JP2012045324A - Game machine, main control board, peripheral board, game machine authentication method, and authentication program - Google Patents

Game machine, main control board, peripheral board, game machine authentication method, and authentication program Download PDF

Info

Publication number
JP2012045324A
JP2012045324A JP2010192743A JP2010192743A JP2012045324A JP 2012045324 A JP2012045324 A JP 2012045324A JP 2010192743 A JP2010192743 A JP 2010192743A JP 2010192743 A JP2010192743 A JP 2010192743A JP 2012045324 A JP2012045324 A JP 2012045324A
Authority
JP
Japan
Prior art keywords
authentication
types
main control
setting pattern
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010192743A
Other languages
Japanese (ja)
Other versions
JP5149354B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2010192743A priority Critical patent/JP5149354B2/en
Publication of JP2012045324A publication Critical patent/JP2012045324A/en
Application granted granted Critical
Publication of JP5149354B2 publication Critical patent/JP5149354B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent data to be transmitted from a main control part to a peripheral part from being used for fraudulent control without using a complicated operation, and also to reduce a processing load on the CPU of the peripheral part.SOLUTION: The main control part determines a subsequent setting pattern, and then, generates multiple kinds of authentication information so as to allow an authentication value according to the subsequent setting pattern and the history data of a history data storage means to be set by a setting pattern of this time, and transmits the multiple kinds of authentication information to a subsequent stage part. The subsequent stage part compares authentication data of the multiple kinds of received authentication information with multiple expectation values, to detect the setting pattern, and then, determines the correctness of a control command, on the basis of the history data set by the authentication information and subsequent stage side history data. The subsequent stage part transmits to the peripheral part, subsequent stage authentication result data based on a determination result on whether the detected setting pattern coincides with the this time setting pattern and also the determination result of the correctness, and specifies the subsequent setting pattern. The peripheral part performs prescribed processing in response to the subsequent stage authentication result data received from the subsequent stage part.

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムに関する。   The present invention relates to a gaming machine, a main control board, a peripheral board, an gaming machine authentication method, and an authentication program that include a plurality of boards and perform authentication of communication between these boards.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンドを送信し、さらに所定の通信経路における制御コマンドの通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンドの正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, in Patent Document 2, a control command is transmitted from the main control board to the sub control board, and further, a state monitoring command for monitoring the communication state of the control command in a predetermined communication path is transmitted. A configuration is described in which the validity of a control command is verified using a monitoring command and control of a control target is stopped when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between a regular main control board and a controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンドとは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。   In addition, as in Patent Document 2 described above, when a state monitoring command different from the control command is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Yes, since the state monitoring command is likely to be illegally analyzed by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases.

さらに、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   Furthermore, recently, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory senses of the player at the time of reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、複雑な演算を用いることなく、主制御部から周辺部に送信されるデータが不正制御に利用されることを防止し且つ周辺部のCPUの処理負荷を軽減することができる遊技機、主制御基板、周辺基板、遊技機の認証方法および認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention prevents the data transmitted from the main control unit to the peripheral unit from being used for unauthorized control without using complicated calculations and It is an object of the present invention to provide a gaming machine, a main control board, a peripheral board, a gaming machine authentication method, and a certification program that can reduce the processing load on the CPU.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、前記主制御部の次回の認証に用いる次回の前記設定パターンを前記パターン情報から決定する決定手段と、前記決定した次回の設定パターンに対応付けられた前記認証値を前記認証値記憶手段から抽出する認証値抽出手段と、前記抽出した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、前記後段部は、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、前記周辺部は、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine comprising a post-stage unit for performing authentication, the main control unit stores history data indicating history of the control command transmitted to the peripheral unit, and authenticates the main control unit. Pattern information storage means for storing pattern information indicating a plurality of types of setting patterns for setting the authentication value used for the authentication or the history data in each of a plurality of types of authentication information to be used, and the plurality of types of the patterns indicated by the pattern information Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the setting patterns, and the next setting pattern used for the next authentication of the main control unit Determining means for determining from the pattern information, authentication value extracting means for extracting the authentication value associated with the determined next setting pattern from the authentication value storage means, the extracted authentication value and the history data Authentication information generating means for generating the plurality of types of authentication information so that the history data stored in the storage means is set in accordance with the setting pattern determined in advance, and the generated plurality of types of authentication information. Main control-side transmission means for transmitting to the latter stage part via the peripheral part, the latter part partly corresponding to each of the plurality of kinds of authentication values and one-to-one with each of the plurality of kinds of setting patterns. An expected value storage means for storing a plurality of expected values associated with the latter, and subsequent-stage history data for storing subsequent-stage history data indicating the history of the control command transferred from the peripheral portion A storage means; a plurality of types of authentication information transferred from the peripheral portion; a rear side receiving means for receiving the control command; authentication data set in each of the received types of authentication information; and the expectation A setting pattern detecting means for detecting a setting pattern of the plurality of types of authentication information by comparing a plurality of expected values stored in the value storage means, and setting the plurality of types of authentication information for detecting the setting pattern Correctness determination means for determining whether the history data and the subsequent-stage history data match to determine the validity of the control command, and the detected setting pattern and the current specified in advance Subsequent stage generating authentication result data indicating the authentication result of the main control unit based on the determination result of whether the setting pattern matches and the determination result of the validity determination unit When the authentication of the authentication result data generation means, the latter-stage transmission means for transmitting the generated latter-stage authentication result data to the peripheral section, and the authentication of the main control section is established, the authentication data corresponding to the authentication value is matched. Specifying the setting pattern associated with the expected value, and specifying the specified setting pattern as a next setting pattern, and the peripheral unit includes the plurality of types received from the main control unit. Based on the control command according to the received post-stage authentication result data, transfer means for transferring the authentication information and the control command to the post-stage part, peripheral receiving means for receiving the post-stage authentication result data from the post-stage part And processing means for performing the predetermined processing.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御部は、主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報をパターン情報記憶手段に記憶し、該パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を認証値記憶手段に記憶している。そして、主制御部は、次回の認証に用いる次回の設定パターンを、予め定められた法則又はランダムにパターン情報から決定すると、該決定した次回の設定パターンに対応した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成し、該複数種類の認証情報を後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部は、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。後段部は、主制御部が記憶している複数種類の認証値の各々と一致し且つ主制御部の複数種類の設定パターンの各々と一対一に対応付けられた期待値を期待値記憶手段に複数記憶している。そして、後段部は、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。後段部は、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。後段部は、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、後段部は、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the main control unit transmits a control command to the peripheral unit at a predetermined timing, and stores history data indicating the history in the history data storage means. The main control unit stores, in the pattern information storage means, pattern information indicating a plurality of types of setting patterns for setting the authentication value used for the authentication or the history data in each of a plurality of types of authentication information used for authentication of the main control unit. In addition, a plurality of types of authentication values associated with each of the plurality of types of setting patterns indicated by the pattern information are stored in the authentication value storage unit. Then, the main control unit determines the next setting pattern to be used for the next authentication from a predetermined rule or randomly from the pattern information, and stores the authentication value and history data storage means corresponding to the determined next setting pattern. It is possible to generate a plurality of types of authentication information so that the stored history data is set with a preset setting pattern, and transmit the plurality of types of authentication information to the subsequent stage via the peripheral unit. it can. On the other hand, the peripheral unit transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the rear stage unit stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral unit in the rear stage history data storage unit. The succeeding unit uses the expected value storage means for an expected value that matches each of the plurality of types of authentication values stored in the main control unit and that is one-to-one associated with each of the plurality of types of setting patterns of the main control unit. I remember more than one. Then, the latter part compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects a setting pattern of the plurality of types of authentication information. The latter part determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the latter-side history data, and the peripheral part receives control from the main control part Determine the validity of the command. The latter part is a latter part authentication indicating the authentication result of the main control part determined based on the determination result of whether or not the detected setting pattern matches the previously specified setting pattern and the validity determination result. Result data is generated and transmitted to the peripheral part. Further, when authentication of the main control unit is established, the subsequent stage unit may identify a setting pattern associated with an expected value that matches the authentication data that is the authentication value, and set the specific pattern as the next setting pattern. it can. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

請求項2記載の発明は、請求項1に記載の遊技機において、前記設定パターンは、前記複数種類の認証情報に対して前記認証値の複数設定を示す構成を有し、前記主制御部の認証情報生成手段は、前記次回の設定パターンに対応した前記認証値が、予め定められた前記認証情報に設定され且つ前記今回の設定パターンで設定されるように前記複数種類の認証情報を生成する手段であり、前記後段部の特定手段は、予め定められた前記認証情報に設定された認証値と一致する前記期待値に対応付けられた前記設定パターンを特定し、該設定パターンを次回の設定パターンとする手段であることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, the setting pattern has a configuration indicating a plurality of settings of the authentication value with respect to the plurality of types of authentication information. The authentication information generating means generates the plurality of types of authentication information so that the authentication value corresponding to the next setting pattern is set in the predetermined authentication information and set in the current setting pattern. The specifying unit in the latter part specifies the setting pattern associated with the expected value that matches the authentication value set in the predetermined authentication information, and sets the setting pattern for the next time It is a means for forming a pattern.

