制御部がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part, intermediate | middle part, and sub control part which comprise the pachinko gaming machine shown in FIG.

以下、図面を参照して本発明を実施するための最良の形態について説明する。
図1は、本発明の実施の形態に係る遊技機の1つであるパチンコ遊技機1の外観構成を示す正面図、図2は、図1に示すパチンコ遊技機1の電気的構成を示すブロック図である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 1 is a front view showing an external configuration of a pachinko gaming machine 1 that is one of gaming machines according to an embodiment of the present invention, and FIG. 2 is a block diagram showing an electrical configuration of the pachinko gaming machine 1 shown in FIG. FIG.

本実施の形態に係るパチンコ遊技機1は、遊技盤101を備えている。遊技盤101の図1において右下方であって、枠部材110(後述)の右下部には、遊技者によって操作され、発射部292(図2参照)を作動させるための操作ハンドル113が設けられている。操作ハンドル113は、遊技者側に突出する形状を呈している。操作ハンドル113は、発射部292を作動させて遊技球を発射させる発射指示部材114を備えている。発射指示部材114は、操作ハンドル113の外周部において、遊技者から見て右回りに回転可能に設けられている。発射部292は、発射指示部材114が遊技者によって直接操作されている場合に、遊技球を発射させる。公知の技術であるため説明を省略するが、操作ハンドル113には、遊技者が発射指示部材114を直接操作していることを検出するセンサなどが設けられている。   The pachinko gaming machine 1 according to the present embodiment includes a game board 101. An operation handle 113 that is operated by the player and operates the launching section 292 (see FIG. 2) is provided at the lower right side of the game board 101 in FIG. 1 and at the lower right portion of the frame member 110 (described later). ing. The operation handle 113 has a shape protruding to the player side. The operation handle 113 includes a firing instruction member 114 that activates the launching portion 292 to launch a game ball. The firing instruction member 114 is provided on the outer peripheral portion of the operation handle 113 so as to rotate clockwise as viewed from the player. The firing unit 292 causes the game ball to be fired when the firing instruction member 114 is directly operated by the player. Although not described because it is a known technique, the operation handle 113 is provided with a sensor that detects that the player directly operates the firing instruction member 114.

発射部292の作動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘や、遊技球の落下方向を変化させる風車や、入球口が配設されており、遊技球を各種の方向に向けて落下させるようにしている。ここで、「入球口」は、いずれも後述する第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129cの総称である。   The game ball launched by the operation of the launch unit 292 rises between the rails 102 a and 102 b and reaches the upper position of the game board 101, and then falls within the game area 103. The game area 103 is provided with a plurality of nails (not shown), a windmill that changes the falling direction of the game ball, and a entrance, so that the game ball can be dropped in various directions. Yes. Here, the “ball entry” is a general term for a first start opening 105, a second start opening 120, a normal winning opening 107, a first large winning opening 109c, and a second large winning opening 129c, which will be described later.

遊技盤101の略中央部分には、図柄表示部104が配置されている。図柄表示部104は、例えば、液晶ディスプレイ(LCD)やプラズマディスプレイパネル(PDP)等のディスプレイを有している。図柄表示部104の下方には、遊技領域103に向けて打ち込まれた遊技球を受入れ可能な第1始動口105が配置されている。第1始動口105の下方には、第2始動口120が配置されている。第2始動口120は、一対の可動片(図示略)が閉状態であるときは遊技球を受け入れることが不可能又は受け入れ困難となっており、この一対の可動片が開状態であるときは、第1始動口105よりも遊技球の受け入れが容易となる。   A symbol display unit 104 is disposed at a substantially central portion of the game board 101. The symbol display unit 104 includes a display such as a liquid crystal display (LCD) or a plasma display panel (PDP), for example. Below the symbol display unit 104, a first start port 105 capable of receiving a game ball driven toward the game area 103 is disposed. A second start port 120 is disposed below the first start port 105. When the pair of movable pieces (not shown) is in the closed state, the second starter port 120 is unable to accept the game ball or is difficult to accept, and when the pair of movable pieces is in the open state. The game ball can be received more easily than the first starting port 105.

また、図柄表示部104の左側には、入賞ゲート106が配設されている。入賞ゲート106は、遊技球の通過を検出し、第2始動口120を一定時間だけ開放させる普通図柄の抽選を行うために設けられている。図柄表示部104の左側部や下方等には、複数の普通入賞口107が配設されている。各普通入賞口107に遊技球が入球すると、所定の賞球数(例えば、10個)の払い出しが行われる。遊技領域103の最下部には、どの入球口にも入球しなかった遊技球を回収する回収口108が設けられている。   A winning gate 106 is arranged on the left side of the symbol display unit 104. The winning gate 106 is provided to detect the passing of a game ball and to draw a normal symbol for opening the second start port 120 for a predetermined time. A plurality of normal winning holes 107 are arranged on the left side or the lower side of the symbol display unit 104. When a game ball enters each normal winning port 107, a predetermined number of winning balls (for example, 10) is paid out. At the bottom of the game area 103, a collection port 108 is provided for collecting game balls that have not entered any of the entrances.

上述した図柄表示部104は、後述する副制御部203(図2参照)から第1始動口105又は第2始動口120に遊技球が入球したことが報知されたときに、複数の装飾図柄の変動表示を開始し、所定時間経過後に当該装飾図柄の変動を停止させる。この停止時に特定図柄(例えば、「777」)が揃うと、遊技者は第1大当たり遊技(長当たり遊技)を実行する権利を獲得したこととなり、その後、第1大当たり遊技(長当たり遊技)が開始される。第1大当たり遊技(長当たり遊技)が開始されると、遊技領域103の下方に位置する第1大入賞口開閉装置109における第1大入賞口開閉扉109aが、一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球に対応する賞球が払い出される。   The symbol display unit 104 described above has a plurality of decorative symbols when a sub-control unit 203 (see FIG. 2), which will be described later, reports that a game ball has entered the first starting port 105 or the second starting port 120. The change display of the decorative pattern is stopped after a predetermined time has elapsed. When specific symbols (for example, “777”) are prepared at the time of the stop, the player has acquired the right to execute the first jackpot game (game per long), and then the first jackpot game (long game) is obtained. Be started. When the first big winning game (long winning game) is started, the first big winning opening opening / closing door 109a in the first big winning opening / closing device 109 located below the gaming area 103 is opened for a predetermined period of time. Repeated a number of times (for example, 15 times), the winning ball corresponding to the game ball that has entered is paid out.

一方、図柄表示部104における上記装飾図柄の停止時に上記特定図柄とは別の特定図柄(例えば、「737」)が揃うと、遊技者は第2大当たり遊技(短当たり遊技)を実行する権利を獲得したこととなり、その後、第2大当たり遊技(短当たり遊技)が開始される。第2大当たり遊技(短当たり遊技)が開始されると、第1大入賞口開閉装置109の右斜め上方に位置する第2大入賞口開閉装置129における第2大入賞口開閉扉129aが、第1大入賞口開閉扉109aの開閉動作に比して短い時間にて一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球がある場合、これに対応する賞球が払い出される。   On the other hand, when the specific symbol (for example, “737”) different from the specific symbol is prepared when the decorative symbol is stopped in the symbol display unit 104, the player has the right to execute the second big hit game (short win game). After that, the second big hit game (short win game) is started. When the second big win game (short win game) is started, the second big prize opening / closing door 129a in the second big prize opening / closing device 129 located diagonally right above the first big prize opening / closing device 109 is If there is a game ball that has been entered by repeating a predetermined number of times (for example, 15 times) the operation of opening for a certain period of time in a short time compared to the opening / closing operation of the one big winning opening opening / closing door 109a, the corresponding prize ball Will be paid out.

また、遊技盤101の遊技領域103の外周には、枠部材110が設けられ、開口部から遊技領域103が遊技者側に露出している。枠部材110は、遊技者側に突出する形状を呈している。枠部材110において、遊技領域103の左上部及び右下部には、演出ライト(ランプユニット)111a及び111bがそれぞれ設けられている。各演出ライト111a及び111bは、複数のライト112を備えている。各演出ライト111a及び111bは、上下駆動モータ(図示略)でそれぞれ駆動されることにより、それぞれが備える複数のライト112から照射される光の方向を上下方向、すなわち、パチンコ遊技機1の正面にいる遊技者の頭部と腹部を結ぶ方向に平行な方向に変更可能に構成されている。   A frame member 110 is provided on the outer periphery of the game area 103 of the game board 101, and the game area 103 is exposed to the player side through the opening. The frame member 110 has a shape protruding toward the player side. In the frame member 110, effect lights (lamp units) 111a and 111b are provided at the upper left and lower right of the game area 103, respectively. Each effect light 111 a and 111 b includes a plurality of lights 112. Each effect light 111a and 111b is driven by a vertical drive motor (not shown), so that the direction of the light emitted from the plurality of lights 112 provided in the vertical direction is the vertical direction, that is, the front of the pachinko gaming machine 1. It can be changed in a direction parallel to the direction connecting the head and abdomen of the player.

また、各ライト112は、各演出ライト111a及び111bを構成する回転駆動モータ(図示略)で駆動されることにより、それぞれ所定半径を有する円の円周方向に移動する。以上説明した構成により、各ライト112から照射された光を回転移動させつつ、各演出ライト111a及び111b全体から照射された光を上下移動させる演出を行うことができる。さらに、枠部材110の下部には、遊技球が供給される受け皿ユニット119が設けられている。この受け皿ユニット119には、図示を省略する貸し玉装置から貸し出される遊技球が供給される。   Each light 112 is driven by a rotational drive motor (not shown) constituting each effect light 111a and 111b, and thereby moves in the circumferential direction of a circle having a predetermined radius. With the configuration described above, it is possible to perform an effect of moving the light irradiated from the entire effect lights 111a and 111b up and down while rotating the light irradiated from each light 112. Furthermore, a tray unit 119 to which game balls are supplied is provided at the lower part of the frame member 110. The tray unit 119 is supplied with a game ball lent out from a rental ball device (not shown).

図1において、図柄表示部104の右側には、演出用の役物(以下、「演出役物」という)115が設けられている。演出役物115は、キャラクターとして人間の上半身(特に頭部)を模式的に表している。演出役物115は、キャラクターの瞼部116を開閉して、キャラクターが瞬きをするが如くに、瞼部116を上下方向に沿って移動可能に設けられている。また、演出役物115は、キャラクターの頭部を左右方向に移動可能に設けられている。   In FIG. 1, on the right side of the symbol display section 104, an effect for the effect (hereinafter referred to as “effect effect”) 115 is provided. The director character 115 schematically represents the upper body (particularly the head) of a human as a character. The director 115 is provided to open and close the character's buttocks 116 and move the buttocks 116 along the vertical direction as the character blinks. Further, the director 115 is provided so that the head of the character can be moved in the left-right direction.

また、枠部材110において、操作ハンドル113の左側には、遊技者により操作されるチャンスボタン117が設けられている。チャンスボタン117の操作は、例えば、遊技中における特定のリーチ演出に際し、チャンスボタン117の操作を促すガイダンスが表示されている間だけ有効となる。   In the frame member 110, a chance button 117 operated by the player is provided on the left side of the operation handle 113. The operation of the chance button 117 is effective only while guidance for prompting the operation of the chance button 117 is displayed, for example, in the case of a specific reach effect during a game.

加えて、枠部材110には、演出効果音又は不正を知らしめる音響を出力するスピーカ277(図2参照)が組み込まれている。このスピーカ277は、高音・中音・低音の領域を出力できるタイプのものであり、通常演出時は高音・中音・低音をバランス良く出力するが、例えば、特別演出時又は不正等があった場合には、周りに良く聞こえるように高音領域を高く出力するように制御される。   In addition, the frame member 110 incorporates a speaker 277 (see FIG. 2) that outputs a production effect sound or a sound that informs the fraud. This speaker 277 is of a type that can output high, medium, and low sound areas, and outputs a high sound, medium sound, and low sound in a well-balanced manner during normal production, for example, during special production or fraud In such a case, control is performed so that the high sound region is output high so that it can be heard well around.

次に、本発明の実施の形態に係るパチンコ遊技機1の電気的構成について、図2に示すブロック図を参照して説明する。パチンコ遊技機1は、電気的な構成上は、制御手段200に、既述し、後述する、第1始動口検出部221等の各種検出手段や、図柄表示部104等の各種演出手段、役物作動装置231、払出部291、発射部292などが接続されて構成されている。   Next, the electrical configuration of the pachinko gaming machine 1 according to the embodiment of the present invention will be described with reference to the block diagram shown in FIG. The pachinko machine 1 is electrically connected to the control unit 200 in terms of electrical configuration, as described above and described later, various detection units such as the first start-up port detection unit 221, various production units such as the symbol display unit 104, An object operating device 231, a payout unit 291, a launching unit 292 and the like are connected.

制御手段200は、図2に示す例では、主制御部201と、中間部202と、副制御部203と、賞球制御部204と、ランプ制御部205とから構成されている。
主制御部201は、パチンコ遊技機1の遊技に係る基本動作を制御し、ROM201bに予め記憶されているプログラム(プログラムコード)に基づき、遊技内容の進行に伴う基本処理を実行するCPU201aと、CPU201aの演算処理時におけるデータのワークエリアとして機能するRAM201cと、経過時間をカウントするためのカウンタ回路(タイマ)(図示略)等を備えて構成されている。
この主制御部201では、第1始動口105又は第2始動口120への遊技球の入球を契機として、大当たりの抽選を行うとともに、この抽選結果に基づいて、ROM201bに記憶されている演出に係わるコマンドの選択を行う。
In the example illustrated in FIG. 2, the control unit 200 includes a main control unit 201, an intermediate unit 202, a sub control unit 203, a prize ball control unit 204, and a lamp control unit 205.
The main control unit 201 controls a basic operation related to the game of the pachinko gaming machine 1 and executes a basic process associated with the progress of game content based on a program (program code) stored in advance in the ROM 201b, and the CPU 201a The RAM 201c functions as a data work area at the time of the arithmetic processing, a counter circuit (timer) (not shown) for counting elapsed time, and the like.
The main control unit 201 performs a lottery lottery triggered by a game ball entering the first starting port 105 or the second starting port 120, and based on the lottery result, an effect stored in the ROM 201b. Select the command related to.

上記主制御部201の入力側には、第1始動口検出部221と、第2始動口検出部225と、ゲート検出部222と、普通入賞口検出部223と、第1大入賞口検出部214と、第2大入賞口検出部224とが接続されている。第1始動口検出部221は、第1始動口105に遊技球が入球したことを検出して検出結果を主制御部201に供給する。第2始動口検出部225は、第2始動口120に遊技球が入球したことを検出して検出結果を主制御部201に供給する。ゲート検出部222は、入賞ゲート106を遊技球が通過したことを検出して検出結果を主制御部201に供給する。普通入賞口検出部223は、普通入賞口107に入球した遊技球を検出して検出結果を主制御部201に供給する。第1大入賞口検出部214は、第1大入賞口109cに入球した遊技球を検出して検出結果を主制御部201に供給する。第2大入賞口検出部224は、第2大入賞口129cに入球した遊技球を検出して検出結果を主制御部201に供給する。以上説明した各検出部は、例えば、近接スイッチなどを用いて構成することができる。   On the input side of the main control unit 201, there are a first start port detection unit 221, a second start port detection unit 225, a gate detection unit 222, a normal winning port detection unit 223, and a first big winning port detection unit. 214 and a second big prize opening detection unit 224 are connected. The first start port detection unit 221 detects that a game ball has entered the first start port 105 and supplies the detection result to the main control unit 201. The second start port detection unit 225 detects that a game ball has entered the second start port 120 and supplies the detection result to the main control unit 201. The gate detection unit 222 detects that the game ball has passed through the winning gate 106 and supplies the detection result to the main control unit 201. The normal winning opening detection unit 223 detects a game ball that has entered the normal winning opening 107 and supplies the detection result to the main control unit 201. The first grand prize opening detection unit 214 detects a game ball that has entered the first big prize opening 109c and supplies the detection result to the main control unit 201. The second big prize opening detection unit 224 detects the game ball that has entered the second big prize opening 129 c and supplies the detection result to the main control unit 201. Each detection part demonstrated above can be comprised using a proximity switch etc., for example.

また、この主制御部201の出力側には、役物作動装置231が接続されている。本実施の形態では、上記役物作動装置231は、第1大入賞口開閉扉109a及び第2大入賞口開閉扉129a(図1参照)をそれぞれ開閉させる第1大入賞口開閉ソレノイド109b及び第2大入賞口開閉ソレノイド129bと、第2始動口120(図1参照)を開閉させる第2始動口開閉ソレノイド120bとから構成されている。   In addition, an accessory operating device 231 is connected to the output side of the main control unit 201. In the present embodiment, the accessory actuating device 231 includes a first big prize opening opening / closing solenoid 109b and a first big prize opening opening / closing solenoid 109b for opening and closing the first big prize opening opening / closing door 109a and the second big prize opening opening / closing door 129a (see FIG. 1), respectively. It is composed of a two major winning opening / closing solenoid 129b and a second starting opening / closing solenoid 120b for opening / closing the second starting opening 120 (see FIG. 1).

上記役物作動装置231は、主制御部201によって制御され、長当たり遊技時に、第1大入賞口開閉ソレノイド109bを通電して第1大入賞口開閉扉109aを開放したり、短当たり遊技及び小当たり遊技時に、第2大入賞口開閉ソレノイド129bを通電して第2大入賞口開閉扉129aを開放したり、また、上記普通図柄の当選によって第2始動口開閉ソレノイド120bを通電して第2始動口120を開閉したりする。   The above-mentioned accessory operating device 231 is controlled by the main control unit 201 and energizes the first big prize opening / closing solenoid 109b to open the first big prize opening / closing door 109a, During the small hit game, the second big prize opening / closing solenoid 129b is energized to open the second big prize opening / closing door 129a, or the second start opening / closing solenoid 120b is energized by winning the normal symbol. 2 Open and close the start port 120.

また、主制御部201は、以上概略説明した、パチンコ遊技機1の遊技に係る基本動作制御の他、本実施の形態の特徴である、不正防止のための認証に関する処理を実行する手段を備えている。この認証に係る手段は、CPU201aがROM201bに予め記憶されているプログラムを実行することにより実現される。この認証に関する処理の概略は、以下の通りであるが、[2]の処理及び[4]の処理については必要に応じて実行される。   In addition to the basic operation control related to the game of the pachinko gaming machine 1 as outlined above, the main control unit 201 includes means for executing processing related to authentication for fraud prevention, which is a feature of the present embodiment. ing. This means for authentication is realized by the CPU 201a executing a program stored in advance in the ROM 201b. The outline of the process related to this authentication is as follows. The process [2] and the process [4] are executed as necessary.

[1]主制御部201が正規の主制御部であると認証するための第1及び第2認証値を生成する。ここで、認証値としては、例えば、パチンコ遊技機1又はCPU201aに固有に付与されている識別番号(ID)、プログラムカウンタ(PC)の値、スタックポインタ値、乱数発生部により発生された乱数、ROM201bに記憶されている所定のプログラムコードを用いて作成したプログラムコード検査値、ROM201bに記憶された任意のデータ(例えば、データテーブルの特定アドレスに記憶されているデータ)等が考えられる。これらのうち、プログラムコード検査値とは、ROM201bに記憶されたプログラムコードのすべて又は一部に対して、ハッシュ関数による演算やパリティチェック、巡回冗長検査(CRC:Cyclic Redundancy Check)、チェックサム(Check Sum)などの、誤り検出演算を行って得られた値、又はこれら得られた値にパリティチェック処理を施した値、すなわち、プログラムコードの正当性を検出可能な値をいう。 [1] First and second authentication values for authenticating that the main control unit 201 is a regular main control unit are generated. Here, as the authentication value, for example, an identification number (ID) uniquely assigned to the pachinko gaming machine 1 or the CPU 201a, a value of a program counter (PC), a stack pointer value, a random number generated by a random number generator, A program code inspection value created using a predetermined program code stored in the ROM 201b, arbitrary data stored in the ROM 201b (for example, data stored in a specific address of the data table), and the like are conceivable. Among these, the program code check value is a hash function calculation, parity check, cyclic redundancy check (CRC), checksum (Check) for all or part of the program code stored in the ROM 201b. Sum) and the like, values obtained by performing error detection operations, or values obtained by subjecting these obtained values to parity check processing, that is, values that can detect the correctness of the program code.