上記請求項2に記載した本発明の遊技機によれば、設定パターンが複数種類の認証情報に対して複数の有効な認証値の設定を示している場合、主制御部は予め定められた認証情報に、次回の設定パターンに対応した認証値が今回の設定パターンで設定されるように複数種類の認証情報を生成して後段部に周辺部を介して送信する。そして、後段部は予め定められた認証情報に設定された認証値と一致する期待値に対応付けられた設定パターンを特定し、該設定パターンを次回の設定パターンとすることができる。   According to the gaming machine of the present invention described in claim 2, when the setting pattern indicates the setting of a plurality of valid authentication values for a plurality of types of authentication information, the main control unit determines a predetermined authentication. In the information, a plurality of types of authentication information are generated so that an authentication value corresponding to the next setting pattern is set in the current setting pattern, and transmitted to the subsequent stage via the peripheral portion. Then, the subsequent stage unit can identify a setting pattern associated with an expected value that matches an authentication value set in predetermined authentication information, and can set the setting pattern as the next setting pattern.

本発明にかかる請求項3記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、前記複数種類の認証値の中から認証値を無作為に選択する選択手段と、前記選択した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段と、を備え、前記後段部は、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、前記周辺部は、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 3 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine comprising a post-stage unit for performing authentication, the main control unit stores history data indicating history of the control command transmitted to the peripheral unit, and authenticates the main control unit. Pattern information storage means for storing pattern information indicating a plurality of types of setting patterns for setting the authentication value used for the authentication or the history data in each of a plurality of types of authentication information to be used; and Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the setting patterns, and randomly selecting an authentication value from the plurality of types of authentication values Authentication information for generating the plurality of types of authentication information so that the selected authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern A main control side transmitting unit for transmitting the generated plural types of authentication information to the subsequent stage unit via the peripheral unit; and the setting pattern associated with the selected authentication value And a determination means for determining the next setting pattern used for the next authentication of the unit, and the latter part matches the plurality of types of authentication values and has a one-to-one correspondence with each of the types of setting patterns. An expected value storage means for storing a plurality of expected values associated with the latter, and a subsequent-stage history data storage unit for storing subsequent-stage history data indicating the history of the control command transferred from the peripheral portion A second-stage receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral portion, authentication data set in each of the received plurality of types of authentication information, and the expected value storage A plurality of types of authentication information stored in the means, and a setting pattern detection unit that detects the setting patterns of the plurality of types of authentication information; and the plurality of types of authentication information that has detected the setting patterns. Validity determination means for determining whether the history data and the subsequent-stage history data match to determine the validity of the control command, and the detected setting pattern and the current setting specified in advance Post-authentication result for generating post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the pattern matches and the determination result of the validity determination means The expectation that coincides with the authentication data that is the authentication value when authentication of the main control unit is established when data generation means, post-stage transmission means that transmits the generated post-authentication result data to the peripheral part, Specifying the setting pattern associated with the value, and specifying means for setting the specified setting pattern as the next setting pattern, wherein the peripheral unit receives the plurality of types of authentication information received from the main control unit And transfer means for transferring the control command to the subsequent stage, peripheral side receiving means for receiving the subsequent authentication result data from the subsequent stage, and the control command based on the control command according to the received subsequent authentication result data And processing means for performing predetermined processing.

上記請求項3に記載した本発明の遊技機によれば、主制御部は、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御部は、複数種類の認証情報の各々に有効な認証値を設定する複数種類の設定パターンを示すパターン情報をパターン情報記憶手段に記憶し、該パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を認証値記憶手段に記憶している。そして、主制御部は、複数種類の認証値の中から認証値を無作為に選択すると、該選択した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成して後段部に周辺部を介して送信することができる。そして、主制御部は、選択した認証値に対応付けられた設定パターンを、主制御部の次回の認証に用いる次回の設定パターンと決定する。一方、周辺部は、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部は、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。後段部は、主制御部が記憶している複数種類の認証値の各々と一致し且つ主制御部の複数種類の設定パターンの各々と一対一に対応付けられた期待値を期待値記憶手段に複数記憶している。そして、後段部は、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。後段部は、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。後段部は、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、後段部は、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 3, the main control unit transmits a control command to the peripheral unit at a predetermined timing, and stores history data indicating the history in the history data storage means. The main control unit stores pattern information indicating a plurality of types of setting patterns for setting valid authentication values for each of a plurality of types of authentication information in a pattern information storage unit, and the plurality of types of setting patterns indicated by the pattern information are stored. A plurality of types of authentication values associated with each one-to-one are stored in the authentication value storage means. Then, when the main control unit randomly selects an authentication value from a plurality of types of authentication values, the selected authentication value and the history data stored in the history data storage means are determined in advance for the current setting. It is possible to generate a plurality of types of authentication information as set by a pattern and transmit it to the subsequent stage via the peripheral part. Then, the main control unit determines the setting pattern associated with the selected authentication value as the next setting pattern used for the next authentication of the main control unit. On the other hand, the peripheral unit transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the rear stage unit stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral unit in the rear stage history data storage unit. The succeeding unit uses the expected value storage means for an expected value that matches each of the plurality of types of authentication values stored in the main control unit and that is one-to-one associated with each of the plurality of types of setting patterns of the main control unit. I remember more than one. Then, the latter part compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects a setting pattern of the plurality of types of authentication information. The latter part determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the latter-side history data, and the peripheral part receives control from the main control part Determine the validity of the command. The latter part is a latter part authentication indicating the authentication result of the main control part determined based on the determination result of whether or not the detected setting pattern matches the previously specified setting pattern and the validity determination result. Result data is generated and transmitted to the peripheral part. Further, when authentication of the main control unit is established, the subsequent stage unit may identify a setting pattern associated with an expected value that matches the authentication data that is the authentication value, and set the specific pattern as the next setting pattern. it can. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

請求項4記載の発明は、請求項3に記載の遊技機において、前記設定パターンは、前記複数種類の認証情報に対して前記認証値を複数設定するパターンを有し、前記主制御部の認証情報生成手段は、前記選択した前記認証値が、予め定められた前記認証情報に設定され且つ前記今回の設定パターンで設定されるように前記複数種類の認証情報を生成する手段であり、前記後段部の特定手段は、予め定められた前記認証情報に設定された認証値と一致する前記期待値に対応付けられた前記設定パターンを特定し、該設定パターンを次回の設定パターンとする手段であることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to the third aspect, the setting pattern includes a pattern for setting a plurality of authentication values for the plurality of types of authentication information, and the authentication of the main control unit. The information generating means is means for generating the plurality of types of authentication information so that the selected authentication value is set in the predetermined authentication information and set in the current setting pattern, and the latter stage The specifying unit of the unit is a unit that specifies the setting pattern associated with the expected value that matches an authentication value set in the predetermined authentication information, and sets the setting pattern as a next setting pattern. It is characterized by that.

上記請求項4に記載した本発明の遊技機によれば、設定パターンが複数種類の認証情報に対して複数の有効な認証値の設定を示している場合、主制御部は予め定められた認証情報に、複数種類の認証値の中から無作為に選択した認証値が、今回の設定パターンで設定されるように複数種類の認証情報を生成して後段部に周辺部を介して送信する。そして、周辺部は予め定められた認証情報に設定された認証値と一致する期待値に対応付けられた設定パターンを特定し、該設定パターンを次回の設定パターンとすることができる。   According to the gaming machine of the present invention described in claim 4, when the setting pattern indicates the setting of a plurality of valid authentication values for a plurality of types of authentication information, the main control unit determines a predetermined authentication. In the information, an authentication value randomly selected from a plurality of types of authentication values is generated in such a manner that a plurality of types of authentication information is set and set in the current setting pattern, and transmitted to the subsequent stage via the peripheral unit. Then, the peripheral portion can specify a setting pattern associated with an expected value that matches the authentication value set in the predetermined authentication information, and the setting pattern can be used as the next setting pattern.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記履歴データ及び前記後段側履歴データの各々は、前記複数回分の履歴を示すデータであることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to any one of the first to fourth aspects, each of the history data and the subsequent-stage history data is data indicating the history of the plurality of times. Features.

上記請求項5に記載した本発明の遊技機によれば、主制御部は、制御コマンドを後段部に周辺部を介して送信すると、例えば、予め定められた回数分、奇数回、偶数回、等の制御コマンドに基づいた履歴データに、履歴データ記憶手段の履歴データを更新する。一方、後段部は、主制御部の履歴データに対応した後段側履歴データを、周辺部を介して主制御部から受信した制御コマンドに基づいて更新する。   According to the gaming machine of the present invention described in claim 5, when the main control unit transmits a control command to the subsequent stage unit via the peripheral unit, for example, a predetermined number of times, an odd number of times, an even number of times, The history data in the history data storage means is updated to the history data based on the control command such as. On the other hand, the rear stage unit updates the rear stage history data corresponding to the history data of the main control unit based on the control command received from the main control unit via the peripheral unit.

請求項6記載の発明は、請求項1〜5の何れか1項に記載の遊技機において、前記設定パターンは、前記複数種類の認証情報の全てに対して前記履歴データの設定を示すパターンを有し、前記今回の設定パターンが前記複数種類の認証情報の全てに対して前記履歴データの設定を示している場合、前記主制御部の認証情報生成手段は、前記履歴データを前記複数種類の認証情報の各々に設定する手段であり、前記主制御部の決定手段は、予め定められた初期の前記設定パターンを次回の設定パターンと決定する手段であり、そして、前記後段部の特定手段は、前記予め定められた初期の前記設定パターンを次回の設定パターンと特定する手段であることを特徴とする。   The invention according to claim 6 is the gaming machine according to any one of claims 1 to 5, wherein the setting pattern is a pattern indicating setting of the history data for all of the plurality of types of authentication information. And when the setting pattern of this time indicates the setting of the history data for all of the plurality of types of authentication information, the authentication information generating means of the main control unit converts the history data into the plurality of types of authentication information. Means for setting each of the authentication information, the determining means of the main control unit is means for determining the predetermined initial setting pattern as the next setting pattern, and the specifying means of the subsequent stage is The initial setting pattern is a means for specifying the next setting pattern as a next setting pattern.

上記請求項6に記載した本発明の遊技機によれば、設定パターンが複数種類の認証情報の全てに対して履歴データの設定を示している場合、主制御部は履歴データを複数種類の認証情報の各々に設定して複数種類の認証情報を生成して後段部に周辺部を介して送信する。そして、後段部は予め定められた初期の設定パターンを次回の設定パターンと特定することができる。   According to the gaming machine of the present invention described in claim 6, when the setting pattern indicates the setting of history data for all of the plurality of types of authentication information, the main control unit converts the history data into a plurality of types of authentication. A plurality of types of authentication information are generated for each piece of information and transmitted to the subsequent stage via the peripheral part. Then, the rear stage unit can specify a predetermined initial setting pattern as the next setting pattern.

請求項7記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記設定パターンは、前記複数種類の認証情報の順番を規定する構成を有し、前記認証情報生成手段は、前記複数種類の認証情報を前記設定パターンが示す順番で順次生成する手段であり、前記主制御側送信手段は、前記複数種類の認証情報が生成された順番で前記後段部に前記周辺部を介して送信する手段であることを特徴とする。   A seventh aspect of the present invention is the gaming machine according to any one of the first to sixth aspects, wherein the setting pattern has a configuration that defines an order of the plurality of types of authentication information, and the authentication information generation The means is means for sequentially generating the plurality of types of authentication information in the order indicated by the setting pattern, and the main control side transmitting means is arranged in the peripheral portion in the order of the generation of the plurality of types of authentication information. It is a means to transmit via a part, It is characterized by the above-mentioned.

上記請求項7に記載した本発明の遊技機によれば、設定パターンが前記複数種類の認証情報の順番を規定している場合、主制御部は複数種類の認証情報を設定パターンが示す順番で順次生成し、その順番で複数種類の認証情報を後段部に周辺部を介して送信することができる。   According to the gaming machine of the present invention described in claim 7, when the setting pattern defines the order of the plurality of types of authentication information, the main control unit displays the plurality of types of authentication information in the order indicated by the setting pattern. It is possible to sequentially generate a plurality of types of authentication information in that order and transmit them to the subsequent stage via the peripheral part.

請求項8記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記認証情報生成手段は、前記複数種類の認証情報を不規則な順番で生成する手段であり、前記主制御側送信手段は、前記複数種類の認証情報が生成された順番で前記後段部に前記周辺部を介して送信する手段であることを特徴とする。   The invention according to claim 8 is the gaming machine according to any one of claims 1 to 6, wherein the authentication information generating means is means for generating the plurality of types of authentication information in an irregular order, The main control side transmitting means is means for transmitting to the subsequent stage section via the peripheral section in the order in which the plural types of authentication information are generated.

上記請求項8に記載した本発明の遊技機によれば、主制御部は複数種類の認証情報を不規則な順番で生成すると、その順番で複数種類の認証情報を後段部に周辺部を介して送信することができる。   According to the gaming machine of the present invention described in claim 8, when the main control unit generates a plurality of types of authentication information in an irregular order, the plurality of types of authentication information are passed through the peripheral unit to the subsequent stage in that order. Can be sent.

本発明にかかる請求項9記載の主制御基板は、周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し且つ前記後段部によって認証される主制御基板において、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、前記主制御部の次回の認証に用いる次回の前記設定パターンを前記パターン情報から決定する決定手段と、前記決定した次回の設定パターンに対応付けられた前記認証値を前記認証値記憶手段から抽出する認証値抽出手段と、前記抽出した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする。   The main control board according to claim 9 according to the present invention is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, and transmits a control command for performing predetermined processing in the gaming machine to the peripheral part. And a history data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion, and a plurality of types of authentication used for authentication of the main control portion in the main control board authenticated by the latter stage portion Pattern information storage means for storing, in each piece of information, pattern information indicating a plurality of types of setting patterns for setting the authentication value used for the authentication or the history data; and each of the plurality of types of setting patterns indicated by the pattern information; Authentication value storage means for storing a plurality of types of authentication values associated one-to-one, and the next setting pattern used for next authentication of the main control unit Determining means for determining from the pattern information; authentication value extracting means for extracting the authentication value associated with the determined next set pattern from the authentication value storage means; and the extracted authentication value and the history data storage Authentication information generating means for generating the plurality of types of authentication information so that the history data stored in the means is set in accordance with the preset setting pattern, and the generated plurality of types of authentication information are Main control side transmission means for transmitting to the rear stage section via the peripheral section.

上記請求項9に記載した本発明の主制御基板によれば、主制御基板は、所定のタイミングで制御コマンドを周辺基板に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御基板は、主制御基板の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報をパターン情報記憶手段に記憶し、該パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を認証値記憶手段に記憶している。そして、主制御基板は、次回の認証に用いる次回の設定パターンを、予め定められた法則又はランダムにパターン情報から決定すると、該決定した次回の設定パターンに対応した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成し、該複数種類の認証情報を周辺基板の後段部に周辺部を介して送信することができる。   According to the main control board of the present invention described in claim 9, the main control board transmits a control command to the peripheral board at a predetermined timing, and stores history data indicating the history in the history data storage means. The main control board stores, in the pattern information storage means, pattern information indicating a plurality of kinds of setting patterns for setting the authentication value used for the authentication or the history data in each of a plurality of kinds of authentication information used for authentication of the main control board. In addition, a plurality of types of authentication values associated with each of the plurality of types of setting patterns indicated by the pattern information are stored in the authentication value storage unit. Then, the main control board determines the next setting pattern to be used for the next authentication from a predetermined rule or randomly from the pattern information, and stores it in the authentication value and history data storage means corresponding to the determined next setting pattern. A plurality of types of authentication information are generated so that the stored history data is set with a preset setting pattern, and the plurality of types of authentication information is transmitted to the subsequent stage of the peripheral board via the peripheral portion. can do.

本発明にかかる請求項10記載の主制御基板は、周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し且つ前記後段部によって認証される主制御基板において、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、前記複数種類の認証値の中から認証値を無作為に選択する選択手段と、前記選択した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段と、を備えることを特徴とする。   The main control board according to claim 10 according to the present invention is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, and transmits a control command for performing predetermined processing in the gaming machine to the peripheral part. And a history data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion, and a plurality of types of authentication used for authentication of the main control portion in the main control board authenticated by the latter stage portion Pattern information storage means for storing, in each piece of information, pattern information indicating a plurality of types of setting patterns for setting the authentication value used for the authentication or the history data; and each of the plurality of types of setting patterns indicated by the pattern information; Authentication value storage means for storing a plurality of types of authentication values associated one-to-one, and randomly selecting an authentication value from the plurality of types of authentication values Authentication information for generating the plurality of types of authentication information so that the selected authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern A main control side transmitting unit for transmitting the generated plural types of authentication information to the subsequent stage unit via the peripheral unit; and the setting pattern associated with the selected authentication value And a determining means for determining the next setting pattern to be used for the next authentication of the unit.