また、「第1認証値」とは、主制御部201を1回目に認証するための認証値をいい、「第2認証値」とは、主制御部201を2回目に認証するための認証値をいう。ここで、2回目の認証には、1回目の認証とは何ら関連性がなく、1回目の認証の成功又は不成功に関わりなく2回目の認証が行える場合と、1回目の認証と関連性があり、1回目の認証が成功しなければ2回目の認証が行えない場合とを含むものとする。   The “first authentication value” is an authentication value for authenticating the main control unit 201 for the first time, and the “second authentication value” is an authentication for authenticating the main control unit 201 for the second time. Value. Here, the second authentication has nothing to do with the first authentication, and the second authentication can be performed regardless of whether the first authentication is successful or unsuccessful. And the case where the second authentication cannot be performed unless the first authentication is successful.

[2]上記[1]の処理で生成した第1認証値又は第2認証値のいずれか一方又は両方を暗号化する。ここで、暗号化方式としては、例えば、シーザー暗号、単一換字暗号、エニグマなど、比較的簡易なものを採用することができる。以下において用いる暗号化方式についても同様である。また、第1認証値又は第2認証値等の各データの暗号化、再暗号化は同一の暗号化方式を用いても良く、また異なる暗号化方式を用いても良い。 [2] Either or both of the first authentication value and the second authentication value generated in the process [1] are encrypted. Here, as an encryption method, for example, a relatively simple method such as Caesar encryption, single substitution encryption, or enigma can be employed. The same applies to the encryption method used below. Also, the encryption and re-encryption of each data such as the first authentication value or the second authentication value may use the same encryption method or different encryption methods.

[3]暗号化されていない又は暗号化された第1及び第2認証値に対して所定の加工処理を行うことにより、所定のデータ長を有する認証データを生成する。ここで、所定の加工処理としては、例えば、暗号化されていない又は暗号化された第1及び第2認証値を用いた四則演算又は論理演算等を行って所定のデータ長を有する演算データを得る処理、これらの四則演算又は論理演算等により得られた演算データのビット配列を並び変える処理、上記演算データのビットをシフト又はロテイトする処理、若しくは、暗号化されていない又は暗号化された第1及び第2認証値をそれぞれ構成する複数のビットを取り出して所定の規則に従って並べて1つのデータを生成する処理などが考えられる。 [3] By performing predetermined processing on the unencrypted or encrypted first and second authentication values, authentication data having a predetermined data length is generated. Here, as the predetermined processing, for example, arithmetic data having a predetermined data length is obtained by performing four arithmetic operations or logical operations using the first and second authentication values that are not encrypted or encrypted. Processing to obtain, processing to rearrange the bit array of the arithmetic data obtained by these four arithmetic operations or logical operations, processing to shift or rotate the bits of the arithmetic data, or unencrypted or encrypted first A process of taking out a plurality of bits constituting each of the first and second authentication values and arranging them according to a predetermined rule to generate one data is conceivable.

[4]上記[3]の処理で生成した認証データを暗号化する。
[5]中間部202を介して副制御部203に送信される制御コマンドのデータ(制御コマンドデータ)及び後述する付随データへ、暗号化されていない又は暗号化された認証データを付加して認証データ付制御信号(図9参照)を生成する。
[6]認証データ付制御信号を中間部202に送信する。
なお、これら認証に関する処理の詳細については、後述する。
[4] The authentication data generated by the process [3] is encrypted.
[5] Authentication is performed by adding unencrypted or encrypted authentication data to control command data (control command data) transmitted to the sub-control unit 203 via the intermediate unit 202 and accompanying data described later. A control signal with data (see FIG. 9) is generated.
[6] A control signal with authentication data is transmitted to the intermediate unit 202.
The details of the processing related to authentication will be described later.

一方、中間部202は、ROM202bに予め記憶されているプログラムに基づき、中間処理を実行するCPU202aと、CPU202aの演算処理時におけるデータのワークエリアとして機能するRAM202c等を備えて構成されている。本実施の形態において、この中間処理の概略は、以下の通りである。   On the other hand, the intermediate unit 202 includes a CPU 202a that executes intermediate processing based on a program stored in advance in the ROM 202b, a RAM 202c that functions as a data work area when the CPU 202a performs arithmetic processing, and the like. In the present embodiment, the outline of this intermediate processing is as follows.

[1]主制御部201から送信された、制御コマンドデータ及び付随データのみからなる通常の制御信号、又は制御コマンドデータ、付随データ及び認証データからなる認証データ付制御信号を受信する。
[2]上記した通常の制御信号を副制御部203にそのまま送信する。
[1] A normal control signal consisting only of control command data and accompanying data, or a control signal with authentication data consisting of control command data, accompanying data and authentication data, transmitted from the main control unit 201 is received.
[2] The normal control signal described above is transmitted to the sub-control unit 203 as it is.

[3]上記した認証データ付制御信号については以下の処理が実行されるが、(d)の認証処理以外の処理については、常にこれらすべての処理が実行される訳ではない。
(a)認証データが主制御部201で暗号化されている場合には、復号化する。
(b)主制御部201で暗号化されていない又は(a)の処理で復号化された認証データから第1及び第2認証値をそれぞれ復元する。
[3] The following processing is executed for the control signal with authentication data described above, but not all of the processing is always executed for processing other than the authentication processing of (d).
(A) When the authentication data is encrypted by the main control unit 201, it is decrypted.
(B) The first and second authentication values are restored from the authentication data that is not encrypted by the main control unit 201 or decrypted by the process (a).

(c)(b)の処理で復元された第1認証値又は第2認証値のいずれか一方又は両方が主制御部201で暗号化されている場合には、復号化する。
(d)(b)の処理で復元された又は(b)の処理で復元され(c)の処理で復号化された第1認証値及び、(b)の処理で復元された又は(b)の処理で復元され(c)の処理で復号化された第2認証値を用いて、主制御部201が正規の主制御部であるか否かについて2回の認証を行う。
(C) When one or both of the first authentication value and the second authentication value restored in the processing of (b) is encrypted by the main control unit 201, it is decrypted.
(D) The first authentication value restored by the process of (b) or restored by the process of (b) and decrypted by the process of (c) and restored by the process of (b) or (b) Using the second authentication value restored by the process (c) and decrypted by the process (c), authentication is performed twice as to whether or not the main control unit 201 is a regular main control unit.

(e)(d)の処理で得られた、1回目の認証結果(以下「第1認証結果」という。)又は2回目の認証結果(以下「第2認証結果」という。)のいずれか一方又は両方を暗号化する。
(f)暗号化された又は暗号化されていない第1認証結果及び暗号化された又は暗号化されていない第2認証結果と、例えば、制御コマンドデータ又は付随データのいずれか一方又は両方、制御コマンドデータ又は付随データのいずれか一方又は両方を所定の変換式に基づいて変換したデータ(以下「変換制御コマンドデータ」という。)、あるいは、乱数発生部により発生された乱数等の所定の数値などとについて、四則演算や論理演算等の中間演算を行う。ここで、「中間演算」とは、中間部202において行われる、主制御部201の認証に関するデータとその他のデータとを用いた演算をいう。
(E) Either the first authentication result (hereinafter referred to as “first authentication result”) or the second authentication result (hereinafter referred to as “second authentication result”) obtained by the processing of (d). Or encrypt both.
(F) Encrypted or unencrypted first authentication result and encrypted or unencrypted second authentication result and, for example, one or both of control command data and accompanying data, control Data obtained by converting one or both of command data and accompanying data based on a predetermined conversion formula (hereinafter referred to as “conversion control command data”), or a predetermined numerical value such as a random number generated by a random number generator For and, intermediate operations such as four arithmetic operations and logical operations are performed. Here, “intermediate operation” refers to an operation performed in the intermediate unit 202 using data related to authentication of the main control unit 201 and other data.

(g)暗号化された第1認証結果、暗号化された第2認証結果、中間演算結果のいずれかを暗号化又は再暗号化する。
(h)暗号化されていない、暗号化された又は再暗号化された第1認証結果(以下「第1認証結果等」という。)、暗号化されていない、暗号化された又は再暗号化された第2認証結果(以下「第2認証結果等」という。)、暗号化されていない、暗号化された又は再暗号化された中間演算結果(以下「中間処理結果等」という。)のうち、2つ以上のデータに対して、主制御部201の認証に関する処理[3]で説明した所定の加工処理を行う。以下、所定の加工処理を行うことにより得られたデータを「加工処理データ」と呼ぶことにする。
(G) Encrypt or re-encrypt any of the encrypted first authentication result, the encrypted second authentication result, and the intermediate operation result.
(H) Unencrypted, encrypted or re-encrypted first authentication result (hereinafter referred to as “first authentication result etc.”), unencrypted, encrypted or re-encrypted Of the second authentication result (hereinafter referred to as “second authentication result or the like”), the intermediate operation result that is not encrypted, encrypted, or re-encrypted (hereinafter referred to as “intermediate processing result or the like”). Among them, the predetermined processing described in the processing [3] related to authentication of the main control unit 201 is performed on two or more data. Hereinafter, data obtained by performing predetermined processing is referred to as “processing data”.

(i)加工処理データを暗号化する。
(j)制御コマンドデータ及び付随データに、以上説明した(a)〜(i)の処理又はこれらの処理の組み合わせた処理で得られた結果(以下「中間処理情報」という。)を付加して中間処理情報付制御信号を生成する。中間処理情報としては、例えば、第1認証結果等、第2認証結果等、中間演算結果等、暗号化されていない又は暗号化された加工処理データの少なくとも1つを含む。
[4]中間処理情報付制御信号を副制御部203に送信する。
なお、これらの中間処理の詳細については、後述する。
(I) The processing data is encrypted.
(J) A result (hereinafter referred to as “intermediate process information”) obtained by the processes (a) to (i) described above or a combination of these processes is added to the control command data and accompanying data. A control signal with intermediate processing information is generated. The intermediate processing information includes, for example, at least one of unencrypted or encrypted processing data such as a first authentication result, a second authentication result, and an intermediate calculation result.
[4] A control signal with intermediate processing information is transmitted to the sub-control unit 203.
Details of these intermediate processes will be described later.

また、副制御部203の入力側には、上記チャンスボタン117が操作されたことを検出するチャンスボタン検出部220が接続されている。この副制御部203は、主に遊技中における演出の制御を行うものであり、主制御部201より中間部202を介して送信される制御コマンドデータに基づいて演出の抽選及び演出処理を実行するCPU203aと、プログラム及び過去の演出パターンを記憶するROM203bと、CPU203aの演算処理時におけるデータのワークエリアとして機能するRAM203cと、図柄表示部104に表示させるための画像データが書き込まれるVRAM203d等を備えている。   A chance button detection unit 220 that detects that the chance button 117 has been operated is connected to the input side of the sub-control unit 203. This sub-control unit 203 mainly controls effects during the game, and executes effect lottery and effect processing based on control command data transmitted from the main control unit 201 via the intermediate unit 202. A CPU 203a, a ROM 203b that stores programs and past effect patterns, a RAM 203c that functions as a data work area during the arithmetic processing of the CPU 203a, a VRAM 203d in which image data to be displayed on the symbol display unit 104 is written, and the like. Yes.

この副制御部203は、主制御部201より中間部202を介して送信される演出に係る制御コマンドデータを受信すると、この制御コマンドデータに基づいて抽選を行い、演出背景パターン、リーチ演出パターン、登場キャラクター等の演出を確定するとともに、当該確定した演出の制御を行う。
また、副制御部203の出力側には、図柄表示部104が接続されており、抽選によって決定された内容のとおりに、図柄表示部104に、例えば、図柄変動の演出表示を展開する。
When the sub-control unit 203 receives control command data related to the effect transmitted from the main control unit 201 via the intermediate unit 202, the sub-control unit 203 performs a lottery based on the control command data, produces an effect background pattern, a reach effect pattern, An effect such as an appearing character is determined and the determined effect is controlled.
In addition, a symbol display unit 104 is connected to the output side of the sub-control unit 203, and, for example, a symbol change effect display is developed on the symbol display unit 104 according to the content determined by the lottery.

そして通常、CPU203aがROM203bに記憶されたプログラムを読み込んで、背景画像表示処理、図柄画像表示及び変動処理、キャラクター画像表示処理など各種画像処理を実行し、必要な画像データをROM203bから読み出してVRAM203dに書き込む。背景画像、図柄画像、キャラクター画像は、表示画面上において図柄表示部104に重畳表示される。
すなわち、図柄画像やキャラクター画像は背景画像よりも手前に見えるように表示される。このとき、同一位置に背景画像と図柄画像が重なる場合、Zバッファ法など周知の陰面消去法により各画像データのZバッファのZ値を参照することで、図柄画像を優先してVRAM203dに記憶させる。
Usually, the CPU 203a reads a program stored in the ROM 203b, executes various image processing such as background image display processing, symbol image display and variation processing, and character image display processing, reads necessary image data from the ROM 203b, and stores it in the VRAM 203d. Write. The background image, the design image, and the character image are superimposed and displayed on the design display unit 104 on the display screen.
That is, the design image and the character image are displayed so as to be seen in front of the background image. At this time, if the background image and the design image overlap at the same position, the design image is preferentially stored in the VRAM 203d by referring to the Z value of the Z buffer of each image data by a known hidden surface removal method such as the Z buffer method. .

また、副制御部203は、以上概略説明した処理の他に、中間処理情報付制御信号を受信した場合には、ROM203bに予め記憶されているプログラムに基づき、情報抽出に関する処理を実行する。本実施の形態において、この情報抽出に関する処理の概略は、以下の通りであるが、常にこれらすべての処理が実行される訳ではない。
[1]中間処理情報を構成する、第1認証結果等、第2認証結果等、中間演算結果等、加工処理データのいずれかが暗号化又は再暗号化されている場合には、復号化する。
In addition to the process outlined above, the sub-control unit 203 executes a process related to information extraction based on a program stored in advance in the ROM 203b when receiving a control signal with intermediate process information. In the present embodiment, the outline of the processing relating to this information extraction is as follows, but not all of these processes are always executed.
[1] If any of the processing data such as the first authentication result, the second authentication result, the intermediate operation result, etc. constituting the intermediate processing information is encrypted or re-encrypted, it is decrypted. .

[2]暗号化されていない又は[1]の処理で復号化された中間演算結果等、暗号化されていない又は[1]の処理で復号化された加工処理データから、第1及び第2認証結果を取り出す。
[3][2]の処理で取り出された第1認証結果又は第2認証結果が暗号化されている場合には、復号化する。
[4][1]〜[3]のいずれかの処理で得られた第1認証結果又は第2認証結果に応じて、制御コマンドデータに基づく処理を行う。
[5]第1認証結果又は第2認証結果のいずれか一方又は両方が認証の不成功を示す場合には、その旨の報知等を行う。
なお、これら情報抽出に関する処理の詳細については、後述する。
[2] From the processed data that is not encrypted or decrypted in the process [1], such as intermediate operation results that are not encrypted or decrypted in the process [1], the first and second Retrieve the authentication result.
[3] If the first authentication result or the second authentication result extracted in the processing of [2] is encrypted, it is decrypted.
[4] A process based on the control command data is performed according to the first authentication result or the second authentication result obtained by any one of the processes [1] to [3].
[5] When either one or both of the first authentication result and the second authentication result indicate unsuccessful authentication, a notification to that effect is made.
The details of the processing related to information extraction will be described later.

また副制御部203の出力側には、スピーカ277が接続されており、副制御部203において確定したとおりに、音響が出力されるようにしている。
また副制御部203の出力側には、ランプ262、演出ライト111a及び111b、演出役物作動装置254を制御するランプ制御部205を備えている。演出役物作動装置254は、演出役物115等の、演出用の役物を作動させるモータやソレノイド等によって構成されている。
ランプ制御部205は、副制御部203より送信された制御コマンドデータに基づきROM205bから読み込んだプログラムを作動させて演出処理を実行するCPU205aと、上記プログラム及び各種演出パターンデータを記憶するROM205bと、CPU205aの演算処理時におけるデータのワークエリアとして機能するRAM205c等を備えて構成される。
In addition, a speaker 277 is connected to the output side of the sub-control unit 203 so that sound is output as determined by the sub-control unit 203.
On the output side of the sub-control unit 203, a lamp control unit 205 that controls the lamp 262, the effect lights 111a and 111b, and the effect agent actuating device 254 is provided. The stage effect actuating device 254 is configured by a motor, a solenoid, and the like that actuate a stage role such as the stage role 115.
The lamp control unit 205 operates the program read from the ROM 205b based on the control command data transmitted from the sub-control unit 203 to execute the effect process, the ROM 205b that stores the program and various effect pattern data, and the CPU 205a. And a RAM 205c functioning as a data work area at the time of the arithmetic processing.

上記ランプ制御部205は、遊技盤101や台枠等に設けられている各種ランプ262に対する点灯制御等を行い、また、演出ライト111a及び111bをそれぞれ構成する複数のライト112に対する点灯制御等を行い、各ライト112からの光の照射方向を変更するためにモータに対する駆動制御等を行う。
また、ランプ制御部205は、副制御部203より送信された制御コマンドデータに基づき、演出役物115を動作させるソレノイドに対する駆動制御等を行い、瞼部116を動作させるモータに対する駆動制御等を行う。
The lamp control unit 205 performs lighting control for various lamps 262 provided on the game board 101, the base frame, and the like, and performs lighting control for a plurality of lights 112 constituting the effect lights 111a and 111b, respectively. In order to change the irradiation direction of the light from each light 112, drive control for the motor is performed.
In addition, the lamp control unit 205 performs drive control on the solenoid that operates the effector 115 based on the control command data transmitted from the sub-control unit 203, and performs drive control on the motor that operates the collar unit 116. .

さらに、上記主制御部201には賞球制御部204が双方向にて送信可能に接続されている。賞球制御部204は、ROM204bに記憶されたプログラムに基づき、賞球制御を行う。この賞球制御部204は、ROM204bに記憶されたプログラムを作動して賞球制御の処理を実行するCPU204aと、CPU204aの演算処理時におけるデータのワークエリアとして機能するRAM204c等を備えて構成されている。   Further, a prize ball control unit 204 is connected to the main control unit 201 so as to be capable of transmitting in both directions. The prize ball control unit 204 performs prize ball control based on a program stored in the ROM 204b. The prize ball control unit 204 includes a CPU 204a that executes a prize ball control process by operating a program stored in the ROM 204b, a RAM 204c that functions as a data work area during the calculation process of the CPU 204a, and the like. Yes.

賞球制御部204は、接続される払出部291に対して、各入球口(第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129c)に入球した遊技球に対応した賞球数を払い出す制御を行う。また、賞球制御部204は、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータ等からなる。   The winning ball control unit 204 makes each of the winning ports (first starting port 105, second starting port 120, normal winning port 107, first big winning port 109c, second big winning a prize) to the payout unit 291 connected thereto. Control is performed to pay out the number of prize balls corresponding to the game ball that has entered the mouth 129c). The award ball control unit 204 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサ(図示略)と、遊技球を発射させるソレノイド等(図示略)を備えている。賞球制御部204は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイド等を駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launching unit 292 launches a game ball for gaming, and includes a sensor (not shown) that detects a game operation by the player, a solenoid that launches the game ball, and the like (not shown). When the award ball control unit 204 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 204 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, thereby playing the game area 103 of the game board 101. A game ball is sent out.

上記構成の主制御部201と、中間部202と、副制御部203と、賞球制御部204と、ランプ制御部205とは、それぞれ異なるプリント基板(主制御基板、中間基板、副制御基板、賞球制御基板、ランプ制御基板)に搭載されている。これらのうち、中間基板、副制御基板、賞球制御基板及びランプ制御基板の総称として、「周辺基板」を用いる。なお、例えば、賞球制御部204は、主制御部201と同一のプリント基板上に搭載することもできる。また、中間部202は、副制御部203と同一のプリント基板上に搭載することもできる。   The main control unit 201, the intermediate unit 202, the sub control unit 203, the prize ball control unit 204, and the lamp control unit 205 configured as described above are different printed circuit boards (main control board, intermediate board, sub control board, (Prize ball control board, lamp control board) Among these, “peripheral board” is used as a general term for the intermediate board, the sub control board, the prize ball control board, and the lamp control board. For example, the prize ball control unit 204 can be mounted on the same printed circuit board as the main control unit 201. Further, the intermediate unit 202 can be mounted on the same printed circuit board as the sub-control unit 203.

次に、上記構成のパチンコ遊技機1の動作について、図面を参照して説明する。なお、以下の説明において、「制御コマンドを送信する」とは、「当該制御コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」という意味であり、例えば、図9に示す認証データや付随データの有無は考慮しないものとする。   Next, the operation of the pachinko gaming machine 1 configured as described above will be described with reference to the drawings. In the following description, “transmit a control command” means “transmit a control signal including data indicating the control command (control command data)”. For example, the authentication data shown in FIG. And the presence or absence of accompanying data are not considered.