上記請求項10に記載した本発明の主制御基板によれば、主制御基板は、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御基板は、複数種類の認証情報の各々に有効な認証値を設定する複数種類の設定パターンを示すパターン情報をパターン情報記憶手段に記憶し、該パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を認証値記憶手段に記憶している。そして、主制御基板は、複数種類の認証値の中から認証値を無作為に選択すると、該選択した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成して周辺基板の後段部に周辺部を介して送信することができる。そして、主制御基板は、選択した認証値に対応付けられた設定パターンを、主制御基板の次回の認証に用いる次回の設定パターンと決定することができる。   According to the main control board of the present invention described in claim 10, the main control board transmits a control command to the peripheral portion at a predetermined timing, and stores history data indicating the history in the history data storage means. The main control board stores pattern information indicating a plurality of types of setting patterns for setting valid authentication values for each of a plurality of types of authentication information in a pattern information storage unit, and the plurality of types of setting patterns indicated by the pattern information are stored. A plurality of types of authentication values associated with each one-to-one are stored in the authentication value storage means. Then, when the main control board randomly selects an authentication value from a plurality of types of authentication values, the selected authentication value and the history data stored in the history data storage means are set to the preset current setting. A plurality of types of authentication information can be generated as set by the pattern and transmitted to the subsequent stage of the peripheral board via the peripheral part. Then, the main control board can determine the setting pattern associated with the selected authentication value as the next setting pattern used for the next authentication of the main control board.

本発明にかかる請求項11記載の周辺基板は、請求項9又は10に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、前記後段部は、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、前記周辺部は、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   A peripheral board according to an eleventh aspect of the present invention is mounted on a gaming machine including the main control board according to the ninth or tenth aspect, and performs a predetermined process based on a control command transmitted by the main control board. In the peripheral board to be performed, the subsequent stage unit stores an expectation value storage unit that stores a plurality of expectation values that match each of the plurality of types of authentication values and that are one-to-one associated with each of the plurality of types of setting patterns; A second-stage history data storage means for storing second-stage history data indicating a history of the control command transferred from the peripheral section; and the plurality of types of authentication information and the control command transferred from the peripheral section. The latter-side receiving means, comparing the authentication data set in each of the received plural types of authentication information with a plurality of expected values stored in the expected value storage means, Setting pattern detection means for detecting setting patterns of several types of authentication information, and whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the subsequent-stage history data A legitimacy judging means for judging the legitimacy of the control command, a judgment result on whether or not the detected setting pattern matches the preset current setting pattern, and the legitimacy judging means Post-stage authentication result data generating means for generating post-stage authentication result data indicating the authentication result of the main control unit based on the determination result; post-stage side transmitting means for transmitting the generated post-stage authentication result data to the peripheral part; and When the authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specification A specifying unit that sets the set pattern as a next set pattern, and the peripheral unit transfers the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit, A peripheral side receiving means for receiving the latter authentication result data from the latter part, and a processing means for performing the predetermined processing based on the control command in accordance with the received latter authentication result data. To do.

上記請求項11に記載した本発明の周辺基板によれば、周辺基板の周辺部は、主制御基板から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部は、周辺部を介して主制御基板から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。後段部は、主制御部が記憶している複数種類の認証値の各々と一致し且つ主制御部の複数種類の設定パターンの各々と一対一に対応付けられた期待値を期待値記憶手段に複数記憶している。そして、後段部は、主制御基板から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。後段部は、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。後段部は、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。また、後段部は、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御基板から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the peripheral board of the present invention described in claim 11, the peripheral part of the peripheral board transfers a plurality of types of authentication information and control commands received from the main control board to the subsequent stage part. Then, the post-stage unit stores post-stage history data indicating the history of the control command received from the main control board via the peripheral section in the post-stage history data storage unit. The succeeding unit uses the expected value storage means for an expected value that matches each of the plurality of types of authentication values stored in the main control unit and that is one-to-one associated with each of the plurality of types of setting patterns of the main control unit. I remember more than one. Then, the latter part compares the authentication data set in each of the plurality of types of authentication information received from the main control board with the plurality of expected values, and detects a setting pattern of the plurality of types of authentication information. The latter part determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the latter-side history data, and the peripheral part receives control from the main control part Determine the validity of the command. The latter part is a latter part authentication indicating the authentication result of the main control part determined based on the determination result of whether or not the detected setting pattern matches the previously specified setting pattern and the validity determination result. Result data can be generated and transmitted to the periphery. Further, when authentication of the main control unit is established, the subsequent stage unit may identify a setting pattern associated with an expected value that matches the authentication data that is the authentication value, and set the specific pattern as the next setting pattern. it can. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control board in accordance with the subsequent authentication result data received from the subsequent unit.

本発明にかかる請求項12記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、パターン情報記憶手段が記憶し且つ前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンを示すパターン情報から、前記主制御部の次回の認証に用いる次回の前記設定パターンを決定する決定工程と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段から、前記決定した次回の設定パターンに対応付けられた前記認証値を抽出する認証値抽出工程と、履歴データ記憶手段が記憶している前記履歴データと前記抽出した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成工程と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、前記後段部は、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信工程と、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出工程と、後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定工程と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定工程の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定工程と、を備え、前記周辺部は、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。   A gaming machine authentication method according to a twelfth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method comprising: a later stage unit that performs authentication of the control unit; the main control unit stores the pattern information storage unit and stores each of a plurality of types of authentication information used for authentication of the main control unit; The next setting pattern used for the next authentication of the main control unit from pattern information indicating a plurality of types of setting patterns for setting an authentication value used for authentication or history data indicating the history of the control command transmitted to the peripheral unit An authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information; The authentication value extraction step for extracting the authentication value associated with the determined next setting pattern, the history data stored in the history data storage means, and the extracted authentication value are determined in advance Authentication information generating step for generating the plurality of types of authentication information so as to be set by the setting pattern, and main control side transmission for transmitting the generated plurality of types of authentication information to the subsequent stage via the peripheral unit A second-stage receiving process for receiving the plurality of types of authentication information and the control command transferred from the peripheral unit, and the plurality of types of authentication values and A plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of a plurality of types of setting patterns, and authentication data set in each of the received types of authentication information; In comparison, a setting pattern detection step for detecting setting patterns of the plurality of types of authentication information, and a rear side indicating a history of the control command transferred from the peripheral part stored in the rear side history data storage means A legitimacy determination step of determining whether the history data and the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches, and determining the legitimacy of the control command; Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination step When the post-authentication result data generation step to be generated, the post-stage transmission step of transmitting the generated post-authentication result data to the peripheral portion, and the authentication of the main control unit are established A specifying step that specifies the setting pattern associated with the expected value that matches the authentication data that is the authentication value, and sets the specified setting pattern as a next setting pattern. A transfer step of transferring the plurality of types of authentication information and the control command received from the main control unit to the subsequent stage, a peripheral side receiving process of receiving the subsequent authentication result data from the subsequent stage, and And a processing step of performing the predetermined processing based on the control command according to the received subsequent authentication result data.

上記請求項12に記載した本発明の遊技機の認証方法によれば、主制御部は、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御部は、次回の認証に用いる次回の設定パターンを、予め定められた法則又はランダムにパターン情報から決定すると、該決定した次回の設定パターンに対応した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成し、該複数種類の認証情報を後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部は、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。後段部は、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。後段部は、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。後段部は、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、後段部は、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 12, the main control unit transmits a control command to the peripheral unit at a predetermined timing, and stores history data indicating the history in the history data storage means. To do. When the main control unit determines the next setting pattern to be used for the next authentication from a predetermined rule or randomly from the pattern information, the main control unit stores the authentication value corresponding to the determined next setting pattern in the history data storage means. It is possible to generate a plurality of types of authentication information so that the existing history data is set with a predetermined setting pattern, and transmit the plurality of types of authentication information to the subsequent stage via the peripheral portion. On the other hand, the peripheral unit transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the rear stage unit stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral unit in the rear stage history data storage unit. The latter part compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects the setting pattern of the plurality of types of authentication information. The latter part determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the latter-side history data, and the peripheral part receives control from the main control part Determine the validity of the command. The latter part is a latter part authentication indicating the authentication result of the main control part determined based on the determination result of whether or not the detected setting pattern matches the previously specified setting pattern and the validity determination result. Result data is generated and transmitted to the peripheral part. Further, when authentication of the main control unit is established, the subsequent stage unit may identify a setting pattern associated with an expected value that matches the authentication data that is the authentication value, and set the specific pattern as the next setting pattern. it can. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