(A)主制御部201による中間部202及び賞球制御部204への制御コマンド送信を含む処理について、図3及び図4に示すフローチャートを参照して説明する。
まず、主制御部201は、パチンコ遊技機1の電源投入に伴う初期設定処理を実行(図3のステップS1参照)した後、ステップS2へ進む。なお、パチンコ遊技機1に電源が投入された際には、周辺基板が主制御基板から送信される制御コマンドを確実に取り込むために、周辺基板が立ち上がってRAM領域の初期化処理を行い、待機状態となった後、主制御基板が立ち上がるように構成されている。主制御部201は、初期設定処理として、例えば、スタックポインタに予め決められた所定値を設定するとともに、中間部202、副制御部203及び賞球制御部204が上記した待機状態になることを待つために、所定時間(例えば、約1秒間)だけ待機する。
(A) Processing including control command transmission by the main control unit 201 to the intermediate unit 202 and the prize ball control unit 204 will be described with reference to the flowcharts shown in FIGS.
First, the main control unit 201 executes an initial setting process associated with power-on of the pachinko gaming machine 1 (see step S1 in FIG. 3), and then proceeds to step S2. When the power is turned on to the pachinko gaming machine 1, the peripheral board starts up and initializes the RAM area in order to reliably capture the control command transmitted from the main control board. After entering the state, the main control board is configured to stand up. As an initial setting process, the main control unit 201 sets, for example, a predetermined value in the stack pointer, and the intermediate unit 202, the sub control unit 203, and the prize ball control unit 204 enter the standby state described above. In order to wait, the user waits for a predetermined time (for example, about 1 second).

ステップS2では、主制御部201は、中間部202及び賞球制御部204に電源投入コマンドを送信した後、ステップS3へ進む。電源投入コマンドが送信されると、中間部202は、当該電源投入コマンドを副制御部203に送信する。電源投入コマンドが送信されると、副制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して電源投入時の演出用の制御コマンド、具体的には、遊技機が非遊技状態における客待ちのデモ画面を表示するための客待ちデモコマンド、あるいは、ランプの点灯等を行うための制御コマンドを送信する。   In step S2, the main control unit 201 transmits a power-on command to the intermediate unit 202 and the prize ball control unit 204, and then proceeds to step S3. When the power-on command is transmitted, the intermediate unit 202 transmits the power-on command to the sub-control unit 203. When the power-on command is transmitted, the sub-control unit 203 controls the design display unit 104 and the lamp control unit 205 for the effect at the time of power-on, specifically, the gaming machine is in a non-game state. A customer waiting demo command for displaying a customer waiting demo screen or a control command for lighting a lamp or the like is transmitted.

なお、上記した電源投入コマンドとは電源投入後に電源投入に伴う処理を実行させるための制御コマンドを示し、各制御基板が立ち上がった後に、主制御部201が中間部202、中間部202を介して副制御部203、主制御部201が賞球制御部204に送信する制御コマンドであって、電源投入後の立ち上げ時における遊技を制御するための初期制御情報、例えば、制御モード、バックアップデータ等を送信するための制御コマンド、あるいは初期演出表示の制御を行うための制御コマンド、例えば、客待ちデモ等の各種のデモ表示を開始させるための制御コマンドである。また、この電源投入コマンドは遊技機のリセットボタンを押圧したときに実行される、上記制御モード、バックアップデータ等を送信するための制御コマンドも含む。   The above power-on command indicates a control command for executing processing associated with power-on after power-on. After each control board is started up, the main control unit 201 passes through the intermediate unit 202 and the intermediate unit 202. Control command transmitted from the sub-control unit 203 and the main control unit 201 to the prize ball control unit 204, and initial control information for controlling a game at the time of start-up after power-on, for example, control mode, backup data, etc. Or a control command for controlling the initial effect display, for example, a control command for starting various demonstration displays such as a customer waiting demonstration. The power-on command also includes a control command for transmitting the control mode, backup data, etc., which is executed when the reset button of the gaming machine is pressed.

ステップS3では、主制御部201は、RAM201cに記憶されている未抽選入賞回数データを参照して、未抽選入賞回数が0回であるか否かを判断する。ここで、未抽選入賞回数とは、第1始動口検出部221又は第2始動口検出部225で検出された遊技球の数(入賞回数)から、当該遊技球の入球に対応する抽選が行われた回数(既抽選回数)を減じた数である。ステップS3の判断結果が「NO」の場合、すなわち、未抽選入賞回数が0回でない場合には、主制御部201は、後述するステップS10へ進む。一方、ステップS3の判断結果が「YES」の場合、すなわち、未抽選入賞回数が0回である場合には、主制御部201は、ステップS4へ進む。   In step S <b> 3, the main control unit 201 determines whether or not the number of undrawn winning prizes is 0 with reference to the data for undrawn winning prizes stored in the RAM 201 c. Here, the number of undrawn winning prizes refers to a lottery corresponding to the number of winning game balls based on the number of game balls (number of winning prizes) detected by the first start port detecting unit 221 or the second start port detecting unit 225. This is the number obtained by subtracting the number of times performed (number of already drawn lots). If the determination result in step S3 is “NO”, that is, if the number of undrawn winning prizes is not 0, the main control unit 201 proceeds to step S10 described later. On the other hand, if the determination result in step S3 is “YES”, that is, if the number of undrawn prizes is 0, the main control unit 201 proceeds to step S4.

ステップS4では、主制御部201は、電源投入時のデモが開始されてから経過した時間を計測した後、ステップS5へ進む。ステップS5では、主制御部201は、電源投入時のデモが開始されてから所定時間が経過したか否かを判断する。ステップS5の判断結果が「YES」の場合、すなわち、電源投入時のデモが開始されてから所定時間が経過した場合には、主制御部201は、ステップS6へ進む。なお、上記した電源投入時のデモを開始するための制御コマンドは、客待ちデモコマンドとしてもよい。   In step S4, the main control unit 201 measures the time that has elapsed since the start-up demonstration was started, and then proceeds to step S5. In step S <b> 5, the main control unit 201 determines whether or not a predetermined time has elapsed since the start-up demonstration was started. If the determination result in step S5 is “YES”, that is, if a predetermined time has elapsed since the demonstration at power-on was started, the main control unit 201 proceeds to step S6. It should be noted that the control command for starting the demonstration when the power is turned on may be a customer waiting demo command.

ステップS6では、主制御部201は、中間部202に客待ちデモコマンドを送信した後、ステップS7へ進む。客待ちデモコマンドが送信されると、中間部202は、当該客待ちデモコマンドを副制御部203に送信する。客待ちデモコマンドが送信されると、副制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して客待ちデモ用の制御信号を送信する。   In step S6, the main control unit 201 transmits a customer waiting demonstration command to the intermediate unit 202, and then proceeds to step S7. When the customer waiting demo command is transmitted, the intermediate unit 202 transmits the customer waiting demo command to the sub-control unit 203. When the customer waiting demonstration command is transmitted, the sub-control unit 203 transmits a control signal for customer waiting demonstration to each of the symbol display unit 104 and the lamp control unit 205.

一方、ステップS5の判断結果が「NO」の場合、すなわち、電源投入時のデモ(又は客待ちデモ)が開始されてから所定時間が経過していない場合には、主制御部201は、ステップS7へ進む。ステップS7では、主制御部201は、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出されたか否かを判断する。ステップS7の判断結果が「YES」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出された場合には、主制御部は、ステップS8へ進む。   On the other hand, if the determination result in step S5 is “NO”, that is, if a predetermined time has not elapsed since the start of the power-on demonstration (or the customer waiting demo), the main control unit 201 performs step Proceed to S7. In step S <b> 7, the main control unit 201 detects whether or not the first start port detection unit 221 detects that a game ball has entered the first start port 105 or the second start port detection unit 225 detects that the second start port 120 has entered the second start port 120. It is determined whether or not a game ball is detected. If the determination result in step S7 is “YES”, that is, whether the first start port detection unit 221 detects that a game ball has entered the first start port 105 or the second start port detection unit 225 performs the second start. If a game ball has entered the mouth 120, the main control unit proceeds to step S8.

一方、ステップS7の判断結果が「NO」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されず、かつ、第2始動口検出部225で第2始動口120への遊技球の入球が検出されない場合には、主制御部は、ステップS4へ戻り、ステップS4以降の処理を繰り返す。   On the other hand, if the determination result in step S7 is “NO”, that is, the first start port detector 221 does not detect the entry of a game ball into the first start port 105, and the second start port detector 225 In the case where the game ball has not entered the second start port 120, the main control unit returns to step S4 and repeats the processing after step S4.

ステップS8では、主制御部201は、客待ちデモ(又は電源投入時のデモ)が開始されてから計測していた時間をクリアした後、ステップS9へ進む。ステップS9では、主制御部201は、未抽選入賞回数に1を加算した後、ステップS10へ進む。ステップS10では、主制御部201は、予め用意された乱数カウンタ(例えば、0〜250をカウント)から1つの大当たり判定用乱数を無作為に取得した後、ステップS11へ進む。ステップS11では、主制御部201は、未抽選入賞回数から1を減算した後、図4に示すステップS12へ進む。   In step S8, the main control unit 201 clears the time that has been measured since the start of the customer waiting demo (or demo at power-on), and then proceeds to step S9. In step S9, the main control unit 201 adds 1 to the number of undrawn winning prizes, and then proceeds to step S10. In step S10, the main control unit 201 randomly acquires one jackpot determination random number from a random number counter (for example, counts 0 to 250) prepared in advance, and then proceeds to step S11. In step S11, the main control unit 201 proceeds to step S12 shown in FIG.

図4に示すステップS12では、主制御部201は、例えば、予めROM201bに記憶されている大当り判定データテーブルを参照して、ステップS10の処理で取得した大当たり判定用乱数が、この大当り判定データテーブルに記憶されている大当たりの乱数値であるか否かを判断する。また、ステップS12では、取得した大当たり判定用乱数がはずれの乱数の場合には、例えば、大当り判定データテーブルを参照して、さらに「リーチ有りのはずれ」又は「リーチ無しのはずれ」であるかについても判断する。ステップS12の判断結果が「YES」の場合、すなわち、ステップS10で取得した大当たり判定用乱数が予め定められた大当たり乱数である場合には、主制御部201は、ステップS13へ進む。   In step S12 shown in FIG. 4, the main control unit 201 refers to the jackpot determination data table stored in advance in the ROM 201b, for example, and the jackpot determination random number acquired in the processing of step S10 is the jackpot determination data table. It is determined whether or not it is a jackpot random value stored in. In step S12, if the acquired jackpot determination random number is an outlier random number, for example, referring to the jackpot determination data table, it is further determined whether it is “out of reach” or “out of reach”. Also judge. If the determination result in step S12 is “YES”, that is, if the jackpot determination random number acquired in step S10 is a predetermined jackpot random number, the main control unit 201 proceeds to step S13.

ステップS13では、主制御部201は、中間部202に、例えば、大当たりの種別コード(通常当りか確率変動当りか、等)、リーチ有り、図柄変動時間、等の制御データ(付随データ)を含む大当たりリーチコマンド(図柄変動コマンド)を送信した後、ステップS14へ進む。大当たりリーチコマンド(図柄変動コマンド)が送信されると、中間部202は、当該大当たりリーチコマンド(図柄変動コマンド)を副制御部203に送信する。ステップS14では、主制御部201は、図柄変動時間が経過したか否かを判断する。ステップS14の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部201は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS14の判断結果が「YES」となり、主制御部201は、ステップS15へ進む。   In step S13, the main control unit 201 includes, in the intermediate unit 202, control data (accompanying data) such as a jackpot type code (whether it is a normal hit or a probability fluctuation, etc.), reach, symbol variation time, and the like. After transmitting the jackpot reach command (design variation command), the process proceeds to step S14. When the jackpot reach command (design variation command) is transmitted, the intermediate unit 202 transmits the jackpot reach command (design variation command) to the sub-control unit 203. In step S14, the main control unit 201 determines whether or not the symbol variation time has elapsed. If the determination result in step S14 is “NO”, that is, if the symbol variation time has not elapsed, the main control unit 201 repeats the same determination. When the symbol variation time has elapsed, the determination result in step S14 is “YES”, and the main control unit 201 proceeds to step S15.

ステップS15では、主制御部201は、中間部202に図柄停止コマンドを送信した後、ステップS16へ進む。図柄停止コマンドが送信されると、中間部202は、当該図柄停止コマンドを副制御部203に送信する。ステップS16では、主制御部201は、中間部202に大当たり開始コマンドを送信した後、ステップS17へ進む。大当たり開始コマンドが送信されると、中間部202は、当該大当たり開始コマンドを副制御部203に送信する。ステップS17では、主制御部201は、中間部202に大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信し、すべてのラウンドの大当たりコマンドの送信を終了した後、ステップS18へ進む。各ラウンドに対応する大当たりコマンドが順次送信されると、中間部202は、各ラウンドに対応する大当たりコマンドを副制御部203に順次送信する。ステップS18では、主制御部201は、中間部202に大当たり終了コマンドを送信した後、ステップS22へ進む。大当たり終了コマンドが送信されると、中間部202は、当該大当たり終了コマンドを副制御部203に送信する。   In step S15, the main control unit 201 transmits a symbol stop command to the intermediate unit 202, and then proceeds to step S16. When the symbol stop command is transmitted, the intermediate unit 202 transmits the symbol stop command to the sub-control unit 203. In step S16, the main control unit 201 transmits a jackpot start command to the intermediate unit 202, and then proceeds to step S17. When the jackpot start command is transmitted, the intermediate unit 202 transmits the jackpot start command to the sub-control unit 203. In step S17, the main control unit 201 sequentially transmits to the intermediate unit 202 commands corresponding to each of the big hits (big hit command), and after completing the transmission of the big hit command for all the rounds, proceeds to step S18. When the jackpot command corresponding to each round is sequentially transmitted, the intermediate unit 202 sequentially transmits the jackpot command corresponding to each round to the sub-control unit 203. In step S18, the main control unit 201 transmits a jackpot end command to the intermediate unit 202, and then proceeds to step S22. When the jackpot end command is transmitted, the intermediate unit 202 transmits the jackpot end command to the sub-control unit 203.

一方、ステップS12の判断結果が「NO」の場合、すなわち、ステップS10の処理で取得した大当たり判定用乱数が予め定められた大当たり乱数でない場合には、主制御部201は、ステップS19へ進む。ステップS19では、主制御部201は、「リーチ有りのはずれ」の場合には「はずれリーチコマンド(図柄変動コマンド)」を、「リーチ無しのはずれ」の場合には「はずれコマンド(図柄変動コマンド)」を中間部202に送信した後、ステップS20へ進む。はずれリーチコマンド又ははずれコマンドが送信されると、中間部202は、当該制御コマンド(図柄変動コマンド)を副制御部203に送信する。   On the other hand, if the determination result in step S12 is “NO”, that is, if the jackpot determination random number obtained in the process of step S10 is not a predetermined jackpot random number, the main control unit 201 proceeds to step S19. In step S19, the main control unit 201 determines that the “reach with a reach” command is “out of reach reach (design variation command)”, and the “out of reach” command is a “out of command command (design variation command)”. ”Is transmitted to the intermediate unit 202, and then the process proceeds to step S20. When the detachment reach command or the detachment command is transmitted, the intermediate unit 202 transmits the control command (design variation command) to the sub-control unit 203.

ステップS20では、主制御部201は、図柄変動時間が経過したか否かを判断する。ステップS20の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部201は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS20の判断結果が「YES」となり、主制御部201は、ステップS21へ進む。ステップS21では、主制御部201は、中間部202に図柄停止コマンドを送信した後、ステップS22へ進む。図柄停止コマンドが送信されると、中間部202は、当該図柄停止コマンドを副制御部203に送信する。   In step S20, the main control unit 201 determines whether the symbol variation time has elapsed. If the determination result in step S20 is “NO”, that is, if the symbol variation time has not elapsed, the main control unit 201 repeats the determination. When the symbol variation time elapses, the determination result in step S20 is “YES”, and the main control unit 201 proceeds to step S21. In step S21, the main control unit 201 transmits a symbol stop command to the intermediate unit 202, and then proceeds to step S22. When the symbol stop command is transmitted, the intermediate unit 202 transmits the symbol stop command to the sub-control unit 203.

ステップS22では、主制御部201は、パチンコ遊技機1の電源がオフにされたか否かを判断する。ステップS22の判断結果が「NO」の場合、すなわち、パチンコ遊技機1の電源がオフにされていない場合には、主制御部201は、図3に示すステップS3へ戻り、ステップS3以降の処理を繰り返す。   In step S22, the main control unit 201 determines whether or not the power of the pachinko gaming machine 1 has been turned off. If the determination result in step S22 is “NO”, that is, if the power of the pachinko gaming machine 1 is not turned off, the main control unit 201 returns to step S3 shown in FIG. repeat.

一方、ステップS22の判断結果が「YES」の場合、すなわち、パチンコ遊技機1の電源がオフにされた場合には、主制御部201は、ステップS23へ進む。ステップS23では、主制御部201は、中間部202に終了処理コマンドを送信した後、一連の処理を終了する。終了処理コマンドが送信されると、中間部202は、当該終了処理コマンドを副制御部203に送信する。   On the other hand, if the determination result in step S22 is “YES”, that is, if the power of the pachinko gaming machine 1 is turned off, the main control unit 201 proceeds to step S23. In step S <b> 23, the main control unit 201 transmits a termination process command to the intermediate unit 202 and then terminates a series of processes. When the end process command is transmitted, the intermediate unit 202 transmits the end process command to the sub-control unit 203.

ここで、図5に、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド)の送信タイミングの一例であるタイミングチャートを示す。図5(1)に示す大当たりリーチコマンドは、ランダムに送信される。また、図5(2)に示す大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。さらに、図5(3)に示す大当たりコマンドは、大当たり状態に移行した後、大当たりのラウンドごとに継続的に送信される。   Here, FIG. 5 shows a timing chart which is an example of the transmission timing of the jackpot related command (the jackpot reach command, the jackpot start command, the jackpot command). The jackpot reach command shown in FIG. 5 (1) is transmitted at random. Also, the jackpot start command shown in FIG. 5 (2) is transmitted only once when shifting to the jackpot state when a jackpot has actually occurred. Further, the jackpot command shown in FIG. 5 (3) is continuously transmitted for each jackpot round after shifting to the jackpot state.

(B)次に、副制御部203による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図4に示すステップS13参照)又は、はずれリーチコマンド(図4に示すステップS19参照)を受信した場合)及び、大当たり時の副制御部203の処理について説明する。 (B) Next, processing by the sub-control unit 203 will be described. In the following, regarding the process of the sub-control unit 203 at the time of symbol change (when a jackpot reach command (see step S13 shown in FIG. 4) or a loss reach command (see step S19 shown in FIG. 4) is received) and a jackpot reach command. explain.

[1]まず、副制御部203による図柄変動処理について、図6に示すフローチャートを参照して説明する。
まず、副制御部203は、主制御部201から中間部202を介して、図柄変動コマンドである大当たりリーチコマンド(図4に示すステップS13参照)又ははずれリーチコマンド(図4に示すステップS19参照)のいずれかを受信したか否かを判断する(図6のステップS31参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たりリーチコマンド又ははずれリーチコマンドのいずれかを受信すると、ステップS31の判断結果が「YES」となり、副制御部203は、ステップS32へ進む。
[1] First, the symbol variation processing by the sub-control unit 203 will be described with reference to the flowchart shown in FIG.
First, the sub-control unit 203 sends a jackpot reach command (see step S13 shown in FIG. 4) or an unreachable reach command (see step S19 shown in FIG. 4) from the main control unit 201 via the intermediate unit 202. It is determined whether any of the above has been received (see step S31 in FIG. 6). If the determination result is “NO”, the sub-control unit 203 repeats the determination. When either the jackpot reach command or the miss reach command is received, the determination result in step S31 is “YES”, and the sub-control unit 203 proceeds to step S32.

ステップS32では、副制御部203は、予め用意された乱数(例えば、0〜250)から1つの変動演出選択用乱数を無作為に取得した後、ステップS33へ進む。ステップS33では、副制御部203は、ステップS32の処理で取得した変動演出選択用乱数に基づいて変動演出の種類を選択した後、ステップS34へ進む。   In step S32, the sub control unit 203 randomly acquires one random effect selection random number from random numbers prepared in advance (for example, 0 to 250), and then proceeds to step S33. In step S33, the sub-control unit 203 selects the variation effect type based on the variation effect selection random number acquired in step S32, and then proceeds to step S34.

ステップS34では、副制御部203は、図柄表示部104やランプ制御部205に変動演出別の演出開始コマンドを送信した後、ステップS35へ進む。ステップS35では、副制御部203は、変動演出の演出時間が経過したか否かを判断する。ステップS35の判断結果が「NO」の場合、すなわち、変動演出の演出時間が経過していない場合には、副制御部203は、ステップS36へ進む。   In step S34, the sub-control unit 203 transmits an effect start command for each variation effect to the symbol display unit 104 and the lamp control unit 205, and then proceeds to step S35. In step S <b> 35, the sub control unit 203 determines whether or not the production time of the variation effect has elapsed. If the determination result in step S35 is “NO”, that is, if the production time of the variation effect has not elapsed, the sub-control unit 203 proceeds to step S36.

ステップS36では、副制御部203は、主制御部201から中間部202を介して図柄停止コマンド(図4に示すステップS15及びS21参照)を受信したか否かを判断する。ステップS36の判断結果が「NO」の場合、すなわち、図柄停止コマンドを受信していない場合には、副制御部203は、ステップS35へ戻り、ステップS35以降の処理を繰り返す。   In step S36, the sub-control unit 203 determines whether a symbol stop command (see steps S15 and S21 shown in FIG. 4) has been received from the main control unit 201 via the intermediate unit 202. If the determination result in step S36 is “NO”, that is, if the symbol stop command has not been received, the sub-control unit 203 returns to step S35 and repeats the processing after step S35.

一方、ステップS36の判断結果が「YES」の場合、すなわち、図柄停止コマンドを受信した場合には、副制御部203は、ステップS37へ進む。また、ステップS35の判断結果が「YES」の場合、すなわち、変動演出の演出時間が経過した場合にも、副制御部203は、ステップS37へ進む。ステップS37では、副制御部203は、図柄表示部104やランプ制御部205に演出停止コマンドを送信した後、一連の処理を終了する。   On the other hand, if the determination result in step S36 is “YES”, that is, if a symbol stop command is received, the sub-control unit 203 proceeds to step S37. Also, if the determination result in step S35 is “YES”, that is, if the production time of the variation effect has elapsed, the sub-control unit 203 proceeds to step S37. In step S <b> 37, the sub control unit 203 transmits an effect stop command to the symbol display unit 104 and the lamp control unit 205 and then ends a series of processes.

[2]次に、副制御部203による大当たり時の処理について、図7に示すフローチャートを参照して説明する。
まず、副制御部203は、主制御部201から中間部202を介して大当たり開始コマンド(図4に示すステップS16参照)を受信したか否かを判断する(図7のステップS41参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たり開始コマンドを受信すると、ステップS41の判断結果が「YES」となり、副制御部203は、ステップS42へ進む。
[2] Next, the process of jackpot by the sub-control unit 203 will be described with reference to the flowchart shown in FIG.
First, the sub-control unit 203 determines whether or not a jackpot start command (see step S16 shown in FIG. 4) is received from the main control unit 201 via the intermediate unit 202 (see step S41 in FIG. 7). If the determination result is “NO”, the sub-control unit 203 repeats the determination. When the jackpot start command is received, the determination result in step S41 is “YES”, and the sub-control unit 203 proceeds to step S42.

ステップS42では、副制御部203は、図柄表示部104やランプ制御部205に大当たり開始処理コマンドを送信した後、ステップS43へ進む。ステップS43では、副制御部203は、主制御部201から中間部202を介してラウンド別の大当たりコマンド(図4に示すステップS17参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、ラウンド別の大当たりコマンドを受信すると、ステップS43の判断結果が「YES」となり、副制御部203は、ステップS44へ進む。   In step S42, the sub control unit 203 transmits a jackpot start processing command to the symbol display unit 104 and the lamp control unit 205, and then proceeds to step S43. In step S43, the sub-control unit 203 determines whether or not a round-by-round jackpot command (see step S17 shown in FIG. 4) is received from the main control unit 201 via the intermediate unit 202. If the determination result is “NO”, the sub-control unit 203 repeats the determination. Then, when the round-by-round jackpot command is received, the determination result in step S43 is “YES”, and the sub-control unit 203 proceeds to step S44.

ステップS44では、副制御部203は、図柄表示部104やランプ制御部205に受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信した後、ステップS45へ進む。ステップS45では、主制御部201から中間部202を介して大当たり終了コマンド(図4に示すステップS18参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、大当たり終了コマンドを受信すると、ステップS45の判断結果が「YES」となり、副制御部203は、ステップS46へ進む。ステップS46では、副制御部203は、図柄表示部104やランプ制御部205に大当たり終了処理コマンドを送信した後、一連の処理を終了する。   In step S44, the sub control unit 203 transmits a round processing command corresponding to the round jackpot command received to the symbol display unit 104 and the lamp control unit 205, and then proceeds to step S45. In step S45, it is determined whether or not a jackpot end command (see step S18 shown in FIG. 4) is received from the main control unit 201 via the intermediate unit 202. If the determination result is “NO”, the sub-control unit 203 repeats the determination. When the jackpot end command is received, the determination result in step S45 is “YES”, and the sub-control unit 203 proceeds to step S46. In step S46, the sub control unit 203 transmits a jackpot end processing command to the symbol display unit 104 and the lamp control unit 205, and then ends a series of processing.

(C)次に、ランプ制御部205によるランプ制御処理について説明する。ここでは、副制御部203から図柄変動コマンドを受信した場合(図柄変動時)の処理について、図8に示すフローチャートを参照して説明する。
まず、ランプ制御部205は、副制御部203から演出開始コマンド(図6に示すステップS34参照)を受信したか否かを判断する(図8のステップS51参照)。この判断結果が「NO」の場合には、ランプ制御部205は、同判断を繰り返す。そして、演出開始コマンドを受信すると、ステップS51の判断結果が「YES」となり、ランプ制御部205は、ステップS52へ進む。
(C) Next, lamp control processing by the lamp control unit 205 will be described. Here, processing when a symbol variation command is received from the sub-control unit 203 (during symbol variation) will be described with reference to the flowchart shown in FIG.
First, the lamp control unit 205 determines whether or not an effect start command (see step S34 shown in FIG. 6) has been received from the sub-control unit 203 (see step S51 in FIG. 8). When the determination result is “NO”, the lamp control unit 205 repeats the determination. Then, when an effect start command is received, the determination result in step S51 is “YES”, and the lamp control unit 205 proceeds to step S52.

ステップS52では、ランプ制御部205は、例えば、ROM205bから予めコマンド別に記憶されているデータを読み出した後、ステップS53へ進む。ステップS53では、ランプ制御部205は、コマンド別の選択ルーチンを実行した後、ステップS54へ進む。ステップS54では、ランプ制御部205は、ランプデータをセットした後、ステップS55へ進む。   In step S52, the lamp control unit 205 reads, for example, data stored in advance for each command from the ROM 205b, and then proceeds to step S53. In step S53, the lamp control unit 205 executes a selection routine for each command, and then proceeds to step S54. In step S54, the lamp control unit 205 sets the lamp data, and then proceeds to step S55.

ステップS55では、ランプ制御部205は、ランプ262にランプデータを出力した後、ステップS56へ進む。これにより、ランプ262は、ランプ制御部205から出力されたランプデータに基づいて、点灯又は消灯する。ステップS56では、ランプ制御部205は、副制御部203から演出停止コマンド(図6に示すステップS37参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、ランプ制御部205は、ステップS55へ戻り、ステップS55以降の処理を繰り返す。一方、ステップS56の判断結果が「YES」の場合、すなわち、副制御部203から演出停止コマンドを受信した場合には、ランプ制御部205は、ステップS57へ進む。ステップS57では、ランプ制御部205は、ランプデータの出力を停止した後、一連の処理を終了する。   In step S55, the lamp control unit 205 outputs the lamp data to the lamp 262, and then proceeds to step S56. Accordingly, the lamp 262 is turned on or off based on the lamp data output from the lamp control unit 205. In step S56, the lamp control unit 205 determines whether an effect stop command (see step S37 shown in FIG. 6) is received from the sub control unit 203. When the determination result is “NO”, the lamp control unit 205 returns to Step S55 and repeats the processes after Step S55. On the other hand, if the determination result in step S56 is “YES”, that is, if an effect stop command is received from the sub-control unit 203, the lamp control unit 205 proceeds to step S57. In step S57, the lamp control unit 205 ends the series of processes after stopping the output of the lamp data.

以上説明したように、副制御部203及びランプ制御部205は、主制御部201から供給される制御コマンドに基づいて各種の処理を行っている。賞球制御部204についても同様である。以下、副制御部203、賞球制御部204及びランプ制御部205の総称として、「周辺部」を用いる。
一方、上記したように、遊技機に対し行われる、遊技とは無関係にメダルや遊技球などの遊技媒体を強制的に払い出させる不正行為のうち、主制御基板(主制御部)や周辺基板(周辺部)に関するものとして以下に示すものがある。
As described above, the sub control unit 203 and the lamp control unit 205 perform various processes based on the control command supplied from the main control unit 201. The same applies to the prize ball control unit 204. Hereinafter, “peripheral part” is used as a generic term for the sub-control unit 203, the prize ball control unit 204, and the lamp control unit 205.
On the other hand, as described above, the main control board (main control unit) and the peripheral board among the fraudulent acts that are performed on gaming machines and forcibly pay out game media such as medals and game balls regardless of the game. The following are related to (peripheral part).

(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
このような不正行為が行われた場合、周辺部は不正な制御部から出力された不正な制御コマンドデータによって不正な動作を行ってしまう。何故なら、既存の制御コマンドデータには送信者(主制御部201)を識別するための情報が含まれていないので、制御コマンドデータを受信する周辺部では、送信された制御コマンドデータが、正規な制御部から送信されたものか否か識別できないためである。
(1) Replacing an authorized main control board with an unauthorized main control board (2) A ROM storing a legitimate program executed by the CPU mounted on the main control board and an unauthorized program obtained by falsifying the above program are stored. (3) ROM replacement in (2) above with an unauthorized substrate (spoofed substrate) between the main control board and the peripheral substrate. The peripheral part performs an illegal operation by the illegal control command data output from the illegal control part. This is because the existing control command data does not include information for identifying the sender (main control unit 201). Therefore, in the peripheral unit that receives the control command data, the transmitted control command data is a normal one. This is because it is not possible to identify whether or not the data is transmitted from the correct control unit.

また、上記した不正行為に限らず、例えば、主制御部から周辺部に制御コマンドデータが送信されている際に、遊技機に外部から電気的な雑音や機械的な振動等が加えられることにより、この雑音等の影響により制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更されてしまうことがある。この場合、本来周辺部に送信されるべき制御コマンドデータが大当たりコマンド以外の制御コマンドのデータであるにも関わらず、ビットエラーが発生して当該制御コマンドデータが大当たりコマンドデータに変更されてしまうと、上記した不正行為が行われた場合でなくても、遊技者に不当に多くの遊技媒体(例えば、遊技球やメダルなど)が払い出され、遊技場が多大な損害を被ってしまう。   In addition to the above-described fraudulent acts, for example, when control command data is transmitted from the main control unit to the peripheral unit, external noise or mechanical vibration is applied to the gaming machine. Due to the influence of noise and the like, a bit error may occur in the control command data, and the control command data may be changed. In this case, when the control command data that should originally be transmitted to the peripheral portion is control command data other than the jackpot command, a bit error occurs and the control command data is changed to jackpot command data. Even if the above-described fraud is not performed, an unreasonable amount of game media (for example, game balls and medals) is paid out to the player, and the game hall suffers a great deal of damage.

そこで、上記不正行為及び雑音等に起因する遊技機の誤動作を防止するため、本実施の形態に係るパチンコ遊技機1では、主制御部201と副制御部203との間に中間部202を設けている。
そして、本実施の形態においては、主制御部201は、出力する制御コマンドが所定の制御コマンドである場合、主制御部201を認証するための第1及び第2認証値から得られた認証データを所定の制御コマンドに付加して中間部202に供給する。中間部202は、主制御部201から取得した認証データから得られた第1及び第2認証値を用いて2回の認証を行うとともに、第1認証結果又は第2認証結果について、暗号化、再暗号化、データ構造変換、中間演算等の中間処理を行って得た中間処理情報を、副制御部203に供給する。そして、副制御部203は、中間部202から取得した中間処理情報から得られた第1認証結果又は第2認証結果の少なくとも1つに応じた処理を行う。ここで、所定の制御コマンドとは、パチンコ遊技機1の通電中において、パチンコ遊技機1の動作、例えば、初期化動作や演出動作(大当たりコマンドやリーチコマンド等)、あるいは客待ちデモンストレーションなどを指示するために、主制御部201が中間部202を介して副制御部203に送信する各種の制御コマンドの中から、予め任意に選定した特定の制御コマンドをいう。
Therefore, in order to prevent malfunctions of the gaming machine due to the above-described fraud and noise, the pachinko gaming machine 1 according to the present embodiment is provided with an intermediate unit 202 between the main control unit 201 and the sub-control unit 203. ing.
In this embodiment, the main control unit 201 authenticates the authentication data obtained from the first and second authentication values for authenticating the main control unit 201 when the output control command is a predetermined control command. Is added to a predetermined control command and supplied to the intermediate unit 202. The intermediate unit 202 performs two authentications using the first and second authentication values obtained from the authentication data acquired from the main control unit 201, and encrypts the first authentication result or the second authentication result. Intermediate processing information obtained by performing intermediate processing such as re-encryption, data structure conversion, and intermediate calculation is supplied to the sub-control unit 203. Then, the sub control unit 203 performs a process according to at least one of the first authentication result or the second authentication result obtained from the intermediate processing information acquired from the intermediate unit 202. Here, the predetermined control command indicates an operation of the pachinko gaming machine 1, for example, an initialization operation or a presentation operation (a jackpot command, a reach command, etc.) or a customer waiting demonstration while the pachinko gaming machine 1 is energized. In order to do this, it refers to a specific control command arbitrarily selected in advance from various control commands transmitted from the main control unit 201 to the sub-control unit 203 via the intermediate unit 202.

次に、主制御部201が中間部202に供給する制御信号のデータフォーマットの一例について、図9に示す模式図を参照して説明する。図9(1)に示すように、主制御部201が出力する通常の制御信号300には、制御コマンドデータ301及び付随データ302が含まれている。この場合の制御コマンドデータ301は、上記した所定の制御コマンド以外の制御コマンド固有のデータである。また、付随データ302は、制御コマンドデータ301に付随するデータであり、例えば、現在の遊技状態を示すデータなど制御コマンドデータ301に対応する処理を実行するために必要な制御データである。   Next, an example of a data format of a control signal supplied from the main control unit 201 to the intermediate unit 202 will be described with reference to a schematic diagram shown in FIG. As shown in FIG. 9 (1), the normal control signal 300 output from the main control unit 201 includes control command data 301 and accompanying data 302. The control command data 301 in this case is data unique to the control command other than the predetermined control command described above. The accompanying data 302 is data accompanying the control command data 301, and is control data necessary for executing processing corresponding to the control command data 301 such as data indicating the current gaming state, for example.

一方、主制御部201は、制御信号内の制御コマンドデータ301が上記した所定の制御コマンド固有のデータである場合、図9(2)に示すように、制御コマンドデータ301及び付随データ302に加え、認証データ303を含んだ認証データ付制御信号310を生成し、出力する。なお、図9には示していないが、通常の制御信号300及び認証データ付制御信号310には、一般的なデータ通信で伝送される制御信号と同様に、BCC(Block Check Character)等が含まれている場合もある。BCCは、データ伝送の過程で発生するデータ誤りなどをチェックするために、伝送ブロックごとに付加される誤り検出符号である。後述する認証データ付制御信号311、312、通常の制御信号320、中間処理情報付制御信号321、322及び323についても同様である。   On the other hand, when the control command data 301 in the control signal is data specific to the predetermined control command, the main control unit 201 adds to the control command data 301 and the accompanying data 302 as shown in FIG. The control signal 310 with authentication data including the authentication data 303 is generated and output. Although not shown in FIG. 9, the normal control signal 300 and the control signal with authentication data 310 include BCC (Block Check Character) and the like, as with control signals transmitted in general data communication. Sometimes it is. The BCC is an error detection code added to each transmission block in order to check data errors that occur in the data transmission process. The same applies to the control signals with authentication data 311 and 312, the normal control signal 320, and the control signals with intermediate processing information 321, 322, and 323 described later.

なお、認証データ付制御信号は、図9(2)に示すような制御コマンドデータ301、付随データ302、認証データ303の順で配置された認証データ付制御信号310に限らず、例えば、図9(3)に示すように、認証データ303を制御信号の先頭に設けた認証データ付制御信号311としたり、図9(4)に示すように、制御コマンドデータ301と付随データ302との間に認証データ303を挿入した認証データ付制御信号312としたりしても良い。また、制御コマンドデータ301及び付随データ302とは別個に認証データ303を出力することとしても良い。例えば、大当たりコマンドデータを含む制御信号を送信した後、3回目の制御信号送信時に認証データ303を付加する、などとしても良い。   The control signal with authentication data is not limited to the control signal with authentication data 310 arranged in the order of the control command data 301, the accompanying data 302, and the authentication data 303 as shown in FIG. As shown in (3), the authentication data 303 is the control signal with authentication data 311 provided at the head of the control signal, or between the control command data 301 and the accompanying data 302 as shown in FIG. 9 (4). Alternatively, the control signal 312 with authentication data into which the authentication data 303 is inserted may be used. Further, the authentication data 303 may be output separately from the control command data 301 and the accompanying data 302. For example, after transmitting a control signal including jackpot command data, the authentication data 303 may be added when the control signal is transmitted for the third time.

このように、認証データ303を制御信号に含めることによって、認証データ単体で送信する場合と比較して、主制御部201と副制御部203との間の通信負荷の増大を抑えることができる。また、認証データ303を制御信号に含めることによって、認証データ303を単体で送信する場合と比較して、通信データ中から認証データ303が抽出され、解析されてしまう危険性を低減することができる。また、認証処理は、所定の制御コマンドの制御コマンドデータを送信するときにのみ行われるため、主制御部201の処理負荷が認証処理によって増大する割合を抑えることができる。
なお、前記したように、認証データ303は、主制御部201を認証するための第1及び第2認証値に対して所定の加工処理を行うことにより生成する。
As described above, by including the authentication data 303 in the control signal, an increase in communication load between the main control unit 201 and the sub control unit 203 can be suppressed as compared with a case where the authentication data is transmitted alone. Also, by including the authentication data 303 in the control signal, it is possible to reduce the risk that the authentication data 303 is extracted from the communication data and analyzed as compared with the case where the authentication data 303 is transmitted alone. . Further, since the authentication process is performed only when control command data of a predetermined control command is transmitted, the rate at which the processing load of the main control unit 201 increases due to the authentication process can be suppressed.
As described above, the authentication data 303 is generated by performing predetermined processing on the first and second authentication values for authenticating the main control unit 201.

また、主制御部201は、主制御部201を2回認証するための第1及び第2認証値から認証データ303を得た後、この認証データ303を中間部202に送信している。したがって、何らの処理も施していない認証値をそのまま中間部202に供給する場合と比較して、各認証値を不正者により分析される可能性を低減することができる。また、主制御部201は、所定のプログラムコードを用いて第1認証値又は第2認証値を生成した場合には、主制御部201が実行するプログラムの改ざんによる不正行為をより的確に検出することができ、そのプログラムコードの正当性を認証することが可能になる。   The main control unit 201 obtains the authentication data 303 from the first and second authentication values for authenticating the main control unit 201 twice, and then transmits the authentication data 303 to the intermediate unit 202. Therefore, the possibility that each authentication value is analyzed by an unauthorized person can be reduced as compared with a case where an authentication value that has not been subjected to any processing is supplied to the intermediate unit 202 as it is. In addition, when the first authentication value or the second authentication value is generated using a predetermined program code, the main control unit 201 more accurately detects fraud due to falsification of the program executed by the main control unit 201. And the validity of the program code can be authenticated.