本発明にかかる請求項13記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、パターン情報記憶手段に記憶しているパターン情報が示す、前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンの各々と一対一に対応付けられて、認証値記憶手段が記憶している複数種類の認証値の中から認証値を無作為に選択する選択工程と、履歴データ記憶手段が記憶している前記履歴データと前記選択した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成工程と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定工程と、を備え、前記後段部は、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信工程と、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出工程と、後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定工程と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定工程の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定工程と、を備え、前記周辺部は、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。   A gaming machine authentication method according to a thirteenth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method comprising: a latter stage unit that performs authentication of the control unit, the main control unit includes a plurality of types used for authentication of the main control unit indicated by pattern information stored in a pattern information storage unit Authentication value storage means associated with each of a plurality of types of setting patterns for setting authentication data used for the authentication or history data indicating the history of the control command transmitted to the peripheral portion in each piece of authentication information, A selection step for randomly selecting an authentication value from a plurality of types of authentication values stored in the memory, and the history data stored in the history data storage means and the selected authentication value are determined in advance. An authentication information generating step for generating the plurality of types of authentication information so as to be set by the current setting pattern, and transmitting the generated plurality of types of authentication information to the subsequent stage via the peripheral unit. A control-side transmission step, and a determination step of determining the setting pattern associated with the selected authentication value as the next setting pattern to be used for the next authentication of the main control unit, and the subsequent stage unit A subsequent-stage receiving step for receiving the plurality of types of authentication information and the control command transferred from the peripheral portion, and one-to-one correspondence with each of the plurality of types of authentication values and each of the plurality of types of setting patterns. A plurality of expected values stored in the expected value storage means and the authentication data set in each of the received plural types of authentication information, and A setting pattern detection step for detecting a constant pattern, and a plurality of the latter-stage history data indicating the history of the control command transferred from the peripheral part stored in the latter-stage history data storage means, and the plurality of setting patterns detected A validity determination step of determining whether or not the history data set in the type of authentication information matches, and determining the validity of the control command, and the detected setting pattern and the current specified in advance A post-authentication result data generating step for generating post-authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the setting pattern matches and a determination result of the validity determination step; The authentication data that is the authentication value when authentication of the main control unit is established, and a post-transmission step of transmitting the generated post-authentication result data to the peripheral unit Specifying the setting pattern associated with the expected value that matches the specified value, and setting the specified setting pattern as the next setting pattern, and the peripheral unit received from the main control unit A transfer step of transferring a plurality of types of authentication information and the control command to the subsequent-stage unit, a peripheral-side reception step of receiving the subsequent-stage authentication result data from the subsequent-stage unit, and the control according to the received subsequent-stage authentication result data And a processing step for performing the predetermined processing based on a command.

上記請求項13に記載した本発明の遊技機の認証方法によれば、主制御部は、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。主制御部は、複数種類の認証値の中から認証値を無作為に選択すると、該選択した認証値が予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成して後段部に周辺部を介して送信する。そして、主制御部は、選択した認証値に対応付けられた設定パターンを、主制御部の次回の認証に用いる次回の設定パターンと決定する。一方、周辺部は、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部は、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。後段部は、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。後段部は、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。後段部は、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、後段部は、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 13, the main control unit transmits the control command to the peripheral unit at a predetermined timing, and the history data indicating the history is stored in the history data storage means. To do. When the main control unit randomly selects an authentication value from among a plurality of types of authentication values, the main control unit generates a plurality of types of authentication information so that the selected authentication value is set with a predetermined setting pattern. To the latter part via the peripheral part. Then, the main control unit determines the setting pattern associated with the selected authentication value as the next setting pattern used for the next authentication of the main control unit. On the other hand, the peripheral unit transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the rear stage unit stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral unit in the rear stage history data storage unit. The latter part compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects the setting pattern of the plurality of types of authentication information. The latter part determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the latter-side history data, and the peripheral part receives control from the main control part Determine the validity of the command. The latter part is a latter part authentication indicating the authentication result of the main control part determined based on the determination result of whether or not the detected setting pattern matches the previously specified setting pattern and the validity determination result. Result data is generated and transmitted to the peripheral part. Further, when authentication of the main control unit is established, the subsequent stage unit may identify a setting pattern associated with an expected value that matches the authentication data that is the authentication value, and set the specific pattern as the next setting pattern. it can. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

本発明にかかる請求項14記載の遊技機の認証プログラムは、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、前記主制御部の第1コンピュータを、パターン情報記憶手段が記憶し且つ前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンを示すパターン情報から、前記主制御部の次回の認証に用いる次回の前記設定パターンを決定する決定手段と、前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段から、前記決定した次回の設定パターンに対応付けられた前記認証値を抽出する認証値抽出手段と、履歴データ記憶手段が記憶している前記履歴データと前記抽出した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段として機能させ、前記後段部の第3コンピュータを、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段として機能させ、そして、前記周辺部の第2コンピュータを、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラムである。   An authentication program for a gaming machine according to claim 14 of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit An authentication program for a gaming machine comprising a subsequent stage for performing authentication of the control unit, wherein the pattern information storage means stores the first computer of the main control unit and is used for authentication of the main control unit From pattern information indicating a plurality of types of setting patterns for setting authentication data used for the authentication or history data indicating the history of the control command transmitted to the peripheral part for each authentication information, the next authentication of the main control part Determining means for determining the next setting pattern to be used, and a plurality of types of recognition patterns one-to-one associated with each of the plurality of types of setting patterns indicated by the pattern information; Authentication value extracting means for extracting the authentication value associated with the determined next setting pattern from the authentication value storing means for storing the value, the history data stored in the history data storing means, and the extracted Authentication information generating means for generating the plurality of types of authentication information so that an authentication value is set in accordance with the current setting pattern determined in advance, and the generated plurality of types of authentication information in the subsequent stage Functioning as a main control side transmitting means for transmitting via the third stage computer, the latter receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part, The plurality of expected values stored in the expected value storage means corresponding to each of a plurality of types of authentication values and in one-to-one correspondence with each of the plurality of types of setting patterns, and the received A setting pattern detection unit that detects a setting pattern of the plurality of types of authentication information by comparing with authentication data set in each of several types of authentication information, and the peripheral stored in the subsequent history data storage unit It is determined whether or not the latter-stage history data indicating the history of the control command transferred from the unit and the history data set in the plurality of types of authentication information in which the setting pattern is detected match Based on the legitimacy judging means for judging legitimacy of the control command, the judgment result of whether or not the detected setting pattern matches the preset current setting pattern, and the judgment result of the legitimacy judging means In addition, post-authentication result data generating means for generating post-authentication result data indicating the authentication result of the main control unit, and transmitting the generated post-authentication result data to the peripheral unit And when the authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern And a transfer means for transferring the plurality of types of authentication information and the control commands received from the main control section to the succeeding section. And a peripheral side receiving means for receiving the latter authentication result data from the latter part, and a game for functioning as a processing means for performing the predetermined processing based on the control command in accordance with the received latter authentication result data Machine authentication program.

上記請求項14に記載した本発明の遊技機の認証プログラムによれば、主制御部の第1コンピュータは、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。第1コンピュータは、次回の認証に用いる次回の設定パターンを、予め定められた法則又はランダムにパターン情報から決定すると、該決定した次回の設定パターンに対応した認証値と履歴データ記憶手段に記憶している履歴データが、予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成し、該複数種類の認証情報を後段部に周辺部を介して送信することができる。一方、周辺部の第2コンピュータは、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部の第3コンピュータは、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。第3コンピュータは、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。第3コンピュータは、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。第3コンピュータは、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、第3コンピュータは、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部の第2コンピュータは、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication program of the present invention described in claim 14, the first computer of the main control unit transmits a control command to the peripheral unit at a predetermined timing, and the history data indicating the history is recorded as history data. Store in the storage means. When the first computer determines the next setting pattern to be used for the next authentication from a predetermined rule or randomly from the pattern information, the first computer stores the authentication value corresponding to the determined next setting pattern in the history data storage means. It is possible to generate a plurality of types of authentication information so that the existing history data is set with a predetermined setting pattern, and transmit the plurality of types of authentication information to the subsequent stage via the peripheral portion. On the other hand, the peripheral second computer transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the third computer at the rear stage stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral part in the rear stage history data storage means. The third computer compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects a setting pattern of the plurality of types of authentication information. The third computer determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the subsequent history data, and the peripheral portion receives from the main control portion Determine the validity of the control command. The third computer is a latter stage indicating the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the authentication result of the main control unit determined based on the determination result of the validity Authentication result data is generated and transmitted to the peripheral part. Further, when the authentication of the main control unit is established, the third computer specifies a setting pattern associated with the expected value that matches the authentication data that is the authentication value, and sets the specified pattern as the next setting pattern. Can do. On the other hand, the second computer in the peripheral part can perform a predetermined process in the gaming machine based on the control command received from the main control part, according to the latter authentication result data received from the latter part.