さらに、主制御部201を2回認証するための第1及び第2認証値から得られた認証データ303を主制御部201が中間部202に供給しているので、複数の認証値を個別に中間部202に供給する場合と比較して、送信の回数とそのデータ量を少なくすることができる。これにより、主制御部201、中間部202、副制御部203のデータ通信に対する負荷の増加を抑えることができる。   Further, since the main control unit 201 supplies the authentication data 303 obtained from the first and second authentication values for authenticating the main control unit 201 twice to the intermediate unit 202, a plurality of authentication values are individually set. Compared with the case of supplying to the intermediate unit 202, the number of transmissions and the amount of data can be reduced. Thereby, it is possible to suppress an increase in load on data communication of the main control unit 201, the intermediate unit 202, and the sub control unit 203.

また、認証処理は、中間部202のみが実行するので、複数回の認証処理を副制御部203のみが実行する場合と比較して、副制御部203を構成するCPU203aの処理負荷が増大することはない。このため、副制御部203の処理速度が低下し、演出のための表示がスムーズに行われないなどの不都合が発生することはない。   Also, since the authentication process is executed only by the intermediate unit 202, the processing load on the CPU 203a constituting the sub control unit 203 increases as compared to the case where only the sub control unit 203 executes the authentication process multiple times. There is no. For this reason, the processing speed of the sub-control unit 203 is not reduced, and there is no inconvenience such as display for production not being performed smoothly.

また、所定の制御コマンドにのみ認証データ303及び中間処理情報304が付加されるので、副制御部203が実行するプログラムには所定の制御コマンドに付加された中間処理情報304から得られた認証結果に応じた処理を追加するだけで良い。したがって、副制御部203が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドに認証データ及び中間処理情報が付加される場合と比較して、認証結果に応じた処理を追加するタイミングの設計、機能の実装、機能の検証など、より簡単に、少ない作業工数で実現することができる。   Since the authentication data 303 and the intermediate processing information 304 are added only to the predetermined control command, the authentication result obtained from the intermediate processing information 304 added to the predetermined control command is added to the program executed by the sub-control unit 203. It is only necessary to add processing according to. Therefore, since it is not necessary to design a new timing for the entire program executed by the sub-control unit 203, the processing according to the authentication result is compared with the case where authentication data and intermediate processing information are added to all control commands. Designing the timing to add the function, implementing the function, verifying the function, etc. can be realized more easily and with less work man-hours.

認証処理を中間部202のみが実行するので、認証処理を副制御部203が実行する処理と切り離すことができ、これにより、例えば、認証処理のアルゴリズムや認証データ等を暗号化するアルゴリズムなど(以下「認証アルゴリズム」と総称する。)を変更したり、バージョンアップしたりする場合、認証処理を副制御部203が実行する場合と比較して、より簡単に、少ない作業工数で対応することができる。また、同じ機種のパチンコ遊技機1でも、異なる認証アルゴリズムを採用することも容易に実現することができる。この結果、認証データが解析される危険性を低減することができる。   Since only the intermediate unit 202 executes the authentication process, the authentication process can be separated from the process executed by the sub-control unit 203. For example, an algorithm for encrypting an authentication process algorithm, authentication data, etc. This is generally referred to as “authentication algorithm”.) When changing or upgrading the version, it is possible to handle the process more easily and with fewer man-hours than when the sub-control unit 203 executes the authentication process. . Further, even with the same model of the pachinko gaming machine 1, it is possible to easily implement different authentication algorithms. As a result, the risk that the authentication data is analyzed can be reduced.

また、認証処理を実行する中間部202と、主として演出処理を実行する副制御部203とが別個独立しているため、認証用のプログラムと演出用のプログラムとは別個に設計することができる。したがって、認証用のプログラム及び演出用のプログラムの構成が比較的簡単となるため、他の機能と整合性を保つことが容易となる。また、パチンコ遊技機1の機種ごとに演出処理が異なる場合であっても、認証処理は共通化が可能であるため、パチンコ遊技機1の機種ごとのプログラム設計が容易であり、設計時間の短縮化を図ることができるとともに、作業効率が向上する。   In addition, since the intermediate unit 202 that executes the authentication process and the sub-control unit 203 that mainly executes the effect process are independent of each other, the authentication program and the effect program can be designed separately. Therefore, since the configuration of the authentication program and the production program is relatively simple, it is easy to maintain consistency with other functions. In addition, even if the presentation process is different for each model of the pachinko gaming machine 1, since the authentication process can be shared, it is easy to design a program for each model of the pachinko gaming machine 1 and shorten the design time. Work efficiency can be improved.

さらに、認証処理を中間部202のみが実行するので、副制御部203を構成するCPU203aの処理能力、副制御部203を構成するROM203bの記憶容量あるいは、副制御部203の設計上の制約などの影響を受けることなく、認証アルゴリズムを設計することができ、認証機能の追加をより容易に実現することができる。また、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量などに応じて、中間部202が副制御部203に供給する2回認証した結果の方式(例えば、データ構造など)を容易に設計することができる。   Further, since only the intermediate unit 202 executes the authentication process, the processing capacity of the CPU 203a constituting the sub-control unit 203, the storage capacity of the ROM 203b constituting the sub-control unit 203, the design restrictions of the sub-control unit 203, etc. An authentication algorithm can be designed without being affected, and an authentication function can be added more easily. In addition, a method (for example, a result of two-time authentication that the intermediate unit 202 supplies to the sub-control unit 203 according to the processing capability of the CPU 203a configuring the sub-control unit 203 and the storage capacity of the ROM 203b configuring the sub-control unit 203 (for example, , Data structure etc.) can be designed easily.

例えば、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量に余裕がない場合、中間部202は受信した認証データ303から得られた第1及び第2認証値を用いて主制御部201を複数回認証した結果に対して比較的簡易又は低度な暗号化演算などを行って得られた中間処理情報304を副制御部203に供給する。   For example, if the processing capacity of the CPU 203 a constituting the sub-control unit 203 and the storage capacity of the ROM 203 b constituting the sub-control unit 203 are not sufficient, the intermediate unit 202 receives the first and second authentications obtained from the received authentication data 303. Intermediate processing information 304 obtained by performing a relatively simple or low-level encryption operation on the result of authenticating the main control unit 201 a plurality of times using values is supplied to the sub-control unit 203.

一方、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量に余裕がある場合、中間部202は受信した認証データ303から得られた第1及び第2認証値を用いて主制御部201を複数回認証した結果に対して複雑又は高度な再暗号化演算などを行って得られた中間処理情報304を副制御部203に供給する。   On the other hand, when the processing capacity of the CPU 203a constituting the sub-control unit 203 and the storage capacity of the ROM 203b constituting the sub-control unit 203 are sufficient, the intermediate unit 202 receives the first and second authentications obtained from the received authentication data 303. Intermediate processing information 304 obtained by performing a complicated or advanced re-encryption operation on the result of authenticating the main control unit 201 a plurality of times using the value is supplied to the sub-control unit 203.

さらに、主制御部201を構成するCPU201a又は副制御部203を構成するCPU203aがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、第1認証結果、第2認証結果又は中間演算結果等のデータ構造等において、形式的な差異が発生した場合でも、プログラムが変更されたり、差異が発生したりした主制御部201又は副制御部203と、中間部202とで対応することができる。   Furthermore, when all or part of one of the programs executed by the CPU 201a constituting the main control unit 201 or the CPU 203a constituting the sub-control unit 203 is changed (version upgrade or the like), the first authentication result, the second Even if a formal difference occurs in the data structure such as the authentication result or the intermediate calculation result, the main control unit 201 or the sub control unit 203 in which a program is changed or a difference occurs, and the intermediate unit 202 Can respond.

中間部202が上記した第1及び第2認証値を用いて2回の認証を行い、その認証結果(第1及び第2認証結果)を副制御部203に送信し、副制御部203は、送信された第1及び第2認証結果に基づいて、制御信号の出力元が正規の主制御部201であるか否か、正規の中間部202であるか否かを判断することができる。なお、中間部202が第1及び第2認証値を用いて認証を行うには、中間部202を構成するROM202b等の記憶手段に認証に必要なデータ(以下、「期待値」等という。)が予め記憶されている必要があることは言うまでもない。また、主制御部201のROM201bに記憶されたプログラムコードの不正な書き換えや、主制御部201のROM201bの不正な取り替えなどを検出することができる。   The intermediate unit 202 performs authentication twice using the first and second authentication values described above, and transmits the authentication results (first and second authentication results) to the sub-control unit 203. The sub-control unit 203 Based on the transmitted first and second authentication results, it can be determined whether the output source of the control signal is the regular main control unit 201 or the regular intermediate unit 202. In order for the intermediate unit 202 to perform authentication using the first and second authentication values, data required for authentication (hereinafter referred to as “expected value” or the like) is stored in a storage unit such as the ROM 202b constituting the intermediate unit 202. Needless to say, must be stored in advance. Further, it is possible to detect unauthorized rewriting of the program code stored in the ROM 201b of the main control unit 201 or unauthorized replacement of the ROM 201b of the main control unit 201.

なお、主制御部201は、それぞれの制御信号に対して異なる認証データ303を生成するものとしても良い。具体的には、例えば、第1及び第2認証値のうち、プログラムコード検査値は、制御コマンドに対応させて主制御部201のROM201b内のプログラムコードが記憶されているアドレスの範囲を異ならせたり、第1及び第2認証値から認証データ303を生成するための誤り検出演算等の加工処理を行う処理方法を異ならせたりするようにする。   Note that the main control unit 201 may generate different authentication data 303 for each control signal. Specifically, for example, among the first and second authentication values, the program code inspection value varies the address range in which the program code in the ROM 201b of the main control unit 201 is stored in correspondence with the control command. Or processing methods for performing processing such as an error detection calculation for generating the authentication data 303 from the first and second authentication values.

また、認証データ303には、認証データ303とともに送信される制御コマンドデータ301や付随データ302に関するデータを含ませても良い。制御コマンドデータ301や付随データ302に関するデータとは、制御コマンドデータ301や付随データ302そのものや、制御コマンドデータ301や付随データ302に対して上述した加工処理を行って得られた値などである。   Further, the authentication data 303 may include data related to the control command data 301 and accompanying data 302 transmitted together with the authentication data 303. The data related to the control command data 301 and the accompanying data 302 includes the control command data 301 and the accompanying data 302 itself, values obtained by performing the above-described processing on the control command data 301 and the accompanying data 302, and the like.

一般に、不正な制御部は、正規の主制御部201と異なる制御コマンドデータを送信することによって、副制御部203に不正な動作を行わせようとする。認証データ303とともに送信する制御コマンドデータ301や付随データ302を用いて認証データ303を生成すれば、不正な制御部によって認証データ303を再利用された場合であっても、認証データ303と制御コマンドの整合がとれず、不正を検知することができる。
また、上記した不正行為に限らず、電気的な雑音や機械的な振動等に起因して、制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更された場合、認証は成功しないため、上記した雑音等に起因して変更された制御コマンドデータに対応した制御コマンドの実行を防止することもできる。
In general, an unauthorized control unit attempts to cause the sub-control unit 203 to perform an unauthorized operation by transmitting control command data different from the regular main control unit 201. If the authentication data 303 is generated using the control command data 301 and the accompanying data 302 transmitted together with the authentication data 303, even if the authentication data 303 is reused by an unauthorized control unit, the authentication data 303 and the control command Can not be matched, and fraud can be detected.
In addition, not only the above-described fraud, but due to electrical noise, mechanical vibration, etc., if a bit error occurs in the control command data and the control command data is changed, authentication is not successful. It is also possible to prevent the execution of the control command corresponding to the control command data changed due to the noise or the like.

また、認証データ303に制御コマンドデータ301や付随データ302に関するデータを含ませる場合、主制御部201は制御コマンドデータ301や付随データ302に関するデータと第1認証値又は第2認証値とを合わせて暗号化して、認証データ303を生成する処理を行っても良い。   When the authentication data 303 includes data related to the control command data 301 and the accompanying data 302, the main control unit 201 combines the data related to the control command data 301 and the accompanying data 302 and the first authentication value or the second authentication value. A process of generating authentication data 303 by encrypting may be performed.

認証データ303は、上記した「所定の加工処理」を行って生成する他、この「所定の加工処理」で生成したデータと、認証データ303を付加する所定の制御コマンドの制御コマンドデータ301又は付随データ302とを、四則演算、あるいは論理演算などを行って生成しても良い。   The authentication data 303 is generated by performing the above-mentioned “predetermined processing process”, the control command data 301 of the predetermined control command to which the authentication data 303 is added and the data generated by the “predetermined processing process” or the accompanying data. The data 302 may be generated by performing four arithmetic operations or logical operations.

また、主制御部201が、第1及び第2認証値を生成するタイミングと、第1及び第2認証値を用いて認証データ303を生成するタイミングとは、特に制限はなく、所定の制御コマンドの制御コマンドデータ301が送信されるまでに生成されるように、主制御部201の制御プログラム中に、第1及び第2認証値を生成する処理と、第1及び第2認証値を用いて認証データ303を生成する処理とを行うプログラムを組み込んでおけば良い。   The timing at which the main control unit 201 generates the first and second authentication values and the timing at which the authentication data 303 is generated using the first and second authentication values are not particularly limited, and a predetermined control command In the control program of the main control unit 201, the process for generating the first and second authentication values and the first and second authentication values are used so that the control command data 301 is generated until the control command data 301 is transmitted. A program for performing processing for generating the authentication data 303 may be incorporated.

なお、この実施の形態では、2個の第1及び第2認証値を用いる例を示しているが、これに限定されない。認証値の個数は、主制御部201が認証コードを作成するためのプログラム容量及びそのプログラムの処理速度などの処理能力、等を考慮して適切に設定する。例えば、主制御部201の処理能力の余裕が低い場合には認証値の個数を2個又は3個程度に設定することが望ましいが、処理能力が高い場合には、認証値の個数を4個以上にしても良い。さらに、認証データ303を付加する所定の制御コマンドごとに、認証値の個数を変えても良い。このように、複数の認証値を用いて複数回の認証を行えば、例えば、主制御部201を構成するCPUの処理能力又は副制御部203を構成するCPUの処理能力が低く、高度の認証処理ができないため、処理負荷の軽い認証方式を採用せざるを得ない場合でも、複数回の認証を行うことにより、セキュリティの向上を図ることができる。   In this embodiment, an example in which two first and second authentication values are used is shown, but the present invention is not limited to this. The number of authentication values is appropriately set in consideration of the program capacity for the main control unit 201 to create the authentication code, the processing capability such as the processing speed of the program, and the like. For example, when the processing capacity of the main control unit 201 is low, it is desirable to set the number of authentication values to about two or three. However, when the processing capacity is high, the number of authentication values is four. You may do it above. Further, the number of authentication values may be changed for each predetermined control command to which the authentication data 303 is added. In this way, if authentication is performed a plurality of times using a plurality of authentication values, for example, the processing capacity of the CPU configuring the main control unit 201 or the processing capacity of the CPU configuring the sub-control unit 203 is low, and high-level authentication is performed. Since processing cannot be performed, even when an authentication method with a light processing load is unavoidable, it is possible to improve security by performing authentication multiple times.

次に、中間部202が副制御部203に供給する制御信号のデータフォーマットの一例について、図10に示す模式図を参照して説明する。主制御部201から図9(1)に示す通常の制御信号300が供給された場合には、中間部202は、図10(1)に示すように、制御コマンドデータ301及び付随データ302が含まれる通常の制御信号320をそのまま副制御部203に供給する。一方、主制御部201から、例えば、図9(2)〜(4)に示す認証データ付制御信号310〜312等が供給された場合には、中間部202は、認証データ303に対して中間処理を行って、中間処理情報304を生成し、例えば、図10(2)〜(4)に示す中間処理情報付制御信号321〜323等を生成し、副制御部203に供給する。   Next, an example of a data format of a control signal supplied from the intermediate unit 202 to the sub control unit 203 will be described with reference to a schematic diagram shown in FIG. When the normal control signal 300 shown in FIG. 9 (1) is supplied from the main control unit 201, the intermediate unit 202 includes control command data 301 and accompanying data 302 as shown in FIG. 10 (1). The normal control signal 320 is supplied to the sub-control unit 203 as it is. On the other hand, when, for example, the control signals with authentication data 310 to 312 shown in FIGS. 9 (2) to (4) are supplied from the main control unit 201, the intermediate unit 202 is intermediate to the authentication data 303. Processing is performed to generate intermediate processing information 304, for example, control signals 321 to 323 with intermediate processing information shown in FIGS. 10 (2) to (4) are generated and supplied to the sub-control unit 203.

(D)次に、主制御部201と中間部202及び周辺部との間で行う制御信号の送受信処理について説明する。以下、主制御部201と中間部202との間の制御信号の送受信処理について、図11及び図12に示すフローチャートを参照して説明するが、主制御部201は異なる2種の認証値(第1認証値と第2認証値)を生成して、これら第1認証値と第2認証値2を用いた加工処理により認証データ303を生成する場合を例にして説明する。なお、主制御部201と賞球制御部204との間の制御信号の送受信処理も同様の手順で行われる。 (D) Next, control signal transmission / reception processing performed between the main control unit 201, the intermediate unit 202, and the peripheral unit will be described. Hereinafter, the transmission / reception process of the control signal between the main control unit 201 and the intermediate unit 202 will be described with reference to the flowcharts shown in FIGS. 11 and 12. The main control unit 201 has two different authentication values (first (Authentication value 1 and second authentication value) and the authentication data 303 is generated by processing using the first authentication value and the second authentication value 2 as an example. The transmission / reception process of the control signal between the main control unit 201 and the prize ball control unit 204 is performed in the same procedure.

図11は、主制御部201による制御信号の送信処理の一例を示すフローチャートである。まず、主制御部201は、現在、制御コマンドデータの送信タイミングであるか否かを判断する(図11のステップS61参照)。この判断結果が「NO」の場合には、主制御部201は、同判断を繰り返す。そして、制御コマンドデータの送信タイミングとなると、ステップS61の判断結果が「YES」となり、主制御部201は、ステップS62へ進む。   FIG. 11 is a flowchart illustrating an example of control signal transmission processing by the main control unit 201. First, the main control unit 201 determines whether it is currently the transmission timing of control command data (see step S61 in FIG. 11). When the determination result is “NO”, the main control unit 201 repeats the same determination. When the control command data transmission timing comes, the determination result in step S61 is “YES”, and the main control unit 201 proceeds to step S62.

ステップS62では、主制御部201は、今回送信する制御コマンドが所定の制御コマンドか否かを判断する。ステップS62の判断結果が「YES」の場合、すなわち、今回送信する制御コマンドが所定の制御コマンドである場合には、主制御部201は、ステップS63へ進む。ステップS63では、主制御部201は、制御コマンドデータ301(所定の制御コマンドの制御コマンドデータ)及び付随データ302をRAM201cの所定の記憶領域にセットした後、ステップS64へ進む。   In step S62, the main control unit 201 determines whether or not the control command to be transmitted this time is a predetermined control command. When the determination result of step S62 is “YES”, that is, when the control command transmitted this time is a predetermined control command, the main control unit 201 proceeds to step S63. In step S63, the main control unit 201 sets the control command data 301 (control command data of a predetermined control command) and the accompanying data 302 in a predetermined storage area of the RAM 201c, and then proceeds to step S64.

ステップS64では、主制御部201は、第1認証値を生成する処理を行い、この生成した第1認証値をRAM201cに記憶する処理を行った後、ステップS65へ進む。なお、ステップS64の処理の前に第1認証値が生成されてRAM201cに記憶されている場合には、第1認証値を生成する処理を行う必要はない。   In step S64, the main control unit 201 performs a process of generating a first authentication value, performs a process of storing the generated first authentication value in the RAM 201c, and then proceeds to step S65. Note that if the first authentication value is generated and stored in the RAM 201c before the process of step S64, it is not necessary to perform the process of generating the first authentication value.

ステップS65では、主制御部201は、第2認証値を生成する処理を行い、この生成した第2認証値をRAM201cに記憶する処理を行った後、ステップS66へ進む。なお、ステップS65の処理の前に第2認証値が生成されてRAM201cに記憶されている場合には、第2認証値を生成する処理を行う必要はない。
また、上記したように、ステップS64とステップS65で生成する複数の認証値となる第1認証値と第2認証値については、少なくともその1つは、ROM201bに記憶されている所定のプログラムコードを用いて認証値(プログラムコード検査値)を生成する処理を行う。
In step S65, the main control unit 201 performs a process of generating a second authentication value, performs a process of storing the generated second authentication value in the RAM 201c, and then proceeds to step S66. Note that if the second authentication value is generated and stored in the RAM 201c before the process of step S65, it is not necessary to perform the process of generating the second authentication value.
Further, as described above, at least one of the first authentication value and the second authentication value, which are a plurality of authentication values generated in step S64 and step S65, is a predetermined program code stored in the ROM 201b. A process for generating an authentication value (program code inspection value) is performed.

ステップS66では、主制御部201は加工処理プログラムにより、上記したステップS64及びステップS65で生成した第1認証値と第2認証値を用いた所定の加工処理を行う。そして、この所定の加工処理を行って得たデータを認証データとしてRAM201cに記憶する処理を行う。この所定の加工処理としては、上記したように、例えば、暗号化されていない又は暗号化された第1及び第2認証値を用いた四則演算又は論理演算等を行って所定のデータ長を有する演算データを得る処理、これらの四則演算又は論理演算等により得られた演算データのビット配列を並び変える処理、上記演算データのビットをシフト又はロテイトする処理、若しくは、暗号化されていない又は暗号化された第1及び第2認証値をそれぞれ構成する複数のビットを取り出して所定の規則に従って並べて1つのデータを生成する処理などが考えられる。なお、異なる3種以上の認証値を生成して、これら生成した認証値を用いた加工処理により認証データ303を生成する場合も、ステップS64〜ステップS66の処理と同様な処理を行う。   In step S66, the main control unit 201 performs predetermined processing using the first authentication value and the second authentication value generated in steps S64 and S65 described above, according to the processing program. And the process which memorize | stores the data obtained by performing this predetermined process in RAM201c as authentication data is performed. As the predetermined processing, as described above, for example, four arithmetic operations or logical operations using unencrypted or encrypted first and second authentication values are performed to have a predetermined data length. Processing to obtain operation data, processing to rearrange the bit array of operation data obtained by these four arithmetic operations or logical operations, processing to shift or rotate the bits of the operation data, or not encrypted or encrypted A process of taking out a plurality of bits constituting the first authentication value and the second authentication value and arranging them according to a predetermined rule to generate one data can be considered. Even when three or more different authentication values are generated and the authentication data 303 is generated by the processing using these generated authentication values, the same processing as the processing in steps S64 to S66 is performed.

なお、ステップS66の処理においては、生成した認証データ303は、シーザー暗号、単一換字暗号、エニグマなど、比較的簡易な暗号化方式で暗号化処理しても良い。また、ステップS63の処理とステップS64〜ステップS66の処理の順序を入れ替えても良い。   In the process of step S66, the generated authentication data 303 may be encrypted by a relatively simple encryption method such as Caesar cipher, single substitution cipher, or enigma. Further, the order of the process of step S63 and the process of steps S64 to S66 may be interchanged.

ステップS67では、主制御部201は、上記したステップS63及びステップS66のそれぞれの処理で生成した制御コマンドデータ301、付随データ302及び認証データ303を含む制御信号(認証データ付制御信号)を生成し、中間部202に送信した後、一連の処理を終了する。   In step S67, the main control unit 201 generates a control signal (control signal with authentication data) including the control command data 301, the accompanying data 302, and the authentication data 303 generated in the processes of steps S63 and S66 described above. Then, after the transmission to the intermediate unit 202, a series of processing ends.

一方、ステップS62の判断結果が「NO」の場合、すなわち、今回送信する制御コマンドが所定の制御コマンドでない場合には、主制御部201は、ステップS68へ進む。ステップS68では、主制御部201は、制御コマンドデータ301(所定の制御コマンド以外の制御コマンドの制御コマンドデータ)及び付随データ302をRAM201cの所定の記憶領域にセットした後、ステップS69へ進む。ステップS69では、主制御部201は、上記したステップS68の処理でセットした制御コマンドデータ301及び付随データ302を含む制御信号(通常の制御信号)を生成し、中間部202に送信した後、一連の処理を終了する。   On the other hand, if the determination result in step S62 is “NO”, that is, if the control command to be transmitted this time is not a predetermined control command, the main control unit 201 proceeds to step S68. In step S68, the main control unit 201 sets the control command data 301 (control command data of a control command other than the predetermined control command) and the accompanying data 302 in a predetermined storage area of the RAM 201c, and then proceeds to step S69. In step S69, the main control unit 201 generates a control signal (normal control signal) including the control command data 301 and the accompanying data 302 set in the processing of step S68 described above, and transmits the control signal to the intermediate unit 202. Terminate the process.

このように、主制御部201は、中間部202に所定の制御コマンドの制御コマンドデータを送信する場合のみ、制御コマンドデータ301に認証データ303を付加する。認証処理が行われるのは所定の制御コマンドの制御コマンドデータの送信時のみであるので、主制御部201や副制御部203の処理負荷が認証処理によって増大する割合を抑えることができる。   In this way, the main control unit 201 adds the authentication data 303 to the control command data 301 only when transmitting control command data of a predetermined control command to the intermediate unit 202. Since the authentication process is performed only when control command data of a predetermined control command is transmitted, the rate at which the processing load of the main control unit 201 and the sub control unit 203 increases due to the authentication process can be suppressed.

次に、中間部202による制御信号の受送信処理について説明する。図12は、中間部202による制御信号の受送信処理の一例を示すフローチャートである。まず、中間部202は、主制御部201から送信された制御信号を受信したか否かを判断する(図12のステップS71参照)。この判断結果が「NO」の場合には、中間部202は、同判断を繰り返す。そして、主制御部201から送信された制御信号を受信すると、ステップS71の判断結果が「YES」となり、中間部202は、ステップS72へ進む。   Next, control signal transmission / reception processing by the intermediate unit 202 will be described. FIG. 12 is a flowchart illustrating an example of control signal transmission / reception processing by the intermediate unit 202. First, the intermediate unit 202 determines whether or not a control signal transmitted from the main control unit 201 has been received (see step S71 in FIG. 12). If the determination result is “NO”, the intermediate unit 202 repeats the determination. And if the control signal transmitted from the main control part 201 is received, the judgment result of step S71 will be "YES", and the intermediate part 202 will progress to step S72.

ステップS72では、中間部202は、受信した制御信号に認証データ303が含まれているか否かを判断する。ステップS72の判断結果が「YES」の場合、すなわち、受信した制御信号に認証データ303が含まれている場合には、中間部202は、ステップS73へ進む。ここで、制御信号に認証データ303が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が認証データ303が含まれていることを示しているか否かを判断することによって行う。なお、ステップS72の処理において、中間部202は、受信した制御信号に認証データ303が含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータ301が所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。   In step S72, the intermediate unit 202 determines whether or not the authentication data 303 is included in the received control signal. If the determination result in step S72 is “YES”, that is, if the authentication data 303 is included in the received control signal, the intermediate unit 202 proceeds to step S73. Here, whether or not the authentication data 303 is included in the control signal is determined by, for example, whether or not the data amount of the control signal is larger than that of the normal control signal, This is performed by determining whether or not any bit constituting the data 302 or separately provided identification data (not shown) indicates that the authentication data 303 is included. In the process of step S72, the intermediate unit 202 does not determine whether or not the authentication data 303 is included in the received control signal, but the control command data 301 included in the control signal is a predetermined control command. It may be determined whether it is control command data.

ステップS73では、中間部202は、制御信号から認証データ303を抽出し、認証データ303に対して中間処理を行った後、ステップS74へ進む。この中間処理としては、以下に示す(a)〜(i)の処理のうち、(d)の認証処理と、(d)の認証処理以外の処理のいずれか又はこれらの処理の組み合わせた処理を行う。   In step S73, the intermediate unit 202 extracts the authentication data 303 from the control signal, performs intermediate processing on the authentication data 303, and then proceeds to step S74. As the intermediate process, among the processes (a) to (i) shown below, any one of the processes other than the authentication process (d) and the process (d) or a combination of these processes is used. Do.

(a)認証データ303が主制御部201で暗号化されている場合には、復号化する。
(b)主制御部201で暗号化されていない又は(a)の処理で復号化された認証データ303から第1及び第2認証値をそれぞれ復元する。
(c)(b)の処理で復元された第1認証値又は第2認証値のいずれか一方又は両方が主制御部201で暗号化されている場合には、復号化する。
(A) If the authentication data 303 is encrypted by the main control unit 201, it is decrypted.
(B) The first and second authentication values are restored from the authentication data 303 that is not encrypted by the main control unit 201 or decrypted by the process (a).
(C) When one or both of the first authentication value and the second authentication value restored in the processing of (b) is encrypted by the main control unit 201, it is decrypted.

(d)(b)の処理で復元された又は(b)の処理で復元され(c)の処理で復号化された第1認証値及び、(b)の処理で復元された又は(b)の処理で復元され(c)の処理で復号化された第2認証値を用いて、主制御部201が正規の主制御部であるか否かについて2回の認証を行う。   (D) The first authentication value restored by the process of (b) or restored by the process of (b) and decrypted by the process of (c) and restored by the process of (b) or (b) Using the second authentication value restored by the process (c) and decrypted by the process (c), authentication is performed twice as to whether or not the main control unit 201 is a regular main control unit.

(d)における2回の認証処理は、例えば、以下に示す手法により行う。すなわち、例えば、第1及び第2認証値とそれぞれに対応する期待値とが一致するか否かを判断する。なお、中間部202は、第1及び第2認証値とそれぞれに対応する期待値とが一致するか否かではなく、第1及び第2認証値とそれぞれに対応する期待値とが所定の関係にあるか否かを判断しても良い。所定の関係とは、例えば、第1及び第2認証値に所定の演算を行って得た値が第1及び第2認証値とそれぞれに対応する期待値と一致する、などの関係をいう。   The authentication process twice in (d) is performed by the following method, for example. That is, for example, it is determined whether or not the first and second authentication values match the expected values corresponding to the first and second authentication values. Note that the intermediate unit 202 has a predetermined relationship between the first and second authentication values and the expected values corresponding to the first and second authentication values, not whether or not the first and second authentication values match the expected values corresponding to the first and second authentication values. It may be determined whether or not there is. The predetermined relationship refers to a relationship in which, for example, a value obtained by performing a predetermined calculation on the first and second authentication values matches an expected value corresponding to each of the first and second authentication values.

中間部202が照合に用いる期待値は、例えば、製造時など、予め中間部202を構成するROM202bの所定の記憶領域に記憶させておく。なお、中間部202が照合に用いる期待値を、他の構成部から中間部202に送信することとしても良い。他の構成部としては、例えば、賞球制御部204や第1及び第2認証値のそれぞれに対応する期待値を生成するための専用の処理部(以下、「期待値算出部」という。)などがある。期待値算出部は、予め記憶されている各期待値を中間部202に送信しても良いし、照合処理ごとに各期待値を生成しても良い。また、外部接続用インターフェイス(図示略)を介して、外部の機器から中間部202や期待値算出部に各期待値を算出するために必要な係数などを送信しても良い。このように、中間部202を構成するROM202bの所定の記憶領域に、予め第1及び第2認証値のそれぞれに対応する期待値を記憶させずに、他の構成部から取得することとすれば、第1及び第2認証値を事後的に変更することが可能となる。   The expected value used by the intermediate unit 202 for collation is stored in advance in a predetermined storage area of the ROM 202b constituting the intermediate unit 202, for example, at the time of manufacture. Note that the expected value used by the intermediate unit 202 for collation may be transmitted to the intermediate unit 202 from other components. As other constituent units, for example, the prize ball control unit 204 and a dedicated processing unit for generating expected values corresponding to the first and second authentication values (hereinafter referred to as “expected value calculation unit”). and so on. The expected value calculation unit may transmit each expected value stored in advance to the intermediate unit 202, or may generate each expected value for each matching process. Further, a coefficient necessary for calculating each expected value may be transmitted from an external device to the intermediate unit 202 or the expected value calculating unit via an external connection interface (not shown). In this way, if the expected values corresponding to the first and second authentication values are not stored in advance in the predetermined storage area of the ROM 202b configuring the intermediate unit 202, the information is acquired from the other components. The first and second authentication values can be changed afterwards.

(e)(d)の処理で得られた、第1認証結果又は第2認証結果のいずれか一方又は両方を暗号化する。
(f)暗号化された又は暗号化されていない第1認証結果及び暗号化された又は暗号化されていない第2認証結果と、例えば、当該認証データ303とともに受信した制御コマンドデータ301又は付随データ302のいずれか一方又は両方、これらの制御コマンドデータ301又は付随データ302のいずれか一方又は両方を所定の変換式に基づいて変換した変換制御コマンドデータ、あるいは、乱数発生部により発生された乱数等の所定の数値などとについて、四則演算や論理演算等の中間演算を行う。
(E) Either one or both of the first authentication result and the second authentication result obtained by the processing of (d) are encrypted.
(F) Encrypted or unencrypted first authentication result and encrypted or unencrypted second authentication result, for example, control command data 301 or accompanying data received together with the authentication data 303 302, either one or both of these, the control command data 301 or any one or both of the accompanying data 302 is converted based on a predetermined conversion formula, or the random number generated by the random number generator, etc. Intermediate operations such as four arithmetic operations and logical operations are performed with respect to the predetermined numerical values.

(g)暗号化された第1認証結果、暗号化された第2認証結果、中間演算結果のいずれかを暗号化又は再暗号化する。
(h)第1認証結果等、第2認証結果等、中間処理結果等のうち、2つ以上のデータに対して所定の加工処理を行う。
(G) Encrypt or re-encrypt any of the encrypted first authentication result, the encrypted second authentication result, and the intermediate operation result.
(H) A predetermined processing process is performed on two or more pieces of data among intermediate processing results, such as first authentication results, second authentication results, and the like.

(i)加工処理データを暗号化する。
(j)制御コマンドデータ及び付随データに、以上説明した(a)〜(i)の処理又はこれらの処理の組み合わせた処理で得られた中間処理情報を付加して中間処理情報付制御信号を生成する。中間処理情報としては、例えば、第1認証結果等、第2認証結果等、中間演算結果等、暗号化されていない又は暗号化された加工処理データの少なくとも1つを含む。
(I) The processing data is encrypted.
(J) A control signal with intermediate processing information is generated by adding intermediate processing information obtained by the processing (a) to (i) described above or a combination of these processing to the control command data and accompanying data. To do. The intermediate processing information includes, for example, at least one of unencrypted or encrypted processing data such as a first authentication result, a second authentication result, and an intermediate calculation result.

ステップS74では、中間部202は、制御信号に含まれている制御コマンドデータ301、付随データ302と、上記したステップS73の処理で得られた中間処理情報304とを含む制御信号(中間処理情報付制御信号)を生成し、副制御部203に送信した後、一連の処理を終了する。   In step S74, the intermediate unit 202 controls the control signal (with intermediate processing information) including the control command data 301 and the accompanying data 302 included in the control signal, and the intermediate processing information 304 obtained by the processing in step S73 described above. Control signal) is generated and transmitted to the sub-control unit 203, and then a series of processing ends.

一方、ステップS72の判断結果が「NO」の場合、すなわち、受信した制御信号に認証データ303が含まれていない場合、すなわち、通常の制御信号である場合には、中間部202は、ステップS75へ進む。ステップS75では、中間部202は、送信された通常の制御信号をそのまま副制御部203に送信した後、一連の処理を終了する。   On the other hand, if the determination result in step S72 is “NO”, that is, if the authentication data 303 is not included in the received control signal, that is, if it is a normal control signal, the intermediate unit 202 performs step S75. Proceed to In step S75, the intermediate unit 202 transmits the transmitted normal control signal as it is to the sub-control unit 203, and then ends a series of processing.

次に、副制御部203による制御信号の受信処理について説明する。図13は、副制御部203による制御信号の受信処理の一例を示すフローチャートである。まず、副制御部203は、中間部202から送信された制御信号を受信したか否かを判断する(図13のステップS81参照)。この判断結果が「NO」の場合には、副制御部203は、同判断を繰り返す。そして、中間部202から送信された制御信号を受信すると、ステップS81の判断結果が「YES」となり、副制御部203は、ステップS82へ進む。   Next, control signal reception processing by the sub-control unit 203 will be described. FIG. 13 is a flowchart illustrating an example of control signal reception processing by the sub-control unit 203. First, the sub-control unit 203 determines whether or not the control signal transmitted from the intermediate unit 202 has been received (see step S81 in FIG. 13). If the determination result is “NO”, the sub-control unit 203 repeats the determination. When the control signal transmitted from the intermediate unit 202 is received, the determination result in step S81 is “YES”, and the sub-control unit 203 proceeds to step S82.

ステップS82では、副制御部203は、受信した制御信号に中間処理情報304が含まれているか否かを判断する。ステップS82の判断結果が「YES」の場合、すなわち、受信した制御信号に中間処理情報304が含まれている場合には、副制御部203は、ステップS83へ進む。ここで、制御信号に中間処理情報304が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ301又は付随データ302を構成する任意のビット又は別個に設けられている識別データ(図示略)が中間処理情報304が含まれていることを示しているか否かを判断するか、あるいは、制御信号に含まれる制御コマンドデータ301が認証処理を行うために予め設定した所定の制御コマンドの制御コマンドデータであるか否かを判断しても良い。   In step S82, the sub control unit 203 determines whether or not the intermediate control information 304 is included in the received control signal. If the determination result in step S82 is “YES”, that is, if the intermediate control information 304 is included in the received control signal, the sub-control unit 203 proceeds to step S83. Here, the determination as to whether or not the intermediate processing information 304 is included in the control signal is, for example, whether or not the data amount of the control signal is larger than that of the normal control signal, or whether the control command data 301 or It is determined whether or not any bit constituting the accompanying data 302 or separately provided identification data (not shown) indicates that the intermediate processing information 304 is included, or included in the control signal It may be determined whether the control command data 301 to be processed is control command data of a predetermined control command set in advance for performing the authentication process.

ステップS83では、副制御部203は、制御信号から中間処理情報304を抽出し、中間処理情報304から情報を抽出する処理を行った後、ステップS84へ進む。この中間処理情報304からの情報抽出処理としては、例えば、以下に示す[1]〜[3]の処理又はこれらの処理の組み合わせた処理を行う。   In step S83, the sub-control unit 203 extracts the intermediate processing information 304 from the control signal, performs processing for extracting information from the intermediate processing information 304, and then proceeds to step S84. As the information extraction process from the intermediate process information 304, for example, the following processes [1] to [3] or a combination of these processes are performed.

[1]中間処理情報304を構成する、上記した、第1認証結果等、第2認証結果等、中間演算結果等、加工処理データのいずれかが暗号化又は再暗号化されている場合には、復号化する。
[2]暗号化されていない又は[1]の処理で復号化された中間演算結果等、暗号化されていない又は[1]の処理で復号化された加工処理データから、第1及び第2認証結果を取り出す。
[3][2]の処理で取り出された第1認証結果又は第2認証結果が暗号化又は再暗号化されている場合には、復号化する。
[1] When any of the processing data such as the first authentication result, the second authentication result, the intermediate operation result, etc. constituting the intermediate processing information 304 is encrypted or re-encrypted Decrypt.
[2] From the processed data that is not encrypted or decrypted in the process [1], such as intermediate operation results that are not encrypted or decrypted in the process [1], the first and second Retrieve the authentication result.
[3] When the first authentication result or the second authentication result extracted in the process of [2] is encrypted or re-encrypted, it is decrypted.

ステップS84では、副制御部203は、ステップS83の処理で得られた第1認証結果及び第2認証結果がいずれも認証に成功したことを示しているか否かを判断する。ステップS84の判断結果が「YES」の場合、すなわち、ステップS83の処理で得られた第1認証結果及び第2認証結果がいずれも認証に成功したことを示している場合には、副制御部203は、ステップS85へ進む。また、ステップS82の判断結果が「NO」の場合、すなわち、受信した制御信号に中間処理情報304が含まれていない場合、つまり、通常の制御信号である場合にも、副制御部203は、ステップS85へ進む。   In step S84, the sub-control unit 203 determines whether or not both the first authentication result and the second authentication result obtained in the process of step S83 indicate that the authentication has succeeded. If the determination result in step S84 is “YES”, that is, if both the first authentication result and the second authentication result obtained in the process of step S83 indicate that the authentication has succeeded, the sub-control unit In step 203, the process proceeds to step S85. In addition, when the determination result of step S82 is “NO”, that is, when the intermediate control information 304 is not included in the received control signal, that is, when it is a normal control signal, the sub-control unit 203 Proceed to step S85.