本発明にかかる請求項15記載の遊技機の認証プログラムは、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、前記主制御部の第1コンピュータを、パターン情報記憶手段に記憶しているパターン情報が示す、前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンの各々と一対一に対応付けられて、認証値記憶手段が記憶している複数種類の認証値の中から認証値を無作為に選択する選択手段と、履歴データ記憶手段が記憶している前記履歴データと前記選択した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段として機能させ、前記後段部の第3コンピュータを、前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段として機能させ、そして、前記周辺部の第2コンピュータを、前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラムである。   An authentication program for a gaming machine according to claim 15 of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit An authentication program for a gaming machine comprising a subsequent stage for performing authentication of the control unit, wherein the pattern information stored in the pattern information storage means indicates the first computer of the main control unit. Each of a plurality of types of authentication information used for authentication is associated one-to-one with each of a plurality of types of setting patterns for setting authentication data used for the authentication or history data indicating the history of the control command transmitted to the peripheral part. Selection means for randomly selecting an authentication value from a plurality of types of authentication values stored in the authentication value storage means, and the history data stored in the history data storage means, The authentication information generating means for generating the plurality of types of authentication information so that the selected authentication value is set in accordance with the preset setting pattern, and the generated plurality of types of authentication information in the subsequent stage Main control side transmission means for transmitting via the peripheral part, and determination means for determining the setting pattern associated with the selected authentication value as the next setting pattern used for the next authentication of the main control part And the third computer of the latter part coincides with each of the plural kinds of authentication values, and the latter receiving means for receiving the plural types of authentication information and the control command transferred from the peripheral part. In addition, a plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of the plurality of types of setting patterns and each of the received plurality of types of authentication information are set. A setting pattern detecting means for detecting setting patterns of the plurality of types of authentication information, and a control command transferred from the peripheral portion stored in the subsequent history data storage means. Validity of determining the validity of the control command by determining whether or not the latter-stage history data indicating the history matches the history data set in the plurality of types of authentication information for which the setting pattern has been detected The determination unit, the determination result of whether or not the detected setting pattern and the current setting pattern specified in advance match, and the authentication result of the main control unit based on the determination result of the validity determination unit are shown. A post-stage authentication result data generating means for generating post-stage authentication result data; a post-stage side transmitting means for transmitting the generated post-stage authentication result data to the peripheral part; and When authentication is established, the setting pattern associated with the expected value that coincides with the authentication data that is the authentication value is specified, and the specified setting pattern is made to function as specifying means for setting the next setting pattern. And the second computer of the peripheral part, the transfer means for transferring the plurality of types of authentication information and the control command received from the main control part to the latter part, and the latter part authentication result data from the latter part It is an authentication program for a gaming machine for functioning as a peripheral side receiving means for receiving and a processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.

上記請求項15に記載した本発明の遊技機の認証プログラムによれば、主制御部の第1コンピュータは、所定のタイミングで制御コマンドを周辺部に送信し、その履歴を示す履歴データを履歴データ記憶手段に記憶する。第1コンピュータは、複数種類の認証値の中から認証値を無作為に選択すると、該選択した認証値が予め決定された今回の設定パターンで設定されるように複数種類の認証情報を生成して後段部に周辺部を介して送信する。そして、第1コンピュータは、選択した認証値に対応付けられた設定パターンを、主制御部の次回の認証に用いる次回の設定パターンと決定する。一方、周辺部の第2コンピュータは、主制御部から受信した複数種類の認証情報と制御コマンドを後段部に転送する。そして、後段部の第3コンピュータは、周辺部を介して主制御部から受信した制御コマンドの履歴を示す後段側履歴データを後段側履歴データ記憶手段に記憶する。第3コンピュータは、主制御部から受信した複数種類の認証情報の各々に設定されている認証データと複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。第3コンピュータは、設定パターンを検出した複数種類の認証情報に設定された履歴データと後段側履歴データとが一致しているか否かを判定して、周辺部が主制御部から受信している制御コマンドの正当性を判定する。第3コンピュータは、検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性の判定結果に基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信する。また、第3コンピュータは、主制御部の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定パターンを次回の設定パターンとすることができる。一方、周辺部の第2コンピュータは、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication program of the present invention described in claim 15, the first computer of the main control unit transmits a control command to the peripheral unit at a predetermined timing, and the history data indicating the history is recorded as history data. Store in the storage means. When the first computer randomly selects an authentication value from among a plurality of types of authentication values, the first computer generates a plurality of types of authentication information so that the selected authentication value is set with a preset setting pattern. To the latter part via the peripheral part. Then, the first computer determines the setting pattern associated with the selected authentication value as the next setting pattern used for the next authentication of the main control unit. On the other hand, the peripheral second computer transfers a plurality of types of authentication information and control commands received from the main control unit to the subsequent unit. Then, the third computer at the rear stage stores the rear stage history data indicating the history of the control command received from the main control unit via the peripheral part in the rear stage history data storage means. The third computer compares the authentication data set in each of the plurality of types of authentication information received from the main control unit with the plurality of expected values, and detects a setting pattern of the plurality of types of authentication information. The third computer determines whether or not the history data set in the plurality of types of authentication information for which the setting pattern has been detected matches the subsequent history data, and the peripheral portion receives from the main control portion Determine the validity of the control command. The third computer is a latter stage indicating the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the authentication result of the main control unit determined based on the determination result of the validity Authentication result data is generated and transmitted to the peripheral part. Further, when the authentication of the main control unit is established, the third computer specifies a setting pattern associated with the expected value that matches the authentication data that is the authentication value, and sets the specified pattern as the next setting pattern. Can do. On the other hand, the second computer in the peripheral part can perform a predetermined process in the gaming machine based on the control command received from the main control part, according to the latter authentication result data received from the latter part.

以上説明したように本発明によれば、複数種類の設定パターンと複数種類の認証値とを一対一に対応付けておき、主制御側が今回の設定パターンとなるように、次回の設定パターンに対応した認証値と制御コマンドの履歴を示す履歴データとを設定して複数種類の認証情報を生成し、該複数種類の認証情報を後段部に周辺側を介して送信するようにしたことから、後段部が複数種類の認証情報の各々に設定された認証値と履歴データの設定パターンと履歴データが示す制御コマンドの正当性とに基づいて主制御側の認証を行うことで、不正な解析者が複数種類の認証情報を解析するのは困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によって制御コマンドが不正に利用されたことを後段部及び周辺側で検知することができる。さらに、複数種類の認証情報の数を増やすことで、設定パターンの数も増やすことができるため、認証強度を高めることができる。また、後段部がその認証値に対応した設定パターンを期待値から特定して、次回の設定パターンとすることで、遊技機における設定パターンの切り替えを不正な解析者が解析するのをより一層困難とすることができる。また、後段部が主制御側に対する認証処理を行い、その後段認証結果を周辺側に送信するようにしたことから、周辺側は認証処理を行わずに後段認証結果を参照するだけで良いため、周辺側のCPUの処理負荷を軽減することができる。さらに、複数種類の認証値は予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御側の処理負担の増加を防止できる。また、周辺側が主制御側から受信した制御コマンドを後段部に転送し、後段部が主制御部からの制御コマンドの履歴を管理するようにしたことから、周辺側では制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺側の処理負担の増加を防止することができる。しかも、周辺側は、主制御側から受信した制御コマンドを後段部に転送して所定の処理を行うことができることから、周辺側と後段部が同時に処理を行うことができるため、周辺側における所定の処理に遅れが生じることを防止できる。従って、複雑な演算を用いることなく、主制御側から周辺側に送信されるデータが不正制御に利用されることを防止し且つ周辺側のCPUの処理負荷を軽減することができる。また、認証処理の複雑化を図っても、周辺側による演出処理に影響することはないため、セキュリティの向上及び遊技の興趣向上の双方を図ることができる。   As described above, according to the present invention, a plurality of types of setting patterns and a plurality of types of authentication values are associated with each other in a one-to-one correspondence with the next setting pattern so that the main control side becomes the current setting pattern. The authentication value and the history data indicating the history of the control command are set to generate a plurality of types of authentication information, and the plurality of types of authentication information are transmitted to the subsequent stage via the peripheral side. By performing authentication on the main control side based on the authentication value set for each of the multiple types of authentication information, the history data setting pattern, and the validity of the control command indicated by the history data, an unauthorized analyst It is difficult to analyze multiple types of authentication information, and it is possible to prevent unauthorized analysts from using the authentication information illegally, and that the control command is illegally used by the unauthorized analyst on the rear stage and the peripheral side. It can be known. Furthermore, since the number of setting patterns can be increased by increasing the number of plural types of authentication information, the authentication strength can be increased. In addition, it is more difficult for an unauthorized analyst to analyze setting pattern switching in a gaming machine by specifying a setting pattern corresponding to the authentication value from the expected value in the subsequent stage and setting it as the next setting pattern. It can be. In addition, since the latter part performs authentication processing for the main control side and transmits the subsequent authentication result to the peripheral side, the peripheral side only needs to refer to the subsequent authentication result without performing the authentication process. The processing load on the peripheral CPU can be reduced. Furthermore, since a plurality of types of authentication values can be stored in advance, it is not necessary to perform complicated calculations when generating authentication information, and an increase in processing load on the main control side can be prevented. In addition, since the peripheral side transfers control commands received from the main control side to the subsequent stage, and the subsequent stage manages the history of control commands from the main control section, control history management is unnecessary on the peripheral side. Therefore, it is possible to prevent an increase in processing load on the peripheral side due to security improvement. Moreover, since the peripheral side can transfer the control command received from the main control side to the subsequent stage and perform predetermined processing, the peripheral side and the subsequent stage can perform processing simultaneously. It is possible to prevent a delay in the processing. Therefore, it is possible to prevent the data transmitted from the main control side to the peripheral side from being used for unauthorized control and reduce the processing load on the peripheral CPU without using complicated calculations. Further, even if the authentication process is complicated, it does not affect the effect process on the peripheral side, so that it is possible to improve both the security and the fun of the game.

上述した遊技機において、複数種類の認証情報に対して認証値を複数設定を可能としたことから、主制御側と後段部との間で用いる設定パターンの数を増加させることができるため、不正な解析者が複数種類の認証情報を解析するのはより一層困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部で検知することができる。しかも、周辺側は認証処理を行わずに後段認証結果を参照するだけで良いため、周辺側のCPUの処理負荷を軽減することができる。   In the gaming machine described above, since multiple authentication values can be set for multiple types of authentication information, the number of setting patterns used between the main control side and the subsequent stage can be increased. It is even more difficult for an analyst to analyze multiple types of authentication information, and it is possible to prevent an unauthorized analyst from using the authentication information illegally, and that the data is illegally used by the unauthorized analyst. Can be detected in the part. In addition, since the peripheral side only needs to refer to the subsequent authentication result without performing the authentication process, the processing load on the peripheral CPU can be reduced.

上述した遊技機において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにしたことから、複数種類の認証情報の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the above-mentioned gaming machine, the history data and the latter-stage history data indicate the history of the control command for a plurality of times. Therefore, it is possible to improve the authentication accuracy. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

上述した遊技機において、複数種類の認証情報の全てに対して履歴データの設定を可能とし、その場合は初期の設定パターンを次回の設定パターンとするようにしたことから、設定パターンの切り替えの解析をより一層困難とすることができるため、不正利用の防止且つ検知の精度向上を図ることができる。   In the above-described gaming machine, history data can be set for all types of authentication information, and in this case, the initial setting pattern is set as the next setting pattern, so analysis of setting pattern switching is performed. Therefore, it is possible to prevent unauthorized use and improve detection accuracy.

上述した遊技機において、主制御側が設定パターンによって規定された複数種類の認証情報の順番で該複数種類の認証情報を後段部に周辺側を介して送信するようにしたことから、後段部は複数種類の認証情報の各々に設定された認証データの認証値、履歴データの設定パターンとその順番に基づいて主制御側の認証を行うことができるため、複雑な演算を用いることなく、認証精度の向上を図ることができる。   In the above-described gaming machine, the main control side transmits the plurality of types of authentication information to the subsequent stage in the order of the plurality of types of authentication information defined by the setting pattern. Since the authentication on the main control side can be performed based on the authentication value of the authentication data set for each type of authentication information, the setting pattern of the history data and their order, the authentication accuracy can be improved without using complicated calculations. Improvements can be made.

上述した遊技機において、主制御側が生成した複数種類の認証情報を不規則な順番で後段部に周辺側を介して送信するようにしたことから、不正な解析者が複数種類の認証情報を解析するのはより一層困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部で検知することができる。   In the above-described gaming machine, since multiple types of authentication information generated by the main control side are transmitted to the subsequent stage in an irregular order via the peripheral side, an unauthorized analyst analyzes the multiple types of authentication information. It is even more difficult to prevent the unauthorized analyst from using the authentication information illegally, and the latter part can detect that the data is illegally used by the unauthorized analyst.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information. 2種類の認証情報を用いる場合の例1を示す説明図である。It is explanatory drawing which shows Example 1 in the case of using two types of authentication information. 2種類の認証情報を用いる場合の例2を示す説明図である。It is explanatory drawing which shows the example 2 in the case of using two types of authentication information. 2種類の認証情報を用いる場合の例1を示す説明図である。It is explanatory drawing which shows Example 1 in the case of using two types of authentication information. 認証値と設定パターンとの対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of an authentication value and a setting pattern. 認証値と期待値と設定パターンとの対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of an authentication value, an expected value, and a setting pattern. 主制御部による認証情報の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the authentication information by a main control part. 後段部による認証情報の認証手順の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication procedure of the authentication information by a back | latter stage part. 周辺部による制御信号、認証情報及び後段認証結果信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part, authentication information, and a back | latter stage authentication result signal. 複数種類の認証情報を用いた場合の認証処理手順例を示すフローチャートである。It is a flowchart which shows the example of an authentication process sequence at the time of using multiple types of authentication information. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 主制御部による認証情報の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the authentication information by the main control part. 複数種類の認証情報を用いた場合の認証処理手順例2を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 2 at the time of using multiple types of authentication information.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine that is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right sides of the symbol display unit 104.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信した複数種類の認証情報等のデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する。そして、演出制御部202Aは、主制御部201から受信した制御コマンドに応じて、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) data such as a plurality of types of authentication information received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, and transmits the authentication result to the production control unit 202A. Then, the production control unit 202A controls the production operation during the game in accordance with the control command received from the main control unit 201. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、主制御部201から各種データを演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、決定部312、認証値抽出部314、認証情報生成部315、主制御側送信部316を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の周辺部202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, a determination unit 312, an authentication value extraction unit 314, an authentication information generation unit 315, and a main control side transmission unit. 316 is configured. The main control board 310 is formed of a board different from the peripheral board 330, and is electrically connected so as to be communicable with the peripheral portion 202A of the peripheral board 330.

データ記憶部311は、本発明の履歴データ記憶手段、パターン情報記憶手段及び認証値記憶手段に相当し、制御コマンドデータ、履歴データ、パターン情報、複数種類の認証値、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。また、データ記憶部311は、主制御基板310が後段部202Bに周辺部202Aを介して送信した複数種類の認証情報を時系列的に記憶する記憶領域を有している。そして、データ記憶部311に記憶する複数種類の認証情報の数は、主制御基板310の1回の認証に用いる情報の数によって規定される。複数種類の認証情報の各々には、制御コマンドデータを有していることから、本実施形態ではそれらの制御コマンドデータを履歴とする場合について説明するが、これに代えて、複数種類の認証情報とは別に制御コマンドデータをデータ記憶部311に記憶するなどの実施形態とすることもできる。   The data storage unit 311 corresponds to history data storage means, pattern information storage means, and authentication value storage means of the present invention, and stores various data such as control command data, history data, pattern information, and multiple types of authentication values. ing. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used. The data storage unit 311 has a storage area for storing a plurality of types of authentication information transmitted from the main control board 310 to the rear stage unit 202B via the peripheral unit 202A in time series. The number of types of authentication information stored in the data storage unit 311 is defined by the number of information used for one authentication of the main control board 310. Since each of a plurality of types of authentication information has control command data, in the present embodiment, the case where the control command data is used as a history will be described. Instead, a plurality of types of authentication information is used. Apart from that, the control command data may be stored in the data storage unit 311.

データ記憶部311に記憶している履歴データは、主制御部201(主制御基板310)から後段部部202Bに周辺部202Aを介して送信した前記制御コマンドの履歴を示すデータとなっている。履歴データは、例えば、制御コマンドの発生、制御コマンドの周辺部202Aへの送信、等の予め定められた更新タイミングに、履歴データを生成する履歴データ生成手段によって更新される。そして、履歴データ生成手段は、所定の送信回数分の制御コマンドデータを、例えば誤り検出方式、所定の暗号化方式、排他的論理和、等で算出して履歴データを生成し、該生成した履歴データにデータ記憶部311が記憶している履歴データを更新する。そして、履歴データをチェックサムとする場合、履歴データは複数の制御コマンドデータの合計をとった合計値となる。なお、履歴データは、例えば前回や所定回数前等の1回分の制御コマンドをそのまま用いることで、後述する認証情報の生成時の処理を簡単化することができる。   The history data stored in the data storage unit 311 is data indicating the history of the control command transmitted from the main control unit 201 (main control board 310) to the rear stage unit 202B via the peripheral unit 202A. The history data is updated by history data generating means for generating history data at a predetermined update timing such as generation of a control command, transmission of the control command to the peripheral portion 202A, and the like. Then, the history data generation means generates the history data by calculating the control command data for a predetermined number of transmissions by, for example, an error detection method, a predetermined encryption method, an exclusive OR, etc., and the generated history data The history data stored in the data storage unit 311 is updated to the data. When history data is used as a checksum, the history data is a total value obtained by summing up a plurality of control command data. Note that the history data can use the control command for one time such as the previous time or a predetermined number of times as it is, thereby simplifying the process when generating authentication information, which will be described later.

パターン情報は、主制御部201の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示す情報となっている。例えば、パターン情報は、複数種類の認証情報の各々に設定される認証データが、主制御部201の認証値として有効であるか無効であるかを示すフラグデータを有するデータ構造、テーブル、等で実現する。即ち、有効な認証データを有効データ、無効な認証データを無効データとした場合、有効データには認証値、無効データには前記履歴データがそれぞれ設定される。なお、複数種類の認証情報の中に無効データが複数設定する場合、無効データの全てに対して履歴データを設定しても良いし、少なくとも1つの無効データに対してのみ履歴データを設定するようにしても良い。   The pattern information is information indicating a plurality of types of setting patterns for setting an authentication value used for the authentication or the history data in each of a plurality of types of authentication information used for authentication of the main control unit 201. For example, the pattern information is a data structure, table, or the like having flag data indicating whether authentication data set in each of a plurality of types of authentication information is valid or invalid as an authentication value of the main control unit 201. Realize. That is, when valid authentication data is valid data and invalid authentication data is invalid data, an authentication value is set for valid data, and the history data is set for invalid data. When a plurality of invalid data are set in a plurality of types of authentication information, history data may be set for all invalid data, or history data may be set only for at least one invalid data. Anyway.