ステップS85では、副制御部203は、制御コマンドデータ301及び付随データ302に基づく処理を行った後、一連の処理を終了する。一方、ステップS84の判断結果が「NO」の場合、すなわち、ステップS83の処理で得られた第1認証結果又は第2認証結果のいずれかが認証に成功したことを示していない場合には、副制御部203は、ステップS86へ進む。ステップS86では、副制御部203は、制御コマンドデータ301及び付随データ302を破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205、あるいはパチンコ遊技機1を管理するセンター制御装置などに送信した後、一連の処理を終了する。なお、ステップS86の処理では、副制御部203は、データの破棄と報知のいずれか一方のみを行うこととしても良い。   In step S85, the sub-control unit 203 performs a process based on the control command data 301 and the accompanying data 302, and then ends a series of processes. On the other hand, if the determination result in step S84 is “NO”, that is, if either the first authentication result or the second authentication result obtained in the process of step S83 does not indicate that the authentication has succeeded, The sub control unit 203 proceeds to step S86. In step S86, the sub-control unit 203 discards the control command data 301 and the accompanying data 302, and manages the symbol display unit 104, the lamp control unit 205, or the pachinko gaming machine 1 with a notification signal for notifying an illegal act. After the transmission to the center control device or the like, the series of processing ends. In the process of step S86, the sub-control unit 203 may perform only one of data discarding and notification.

図柄表示部104やランプ制御部205等は、供給された報知信号に基づいて、主制御部201に不正が行われた可能性がある旨を報知する演出を実行する。この演出は、例えば、図柄表示部104に通常出現しないキャラクタを出現させたり、通常出現するキャラクタを通常とは異なる方法で出現させるなどである。また、図柄表示部104の輝度を変えたり、色を変えたり、ランプ制御部205に対して所定のランプを表示制御するようにしても良い。いずれにせよ、遊技店の従業員が当該パチンコ遊技機1の前を通過した際に、従業員がその状態に気がつくようにしてあれば良い。また、この演出は、顧客がその状態に気がつかないような演出でも良く、また、顧客が容易に気がつく演出であっても良い。顧客が容易に気がつく演出にすれば、不正行為を効率的に抑止することができる。   Based on the supplied notification signal, the symbol display unit 104, the lamp control unit 205, and the like perform an effect that notifies the main control unit 201 that there is a possibility that fraud has been performed. This effect is, for example, causing a character that does not normally appear in the symbol display unit 104 to appear, or causing a character that normally appears to appear in a manner different from normal. Further, the brightness of the symbol display unit 104 may be changed, the color may be changed, or the lamp control unit 205 may be controlled to display a predetermined lamp. In any case, when the employee of the game shop passes in front of the pachinko gaming machine 1, the employee only needs to be aware of the state. Further, this effect may be an effect that the customer does not notice the state, or an effect that the customer can easily notice. If the production is easily noticed by the customer, fraud can be efficiently suppressed.

また、報知信号に「大当たり中」や「確率変動中」などのパチンコ遊技機1の遊技状態に関する情報を含めても良い。これらの遊技状態に関する情報に基づいて、パチンコ遊技機1を管理するセンター制御装置などによって不正行為が行われているか否かの判断を行っても良い。例えば、大当たり中や確率変動中は入賞が集中していても正常である場合がある。よって、大当たり中や確率変動中は、その他の状態とは異なる条件で不正行為のおそれがあるか否かについて判断するのが良い。また、遊技状態に関する情報は、報知信号に含めずに別信号として出力するようにしても良い。この場合、従業員は、報知信号と遊技状態に関する情報の両方に基づいて、不正行為のおそれがあるか否かについて判断する。   In addition, information regarding the gaming state of the pachinko gaming machine 1 such as “Big hit” or “Probability changing” may be included in the notification signal. Based on the information regarding the gaming state, it may be determined whether or not an illegal act is performed by a center control device that manages the pachinko gaming machine 1 or the like. For example, there may be a case where winnings are concentrated during jackpots or probability fluctuations even if the winnings are concentrated. Therefore, it is better to determine whether or not there is a risk of fraudulent behavior under conditions different from other states during jackpots and probability fluctuations. Moreover, you may make it output the information regarding a gaming state as another signal, without including in a notification signal. In this case, the employee determines whether there is a risk of fraud based on both the notification signal and the information regarding the gaming state.

次に、主制御部201、中間部202及び副制御部203がそれぞれ実行する処理の相互関係の一例について、図14及び図15に示す処理シーケンスを参照して説明する。制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合、主制御部201は、制御コマンドデータ301及び付随データ302をRAM201cの所定の記憶領域にセット(図14のステップS91参照)した後、ステップS92へ進む。ステップS92では、主制御部201は、制御コマンドデータ301及び付随データ302を含む通常の制御信号を生成し、中間部202に送信する。   Next, an example of the mutual relationship between the processes executed by the main control unit 201, the intermediate unit 202, and the sub control unit 203 will be described with reference to the processing sequences shown in FIGS. When the control command data 301 is control command data of a control command other than the predetermined control command, the main control unit 201 sets the control command data 301 and the accompanying data 302 in a predetermined storage area of the RAM 201c (step S91 in FIG. 14). Then, go to step S92. In step S <b> 92, the main control unit 201 generates a normal control signal including the control command data 301 and the accompanying data 302 and transmits it to the intermediate unit 202.

中間部202は、ステップS92の処理で送信された通常の制御信号を受信した後(ステップS93参照)、ステップS94へ進む。ステップS94では、中間部202は、送信された通常の制御信号をそのまま副制御部203に送信する。副制御部203は、ステップS94の処理で送信された通常の制御信号を受信した後(ステップS95参照)、ステップS96へ進む。ステップS96では、副制御部203は、通常の制御信号に含まれている制御コマンドデータ301及び付随データ302に基づく処理を行う。このように、制御コマンドデータ301が所定の制御コマンド以外の制御コマンドの制御コマンドデータである場合には、中間部202は、中間処理を行うことなく、受信した制御コマンドデータ301及び付随データ302を含み、認証データ303を含まない通常の制御信号をそのまま副制御部203に送信し、副制御部203は、受信した通常の制御信号に含まれている制御コマンドデータ301及び付随データ302に基づく処理を行う。   After receiving the normal control signal transmitted in step S92 (see step S93), intermediate unit 202 proceeds to step S94. In step S94, the intermediate unit 202 transmits the transmitted normal control signal to the sub-control unit 203 as it is. After receiving the normal control signal transmitted in step S94 (see step S95), the sub control unit 203 proceeds to step S96. In step S96, the sub control unit 203 performs processing based on the control command data 301 and the accompanying data 302 included in the normal control signal. As described above, when the control command data 301 is control command data of a control command other than the predetermined control command, the intermediate unit 202 performs the received control command data 301 and associated data 302 without performing intermediate processing. The normal control signal including the authentication data 303 is transmitted to the sub-control unit 203 as it is, and the sub-control unit 203 performs processing based on the control command data 301 and the accompanying data 302 included in the received normal control signal. I do.

一方、制御コマンドデータ301が所定の制御コマンドの制御コマンドデータである場合、主制御部201は、制御コマンドデータ301及び付随データ302をRAM201cの所定の記憶領域にセットした(図15のステップS101参照)後、ステップS102へ進む。ステップS102では、主制御部201は、第1認証値を生成する処理を行って、この生成した第1認証値をRAM201cに記憶する処理を行った後、ステップS103へ進む。なお、ステップS102の処理の前に第1認証値が生成されてRAM201cに記憶されている場合には、第1認証値を生成する処理を行う必要はない。   On the other hand, when the control command data 301 is control command data of a predetermined control command, the main control unit 201 sets the control command data 301 and the accompanying data 302 in a predetermined storage area of the RAM 201c (see step S101 in FIG. 15). ) Then, the process proceeds to step S102. In step S102, the main control unit 201 performs a process of generating a first authentication value, stores the generated first authentication value in the RAM 201c, and then proceeds to step S103. Note that, when the first authentication value is generated and stored in the RAM 201c before the process of step S102, it is not necessary to perform the process of generating the first authentication value.

ステップS103では、主制御部201は、第2認証値を生成する処理を行って、この生成した第2認証値をRAM201cに記憶する処理を行った後、ステップS104へ進む。なお、ステップS103の処理の前に第2認証値が生成されてRAM201cに記憶されている場合には、第2認証値を生成する処理を行う必要はない。   In step S103, the main control unit 201 performs a process of generating a second authentication value, stores the generated second authentication value in the RAM 201c, and then proceeds to step S104. If the second authentication value is generated and stored in the RAM 201c before the process of step S103, it is not necessary to perform the process for generating the second authentication value.

ステップS104では、主制御部201は、加工処理プログラムにより、上記ステップS102及びステップS103の処理で生成した第1認証値と第2認証値を用いた所定の加工処理を行う。そして、この加工処理を行って得たデータを認証データ303としてRAM201cに記憶する処理を行った後、ステップS105へ進む。なお、この所定の加工処理を行う方法は、前記した通りであるのでその説明は省略する。   In step S104, the main control unit 201 performs a predetermined processing using the first authentication value and the second authentication value generated in the processing of step S102 and step S103 according to the processing program. Then, after performing processing for storing the data obtained by performing this processing in the RAM 201c as the authentication data 303, the process proceeds to step S105. The method for performing the predetermined processing is as described above, and the description thereof is omitted.

ステップS105では、主制御部201は、制御コマンドデータ301、付随データ302及び認証データ303を含む認証データ付制御信号を生成し、中間部202に送信する。   In step S <b> 105, the main control unit 201 generates an authentication data-added control signal including control command data 301, accompanying data 302, and authentication data 303, and transmits the generated control signal to the intermediate unit 202.

一方、中間部202は、ステップS105の処理で送信された認証データ付制御信号を受信した(ステップS106参照)後、ステップS107へ進む。ステップS107では、中間部202は、認証データ付制御信号に含まれる認証データ303に対して前記した中間処理を行った後、ステップS108へ進む。   On the other hand, after receiving the control signal with authentication data transmitted in the process of step S105 (see step S106), the intermediate unit 202 proceeds to step S107. In step S107, the intermediate unit 202 performs the above-described intermediate processing on the authentication data 303 included in the control signal with authentication data, and then proceeds to step S108.

ステップS108では、中間部202は、認証データ付制御信号に含まれている制御コマンドデータ301、付随データ302と、上記ステップS107の処理で得られた中間処理情報304とを含む中間処理情報付制御信号を生成し、副制御部203に送信する。   In step S108, the intermediate unit 202 performs control with intermediate processing information including the control command data 301 and accompanying data 302 included in the control signal with authentication data, and the intermediate processing information 304 obtained in the processing of step S107. A signal is generated and transmitted to the sub-control unit 203.

これにより、副制御部203は、ステップS108の処理で送信された中間処理情報付制御信号を受信した(ステップS109参照)後、ステップS110へ進む。ステップS110では、副制御部203は、制御信号から中間処理情報304を抽出し、中間処理情報304から情報を抽出する処理を行った後、ステップS111へ進む。
ステップS111では、副制御部203は、ステップS110の処理で得られた第1認証結果及び第2認証結果がいずれも認証に成功したことを示しているか否かを判断する。ステップS111の判断結果が「YES」の場合、すなわち、ステップS110の処理で得られた第1認証結果及び第2認証結果がいずれも認証に成功したことを示している場合には、副制御部203は、ステップS112へ進む。ステップS112では、副制御部203は、制御コマンドデータ301及び付随データ302に基づく処理を行う。
Accordingly, the sub control unit 203 receives the control signal with intermediate processing information transmitted in the process of step S108 (see step S109), and then proceeds to step S110. In step S110, the sub-control unit 203 extracts the intermediate processing information 304 from the control signal, performs processing for extracting information from the intermediate processing information 304, and then proceeds to step S111.
In step S111, the sub control unit 203 determines whether or not both the first authentication result and the second authentication result obtained in the process of step S110 indicate that the authentication has succeeded. If the determination result in step S111 is “YES”, that is, if both the first authentication result and the second authentication result obtained in the process of step S110 indicate that the authentication has succeeded, the sub-control unit In step 203, the process proceeds to step S112. In step S <b> 112, the sub control unit 203 performs processing based on the control command data 301 and the accompanying data 302.

一方、ステップS111の判断結果が「NO」の場合、すなわち、ステップS110の処理で得られた第1認証結果又は第2認証結果のいずれかが認証に成功したことを示していない場合、すなわち、認証不成功の場合には、副制御部203は、ステップS113へ進む。ステップS113では、副制御部203は、制御コマンドデータ301及び付随データ302を破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205に送信する。   On the other hand, if the determination result in step S111 is “NO”, that is, if either the first authentication result or the second authentication result obtained in the process of step S110 does not indicate that the authentication is successful, If the authentication is not successful, the sub control unit 203 proceeds to step S113. In step S <b> 113, the sub control unit 203 discards the control command data 301 and the accompanying data 302 and transmits a notification signal for notifying an illegal act to the symbol display unit 104 and the lamp control unit 205.

なお、中間部202は、認証データ303に対する中間処理は、認証データ303を受信する度に行うのではなく、複数の認証データ303を受信した時点で行うこととしても良い。この場合、中間部202は、例えば、所定の制御コマンドの制御コマンドデータ、付随データ及び認証データを含む認証データ付制御信号を1回目に受信した場合、中間処理を行わずに、そのまま副制御部203に送信する。そして、中間部202は、所定の制御コマンドの制御コマンドデータ、付随データ及び認証データを含む認証データ付制御信号を2回目に受信した場合、1回目に受信した認証データ303に対する中間処理を行う。このとき、中間部202は、1回目に受信した認証データ303と2回目に受信した認証データ303の両方に対する中間処理を行っても良い。このように、複数の認証データ303を受信した時点で中間処理を行えば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って中間処理を行ってしまう危険性を低減させることができる。副制御部203における情報抽出処理についても同様である。   Note that the intermediate unit 202 may perform intermediate processing on the authentication data 303 not at every reception of the authentication data 303 but at a time when a plurality of authentication data 303 is received. In this case, for example, if the intermediate unit 202 receives the control signal with authentication data including the control command data of the predetermined control command, the accompanying data, and the authentication data for the first time, the intermediate control unit 202 does not perform the intermediate process and performs the sub control unit as it is. 203. When the intermediate unit 202 receives the control signal with authentication data including the control command data of the predetermined control command, the accompanying data, and the authentication data for the second time, the intermediate unit 202 performs intermediate processing on the authentication data 303 received for the first time. At this time, the intermediate unit 202 may perform intermediate processing on both the authentication data 303 received first time and the authentication data 303 received second time. In this way, if intermediate processing is performed when a plurality of pieces of authentication data 303 are received, the risk of erroneously performing intermediate processing, such as when extra data is added to the control signal due to an error, is reduced. Can be made. The same applies to the information extraction processing in the sub-control unit 203.

以上説明したように、本実施の形態に係るパチンコ遊技機1では、主制御部201が所定の制御コマンドの制御コマンドデータを送信する際、主制御部201の正当性を認証するための第1及び第2認証値を生成するとともに、これらに対して所定の加工処理を行って所定のデータ長を有する認証データを生成した後に中間部202に送信し、何らの加工処理も施していないいわゆる「裸のデータ」を中間部202にそのまま送信していない。さらに、中間部202において、上記第1及び第2認証値を用いて2回の認証処理を行う。このため、以下に示す不正行為を検知することができる。また、今回送信する制御コマンドデータ301や付随データ302を含めて認証データ303を生成することとすれば、不正な主制御部による認証データ303の再利用を防止して、より確実にパチンコ遊技機1への不正行為を検知することができる。   As described above, in the pachinko gaming machine 1 according to the present embodiment, when the main control unit 201 transmits control command data of a predetermined control command, the first for authenticating the validity of the main control unit 201. The second authentication value is generated, and predetermined processing is performed on these to generate authentication data having a predetermined data length, which is then transmitted to the intermediate unit 202, and so-called "no processing" is performed. The “bare data” is not transmitted to the intermediate unit 202 as it is. Further, the intermediate unit 202 performs two authentication processes using the first and second authentication values. For this reason, the following fraud can be detected. Further, if the authentication data 303 including the control command data 301 and the accompanying data 302 to be transmitted this time is generated, the authentication data 303 is prevented from being reused by an unauthorized main control unit, and the pachinko gaming machine is more reliably 1 can detect fraudulent acts.

(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設けた上での上記(2)のROM交換
また、上記した不正行為に限らず、電気的な雑音や機械的な振動等に起因して、制御コマンドデータにビットエラーが発生し、制御コマンドデータが変更された場合、認証は成功しないため、上記した雑音等に起因して変更された制御コマンドデータに対応した制御コマンドの実行を防止することもできる。
(1) Replacing an authorized main control board with an unauthorized main control board (2) ROM storing a legitimate program executed by the CPU mounted on the main control board and an unauthorized program obtained by falsifying the above program (3) ROM replacement described in (2) above with an unauthorized substrate (spoofed substrate) provided between the main control board and the peripheral substrate. If a bit error occurs in the control command data due to static noise or mechanical vibration, and the control command data is changed, the authentication is not successful. It is also possible to prevent execution of a control command corresponding to the control command data.

また、本実施の形態に係るパチンコ遊技機1では、主制御部201が副制御部203に所定の制御コマンドの制御コマンドデータを送信する場合に、中間部202において主制御部201の正当性を認証する2回の認証処理を含む中間処理を行う。したがって、例えば、大当たり状態中のタイミング設計のみを変更することによって、既存のパチンコ遊技機1に認証処理を実行させることができる。また、認証処理を行うことによって主制御部201や副制御部203の処理負荷が増大するのは、例えば、大当たりコマンドデータが送信されている期間(大当たり状態である期間)のみであり、主制御部201や副制御部203の処理負荷が増大する割合を抑えることができる。   In the pachinko gaming machine 1 according to the present embodiment, when the main control unit 201 transmits control command data of a predetermined control command to the sub control unit 203, the intermediate unit 202 confirms the validity of the main control unit 201. An intermediate process including two authentication processes for authentication is performed. Therefore, for example, by changing only the timing design during the jackpot state, it is possible to cause the existing pachinko gaming machine 1 to execute the authentication process. Further, the processing load on the main control unit 201 and the sub control unit 203 increases by performing the authentication process, for example, only during a period in which the jackpot command data is transmitted (period in which the jackpot state is in effect). The rate at which the processing load of the unit 201 and the sub-control unit 203 increases can be suppressed.

また、本実施の形態に係るパチンコ遊技機1では、主制御部201から送信される制御信号に含まれる制御コマンドデータが所定の制御コマンドの制御コマンドデータである場合、制御コマンドデータ301及び付随データ302に認証データ303を付加するので、認証データ303単体で送信する場合と比較して、主制御部201と副制御部203との間の通信負荷の増大を抑えることができる。また、認証データ303を制御信号に含めることによって、認証データ303を単体で送信する場合と比較して、通信データ中から認証データ303が抽出され、解析されてしまう危険性を低減することができる。   In the pachinko gaming machine 1 according to the present embodiment, when the control command data included in the control signal transmitted from the main control unit 201 is control command data of a predetermined control command, the control command data 301 and the accompanying data Since the authentication data 303 is added to 302, an increase in communication load between the main control unit 201 and the sub control unit 203 can be suppressed as compared with the case where the authentication data 303 is transmitted alone. Further, by including the authentication data 303 in the control signal, it is possible to reduce the risk that the authentication data 303 is extracted from the communication data and analyzed as compared with the case where the authentication data 303 is transmitted alone. .

また、本実施の形態に係るパチンコ遊技機1では、主制御部201は、主制御部201を2回認証するための第1及び第2認証値から認証データ303を得た後、この認証データ303を中間部202に供給している。したがって、何らの処理も施していない認証値をそのまま中間部202に供給する場合と比較して、各認証値を不正者により分析される可能性を低減することができる。また、主制御部201は、所定のプログラムコードを用いて第1認証値又は第2認証値を生成した場合には、主制御部201が実行するプログラムの改ざんによる不正行為をより的確に検出することができ、そのプログラムコードの正当性を認証することが可能になる。   In the pachinko gaming machine 1 according to the present embodiment, the main control unit 201 obtains the authentication data 303 from the first and second authentication values for authenticating the main control unit 201 twice, and then the authentication data 303 is supplied to the intermediate section 202. Therefore, the possibility that each authentication value is analyzed by an unauthorized person can be reduced as compared with a case where an authentication value that has not been subjected to any processing is supplied to the intermediate unit 202 as it is. In addition, when the first authentication value or the second authentication value is generated using a predetermined program code, the main control unit 201 more accurately detects fraud due to falsification of the program executed by the main control unit 201. And the validity of the program code can be authenticated.

さらに、本実施の形態に係るパチンコ遊技機1では、主制御部201を2回認証するための第1及び第2認証値から得られた認証データ303を主制御部201が中間部202に供給しているので、複数の認証値を個別に中間部202に供給する場合と比較して、送信の回数とそのデータ量を少なくすることができる。これにより、主制御部201、中間部202、副制御部203のデータ通信に対する負荷の増加を抑えることができる。   Furthermore, in the pachinko gaming machine 1 according to the present embodiment, the main control unit 201 supplies the authentication data 303 obtained from the first and second authentication values for authenticating the main control unit 201 twice to the intermediate unit 202. Therefore, compared with the case where a plurality of authentication values are individually supplied to the intermediate unit 202, the number of transmissions and the amount of data can be reduced. Thereby, it is possible to suppress an increase in load on data communication of the main control unit 201, the intermediate unit 202, and the sub control unit 203.

また、本実施の形態に係るパチンコ遊技機1では、認証処理は、中間部202のみが実行するので、複数回の認証処理を副制御部203のみが実行する場合と比較して、副制御部203を構成するCPU203aの処理負荷が増大することはない。このため、副制御部203の処理速度が低下し、演出のための表示がスムーズに行われないなどの不都合が発生することはない。   Further, in the pachinko gaming machine 1 according to the present embodiment, since the authentication process is executed only by the intermediate unit 202, the sub-control unit is compared with the case where only the sub-control unit 203 executes the authentication process multiple times. The processing load of the CPU 203a constituting the 203 does not increase. For this reason, the processing speed of the sub-control unit 203 is not reduced, and there is no inconvenience such as display for production not being performed smoothly.

また、所定の制御コマンドにのみ認証データ303及び中間処理情報304が付加されるので、副制御部203が実行するプログラムには所定の制御コマンドに付加された中間処理情報304から得られた認証結果に応じた処理を追加するだけで良い。したがって、副制御部203が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドに認証データ及び中間処理情報が付加される場合と比較して、認証結果に応じた処理を追加するタイミングの設計、機能の実装、機能の検証など、より簡単に、少ない作業工数で実現することができる。   Since the authentication data 303 and the intermediate processing information 304 are added only to the predetermined control command, the authentication result obtained from the intermediate processing information 304 added to the predetermined control command is added to the program executed by the sub-control unit 203. It is only necessary to add processing according to. Therefore, since it is not necessary to design a new timing for the entire program executed by the sub-control unit 203, the processing according to the authentication result is compared with the case where authentication data and intermediate processing information are added to all control commands. Designing the timing to add the function, implementing the function, verifying the function, etc. can be realized more easily and with less work man-hours.

また、認証処理を中間部202のみが実行するので、認証処理を副制御部203が実行する処理と切り離すことができ、これにより、例えば、認証処理のアルゴリズムや認証データ等を暗号化するアルゴリズムなど(以下「認証アルゴリズム」と総称する。)を変更したり、バージョンアップしたりする場合、認証処理を副制御部203が実行する場合と比較して、より簡単に、少ない作業工数で対応することができる。また、同じ機種のパチンコ遊技機1でも、異なる認証アルゴリズムを採用することも容易に実現することができる。この結果、認証データが解析される危険性を低減することができる。   In addition, since only the intermediate unit 202 executes the authentication process, the authentication process can be separated from the process executed by the sub-control unit 203. For example, an algorithm for encrypting an authentication process, an authentication data, or the like (Hereinafter collectively referred to as “authentication algorithm”), and when the version is upgraded, it is easier to handle with fewer man-hours than when the sub-control unit 203 executes the authentication process. Can do. Further, even with the same model of the pachinko gaming machine 1, it is possible to easily implement different authentication algorithms. As a result, the risk that the authentication data is analyzed can be reduced.

また、認証処理を実行する中間部202と、主として演出処理を実行する副制御部203とが別個独立しているため、認証用のプログラムと演出用のプログラムとは別個に設計することができる。したがって、認証用のプログラム及び演出用のプログラムの構成が比較的簡単となるため、他の機能と整合性を保つことが容易となる。また、パチンコ遊技機1の機種ごとに演出処理が異なる場合であっても、認証処理は共通化が可能であるため、パチンコ遊技機1の機種ごとのプログラム設計が容易であり、設計時間の短縮化を図ることができるとともに、作業効率が向上する。   In addition, since the intermediate unit 202 that executes the authentication process and the sub-control unit 203 that mainly executes the effect process are independent of each other, the authentication program and the effect program can be designed separately. Therefore, since the configuration of the authentication program and the production program is relatively simple, it is easy to maintain consistency with other functions. In addition, even if the presentation process is different for each model of the pachinko gaming machine 1, since the authentication process can be shared, it is easy to design a program for each model of the pachinko gaming machine 1 and shorten the design time. Work efficiency can be improved.

さらに、本実施の形態によれば、認証処理を中間部202のみが実行するので、副制御部203を構成するCPU203aの処理能力、副制御部203を構成するROM203bの記憶容量あるいは、副制御部203の設計上の制約などの影響を受けることなく、認証アルゴリズムを設計することができ、認証機能の追加をより容易に実現することができる。また、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量などに応じて、中間部202が副制御部203に供給する2回認証した結果の方式(例えば、データ構造など)を容易に設計することができる。   Furthermore, according to the present embodiment, since only the intermediate unit 202 executes the authentication process, the processing capacity of the CPU 203a constituting the sub-control unit 203, the storage capacity of the ROM 203b constituting the sub-control unit 203, or the sub-control unit The authentication algorithm can be designed without being affected by the design constraints of 203, and the addition of the authentication function can be realized more easily. In addition, a method (for example, a result of two-time authentication that the intermediate unit 202 supplies to the sub-control unit 203 according to the processing capability of the CPU 203a configuring the sub-control unit 203 and the storage capacity of the ROM 203b configuring the sub-control unit 203 (for example, , Data structure etc.) can be designed easily.

例えば、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量に余裕がない場合、中間部202は受信した認証データ303から得られた第1及び第2認証値を用いて主制御部201を複数回認証した結果に対して比較的簡易又は低度な暗号化演算などを行って得られた中間処理情報を副制御部203に供給する。   For example, if the processing capacity of the CPU 203 a constituting the sub-control unit 203 and the storage capacity of the ROM 203 b constituting the sub-control unit 203 are not sufficient, the intermediate unit 202 receives the first and second authentications obtained from the received authentication data 303. Intermediate processing information obtained by performing relatively simple or low-level encryption operation on the result of authenticating the main control unit 201 a plurality of times using the value is supplied to the sub-control unit 203.

一方、副制御部203を構成するCPU203aの処理能力や副制御部203を構成するROM203bの記憶容量に余裕がある場合、中間部202は受信した認証データ303から得られた第1及び第2認証値を用いて主制御部201を複数回認証した結果に対して複雑又は高度な再暗号化演算などを行って得られた中間処理情報を副制御部203に供給する。   On the other hand, when the processing capacity of the CPU 203a constituting the sub-control unit 203 and the storage capacity of the ROM 203b constituting the sub-control unit 203 are sufficient, the intermediate unit 202 receives the first and second authentications obtained from the received authentication data 303. Intermediate processing information obtained by performing a complex or advanced re-encryption operation on the result of authenticating the main control unit 201 a plurality of times using values is supplied to the sub-control unit 203.

さらに、主制御部201を構成するCPU201a又は副制御部203を構成するCPU203aがそれぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、第1認証結果、第2認証結果又は中間演算結果等のデータ構造等において、形式的な差異が発生した場合でも、プログラムが変更されたり、差異が発生したりした主制御部201又は副制御部203と、中間部202とで対応することができる。   Furthermore, when all or part of one of the programs executed by the CPU 201a constituting the main control unit 201 or the CPU 203a constituting the sub-control unit 203 is changed (version upgrade or the like), the first authentication result, the second Even if a formal difference occurs in the data structure such as the authentication result or the intermediate calculation result, the main control unit 201 or the sub control unit 203 in which a program is changed or a difference occurs, and the intermediate unit 202 Can respond.

以上、本発明の実施の形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計の変更等があっても本発明に含まれる。
例えば、上述の実施の形態では、主制御部201と副制御部203との間に中間部202を設ける例を示したが、これに限定されず、主制御部201と賞球制御部204との間に中間部を設けても良い。この場合、賞球制御部204は報知手段を備えていないが、主制御部201と賞球制御部204との間は双方向通信が可能であるので、認証が不成功となった場合には、賞球制御部204から主制御部201に対して、制御コマンドデータ及び付随データとともに認証が不成功となった旨のデータを送信するように構成しても良い。そして、主制御部201は、上記不成功となった旨のデータを中間部202を介して副制御部203に送信し、副制御部203において、上記不成功となった旨のデータに基づいて、不正行為が行われたことを報知させる。
As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to these embodiments, and the design can be changed without departing from the scope of the present invention. Is included in the present invention.
For example, in the above-described embodiment, an example in which the intermediate unit 202 is provided between the main control unit 201 and the sub-control unit 203 has been described. However, the present invention is not limited thereto, and the main control unit 201 and the prize ball control unit 204 An intermediate portion may be provided between the two. In this case, the prize ball control unit 204 is not provided with an informing means, but because the two-way communication is possible between the main control unit 201 and the prize ball control unit 204, the authentication is unsuccessful. The prize ball control unit 204 may be configured to transmit data indicating that the authentication is unsuccessful to the main control unit 201 together with the control command data and accompanying data. Then, the main control unit 201 transmits the data indicating the failure to the sub-control unit 203 via the intermediate unit 202, and the sub-control unit 203 determines that the data indicating the failure has occurred. , Let them know that cheating has been done.

また、上述の実施の形態では、中間部202が主制御部201を2回認証する例を示したが、これに限定されず、中間部202が主制御部201を3回以上の回数で認証するように構成しても良い。   In the above embodiment, the intermediate unit 202 authenticates the main control unit 201 twice. However, the present invention is not limited to this, and the intermediate unit 202 authenticates the main control unit 201 three times or more. You may comprise so that it may do.

また、上述の実施の形態では、中間部202が第1認証結果等、第2認証結果等を含む中間処理情報304を制御コマンドデータ301及び付随データ302に付加して生成した中間処理情報付制御信号を副制御部203に送信する例を示したが、これに限定されない。例えば、中間部202は、少なくとも第1認証結果等及び第2認証結果等を含む中間処理情報304を2回に分けて副制御部203に送信しても良い。このように構成すれば、上記した実施の形態と比較して、不正行為者にすべてのデータを把握されることを抑止することができる。さらに、上記した実施の形態と比較して、第1認証結果等及び第2認証結果等の送信方法及び認証機能を追加するタイミングの設計・機能の実装・機能の検証など、より簡単に、少ない作業工数で実現することができる。   In the above-described embodiment, the intermediate unit 202 adds intermediate processing information 304 including the first authentication result, the second authentication result, and the like to the control command data 301 and the accompanying data 302. Although the example which transmits a signal to the sub-control part 203 was shown, it is not limited to this. For example, the intermediate unit 202 may transmit the intermediate processing information 304 including at least the first authentication result and the second authentication result to the sub-control unit 203 in two steps. If comprised in this way, it can suppress that a fraudulent person grasps | ascertains all the data compared with above-described embodiment. Furthermore, compared with the above-described embodiment, the transmission method of the first authentication result and the second authentication result and the timing design for adding the authentication function, the implementation of the function, and the verification of the function are simpler and less. It can be realized with work man-hours.

また、上述の実施の形態では、本発明をパチンコ遊技機1に適用する例を示したが、これに限定されず、本発明は、雀球遊技機、アレンジボール等のパチンコ遊技機以外の弾球遊技機、スロットマシン等の回胴式遊技機などの他の遊技機にも適用することができる。これらの遊技機においても、上述の実施の形態と同様に構成することにより、上述の実施の形態と同様の効果を得ることができる。   Further, in the above-described embodiment, an example in which the present invention is applied to the pachinko gaming machine 1 has been shown. However, the present invention is not limited thereto, and the present invention is not limited to pachinko gaming machines such as sparrow ball gaming machines and arrangement balls. The present invention can also be applied to other game machines such as a ball game machine and a slot machine such as a slot machine. Even in these gaming machines, the same effects as in the above embodiment can be obtained by configuring in the same manner as in the above embodiment.

201 主制御部
201a CPU
201b ROM
201c RAM
202 中間部
202a CPU
202b ROM
202c RAM
203 副制御部
203a CPU
203b ROM
203c RAM
204 賞球制御部
204a CPU
204b ROM
204c RAM
300,320 通常の制御信号
301 制御コマンドデータ
302 付随データ
303 認証データ
304 中間処理情報
310 認証データ付制御信号
321,322,323 中間処理情報付制御信号
201 Main control unit 201a CPU
201b ROM
201c RAM
202 Intermediate part 202a CPU
202b ROM
202c RAM
203 Sub control unit 203a CPU
203b ROM
203c RAM
204 Prize ball control unit 204a CPU
204b ROM
204c RAM
300, 320 Normal control signal 301 Control command data 302 Accompanying data 303 Authentication data 304 Intermediate processing information 310 Control signal with authentication data 321, 322, 323 Control signal with intermediate processing information

Claims (13)

主制御部と、中間部と、周辺部とを備え、
前記主制御部は、出力する制御コマンドが所定の制御コマンドである場合には、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給し、
前記中間部は、前記所定の制御コマンドに付加された前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給し、
前記周辺部は、前記所定の制御コマンドに付加された前記少なくとも1つの中間処理情報から得られた前記複数回の認証結果の少なくとも1つに応じた処理を行う
ことを特徴とする遊技機。
A main control unit, an intermediate unit, and a peripheral unit,
When the output control command is a predetermined control command, the main control unit outputs at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times. Add to the command and supply it to the intermediate part,
The intermediate unit includes a plurality of the main control units using the plurality of authentication values for authenticating the main control unit a plurality of times obtained from the at least one authentication data added to the predetermined control command. And at least one intermediate processing information obtained from a plurality of authentication results is added to the predetermined control command and supplied to the peripheral part,
The gaming machine according to claim 1, wherein the peripheral unit performs processing according to at least one of the plurality of authentication results obtained from the at least one intermediate processing information added to the predetermined control command.
前記主制御部は、
所定のプログラムコードが記憶された記憶手段を備え、
前記所定のプログラムコードを用いて少なくとも1つの前記認証値を生成することを特徴とする請求項1に記載の遊技機。
The main control unit
Comprising storage means for storing a predetermined program code;
The gaming machine according to claim 1, wherein at least one of the authentication values is generated using the predetermined program code.
前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて少なくとも1つの前記認証値を生成することを特徴とする請求項2に記載の遊技機。   The gaming machine according to claim 2, wherein the main control unit generates at least one authentication value by using the predetermined program code and the predetermined control command. 前記周辺部は、前記複数回の認証結果の少なくとも1つが前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴とする請求項1乃至3のいずれかに記載の遊技機。   The said peripheral part outputs the alerting | reporting signal which alert | reports that, when at least 1 of the said multiple times of authentication results shows the authentication unsuccessful of the said main-control part, The Claim 1 thru | or 3 characterized by the above-mentioned. A gaming machine according to any one of the above. 主制御部と、前記主制御部から供給される制御コマンドに付加されたデータに基づいて前記主制御部を複数回認証するとともに、複数回の認証結果を含むデータを前記制御コマンドに付加して出力する中間部と、前記中間部から供給される前記制御コマンドに基づいて所定の処理を行う周辺部とを備えた遊技機に設けられた主制御部であって、
出力する制御コマンドが所定の制御コマンドである場合には、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給する
ことを特徴とする主制御部。
The main control unit and the main control unit are authenticated a plurality of times based on data added to the control command supplied from the main control unit, and data including a plurality of authentication results is added to the control command. A main control unit provided in a gaming machine including an output intermediate unit and a peripheral unit that performs predetermined processing based on the control command supplied from the intermediate unit;
When the output control command is a predetermined control command, at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times is added to the predetermined control command, and A main control unit that supplies the intermediate unit.
請求項5に記載の主制御部が搭載されていることを特徴とする主制御基板。   A main control board on which the main control unit according to claim 5 is mounted. 主制御部と周辺部とを備えた遊技機に設けられた中間部であって、
前記主制御部から出力された制御コマンドが所定の制御コマンドであって、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データが前記所定の制御コマンドに付加されて供給された場合には、前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給する
ことを特徴とする中間部。
An intermediate portion provided in a gaming machine having a main control portion and a peripheral portion,
The control command output from the main control unit is a predetermined control command, and at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times is included in the predetermined control command. When supplied in addition, the main controller is authenticated a plurality of times using the plurality of authentication values for authenticating the main controller a plurality of times obtained from the at least one authentication data. An intermediate unit, wherein at least one intermediate processing information obtained from a plurality of authentication results is added to the predetermined control command and supplied to the peripheral unit.
請求項7に記載の中間部及び前記周辺部が搭載されていることを特徴とする周辺基板。   The peripheral board | substrate with which the intermediate part and the said peripheral part of Claim 7 are mounted. 主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、
前記主制御部が出力する制御コマンドが所定の制御コマンドである場合には、
前記主制御部が、前記主制御部を複数回認証するための複数の認証値から得られた少なくとも1つの認証データを前記所定の制御コマンドに付加して前記中間部に供給する第1のステップと、
前記中間部が、前記所定の制御コマンドに付加された前記少なくとも1つの認証データから得られた、前記主制御部を複数回認証するための前記複数の認証値を用いて前記主制御部を複数回認証するとともに、複数回の認証結果から得られた少なくとも1つの中間処理情報を前記所定の制御コマンドに付加して前記周辺部に供給する第2のステップと、
前記周辺部が、前記所定の制御コマンドに付加された前記少なくとも1つの中間処理情報から得られた前記複数回の認証結果の少なくとも1つに応じた処理を行う第3のステップと
を有することを特徴とする認証方法。
An authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit,
When the control command output by the main control unit is a predetermined control command,
A first step in which the main control unit adds at least one authentication data obtained from a plurality of authentication values for authenticating the main control unit a plurality of times to the predetermined control command and supplies the predetermined control command to the intermediate unit; When,
The intermediate unit includes a plurality of the main control units using the plurality of authentication values for authenticating the main control unit a plurality of times obtained from the at least one authentication data added to the predetermined control command. A second step of authenticating a plurality of times, and adding at least one intermediate processing information obtained from a plurality of authentication results to the predetermined control command and supplying the information to the peripheral part;
A third step in which the peripheral portion performs processing according to at least one of the plurality of authentication results obtained from the at least one intermediate processing information added to the predetermined control command. A characteristic authentication method.
前記主制御部は、所定のプログラムコードが記憶された記憶手段を備え、
前記第1のステップでは、前記所定のプログラムコードを用いて少なくとも1つの前記認証値を生成することを特徴とする請求項9に記載の認証方法。
The main control unit includes storage means for storing a predetermined program code,
The authentication method according to claim 9, wherein in the first step, at least one authentication value is generated using the predetermined program code.
前記第1のステップでは、前記主制御部は、前記所定のプログラムコード及び前記所定の制御コマンドを用いて少なくとも1つの前記認証値を生成することを特徴とする請求項10に記載の認証方法。   11. The authentication method according to claim 10, wherein in the first step, the main control unit generates at least one authentication value by using the predetermined program code and the predetermined control command. 前記第3のステップでは、前記周辺部は、前記複数回の前記認証結果の少なくとも1つが前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴とする請求項9乃至11のいずれかに記載の認証方法。   In the third step, when at least one of the authentication results of the plurality of times indicates that the main control unit is unsuccessful, the peripheral unit outputs a notification signal informing that effect. The authentication method according to any one of claims 9 to 11. コンピュータに請求項9乃至12のいずれかに記載の機能を実現させるための認証プログラム。   An authentication program for causing a computer to realize the function according to claim 9.
JP2009082223A 2009-03-30 2009-03-30 Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program Active JP4970485B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082223A JP4970485B2 (en) 2009-03-30 2009-03-30 Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082223A JP4970485B2 (en) 2009-03-30 2009-03-30 Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2010233620A true JP2010233620A (en) 2010-10-21
JP4970485B2 JP4970485B2 (en) 2012-07-04

Family

ID=43088568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082223A Active JP4970485B2 (en) 2009-03-30 2009-03-30 Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP4970485B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005021660A (en) * 2003-06-11 2005-01-27 Olympia:Kk Game machine, and command communication method and command communication program for game machine
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005021660A (en) * 2003-06-11 2005-01-27 Olympia:Kk Game machine, and command communication method and command communication program for game machine
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP4970485B2 (en) 2012-07-04

Similar Documents

Publication Publication Date Title
JP2010259503A (en) Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP4981083B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970488B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981092B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981084B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981093B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970485B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970486B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970489B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970491B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970487B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4970490B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981090B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981091B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981095B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981096B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981094B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981087B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981086B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981085B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981088B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP4981089B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP2010259512A (en) Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259505A (en) Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259504A (en) Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4970485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250