複数種類の認証値は、パターン情報が示す複数種類の設定パターンの各々と一対一に対応付けられている。複数種類の認証値の各々は、相異なるデータであり、例えば主制御部201のROM212における複数種類の所定領域のチェックサム、予め定められた固有の値、等が挙げられる。   The plurality of types of authentication values are associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information. Each of the plurality of types of authentication values is different data, and examples thereof include checksums of a plurality of types of predetermined areas in the ROM 212 of the main control unit 201, predetermined unique values, and the like.

決定部312は、本発明の決定手段に相当し、主制御部201の次回の認証に用いる次回の設定パターンをパターン情報が示す複数種類の設定パターンの中から決定し、該決定した設定パターンを示す次回設定パターンデータをデータ記憶部311等に記憶する。決定部312は、次回の設定パターンを乱数等を用いて不規則に決定することで、不正解析者によって不正に解析されるのを困難にしている。   The determining unit 312 corresponds to a determining unit of the present invention, determines a next setting pattern to be used for the next authentication of the main control unit 201 from a plurality of types of setting patterns indicated by the pattern information, and determines the determined setting pattern. The next set pattern data shown is stored in the data storage unit 311 or the like. The determination unit 312 makes it difficult for an unauthorized analyst to analyze illegally by determining the next set pattern irregularly using a random number or the like.

認証値抽出部314は、本発明の認証値抽出手段に相当し、決定部312が決定した次回の設定パターンに対応付けられた認証値をデータ記憶部(認証値記憶手段)311から抽出し、該抽出した認証値をRAM213等に記憶する。そして、認証値抽出部314によって抽出された認証値が、今回の認証に用いる認証値となる。   The authentication value extraction unit 314 corresponds to the authentication value extraction unit of the present invention, extracts the authentication value associated with the next setting pattern determined by the determination unit 312 from the data storage unit (authentication value storage unit) 311, The extracted authentication value is stored in the RAM 213 or the like. Then, the authentication value extracted by the authentication value extraction unit 314 becomes an authentication value used for the current authentication.

認証情報生成部315は、本発明の認証情報生成手段に相当し、認証値抽出部314によって抽出された認証値とデータ記憶部311が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように複数種類の認証情報を生成する。そして、予め決定された今回の設定パターンは、認証情報生成部315の1回目の処理においては、予め定められた初期値である初期設定パターンとなり、2回目以降の処理においては、前回の処理で決定された次回の設定パターンとなる。   The authentication information generation unit 315 corresponds to the authentication information generation unit of the present invention, and the authentication value extracted by the authentication value extraction unit 314 and the history data stored in the data storage unit 311 are determined in advance. A plurality of types of authentication information are generated so as to be set by a setting pattern. The current setting pattern determined in advance is an initial setting pattern that is a predetermined initial value in the first process of the authentication information generation unit 315, and the previous process is performed in the second and subsequent processes. The determined setting pattern is the next time.

認証情報生成部315は、前記設定パターンが有効を示す認証情報を生成する場合、認証値抽出部314が抽出した認証値を認証データとして設定して認証情報を生成する。また、認証情報生成部315は、前記設定パターンが無効を示す認証情報を生成する場合、データ記憶部311が記憶している履歴データを認証データとして設定して認証情報を生成する。即ち、複数種類の認証情報の各々は、認証データを有する情報であり、その認証データは認証値である有効データ又は主制御部201の認証値とは異なる無効データとなっている。   When generating authentication information indicating that the setting pattern is valid, the authentication information generation unit 315 sets the authentication value extracted by the authentication value extraction unit 314 as authentication data and generates authentication information. Further, when generating authentication information indicating that the setting pattern is invalid, the authentication information generation unit 315 sets the history data stored in the data storage unit 311 as authentication data and generates authentication information. That is, each of the plurality of types of authentication information is information having authentication data, and the authentication data is valid data that is an authentication value or invalid data that is different from the authentication value of the main control unit 201.

主制御側送信部316は、本発明の主制御側送信手段に相当し、認証情報生成部315が生成した複数種類の認証情報と、周辺部202Aを制御する制御コマンドデータとを、周辺基板330の周辺部202Aを介して後段部202Bに送信する。本実施形態の主制御側送信部316は、前記制御コマンドデータを制御信号として周辺基板330の周辺部202Aに送信する。また、主制御側送信部316は、前記複数種類の認証情報の各々を、前記制御信号とは別の信号であるる認証情報信号として後段部202Bに周辺部202Aを介して送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The main control side transmission unit 316 corresponds to the main control side transmission unit of the present invention, and receives a plurality of types of authentication information generated by the authentication information generation unit 315 and control command data for controlling the peripheral unit 202A. Is transmitted to the rear stage section 202B via the peripheral section 202A. The main control side transmission unit 316 of the present embodiment transmits the control command data to the peripheral portion 202A of the peripheral substrate 330 as a control signal. Further, the main control side transmission unit 316 transmits each of the plurality of types of authentication information to the subsequent stage unit 202B via the peripheral unit 202A as an authentication information signal that is a signal different from the control signal. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

本発明のぱちんこ遊技機100は、認証値が設定された認証情報と履歴データが設定された認証情報とを組み合わせて主制御基板310から周辺基板330の後段部202Bに送信し、後段部202Bはその複数種類の認証情報の設定パターンと履歴データに基づく制御コマンドデータの正当性とに基づいて主制御基板310の認証を行う構成を採用している。よって、ぱちんこ遊技機100は、複数種類の設定パターンと制御コマンドの正当性とを組み合わせて主制御基板310を認証することで、セキュリティの向上を図るとともに、主制御基板310から周辺基板330の後段部202Bに単独で認証情報を送信しても、それが容易に解析されることを困難にすることができる。   The pachinko gaming machine 100 of the present invention combines the authentication information in which the authentication value is set and the authentication information in which the history data is set, and transmits the combined information from the main control board 310 to the rear stage part 202B of the peripheral board 330. A configuration is adopted in which the main control board 310 is authenticated based on the setting patterns of the plurality of types of authentication information and the validity of the control command data based on the history data. Accordingly, the pachinko gaming machine 100 authenticates the main control board 310 by combining a plurality of types of setting patterns and the legitimacy of the control command, thereby improving the security, and from the main control board 310 to the subsequent stage of the peripheral board 330. Even if authentication information is transmitted to unit 202B alone, it can be difficult to easily analyze it.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板330は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板330とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 330 includes a peripheral part (effect control part) 202A and a rear stage part 202B. And the peripheral board | substrate 330 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In this embodiment, the peripheral board 330 having the production control unit 202A and the rear stage part 202B will be described, but instead, a peripheral board provided with the rear stage part 202B on the prize ball control unit 203 side. You can also

まず、後段部202Bは、後段側受信部331、後段側記憶部332、設定パターン検出部333、正当性判定部334、後段認証結果データ生成部335、後段側送信部336、特定部337を有して構成している。   First, the post-stage unit 202B includes a post-stage reception unit 331, a post-stage storage unit 332, a setting pattern detection unit 333, a validity determination unit 334, a post-stage authentication result data generation unit 335, a post-stage transmission unit 336, and a specification unit 337. Configured.

後段側受信部331は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された複数種類の認証情報等を受信する。本実施形態の後段側受信部331は、例えば、複数種類の認証情報の各々に対応した認証情報信号を受信することによって、認証情報を主制御基板310から周辺部202Aを介して受信する。また、後段側受信部331は、周辺部202Aから転送されてきた制御信号を、認証情報信号とは別に受信する。   The post-stage receiving unit 331 corresponds to the post-stage receiving unit of the present invention, and receives a plurality of types of authentication information and the like transmitted from the main control board 310 to the peripheral unit 202A and transferred from the peripheral unit 202A. The rear-stage receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 via the peripheral unit 202A, for example, by receiving an authentication information signal corresponding to each of a plurality of types of authentication information. Further, the rear receiving unit 331 receives the control signal transferred from the peripheral unit 202A separately from the authentication information signal.

後段側記憶部332は、本発明の期待値記憶手段及び後段側履歴データ記憶手段に相当している。後段側記憶部332は、上述した主制御基板310から受信すべき複数種類の認証値、即ち、主制御基板310のデータ記憶部311が記憶している複数種類の認証値の各々と一致する期待値を複数記憶している。これにより、周辺基板330の後段部202Bは、認証情報に設定された認証データと期待値が一致していれば、認証データが正規の認証値である有効データと判定でき、また、認証情報に設定された認証データと期待値が一致していなければ、認証データが無効データと判定できる。   The rear stage storage unit 332 corresponds to the expected value storage means and the rear stage history data storage means of the present invention. The post-stage storage unit 332 is expected to match the plurality of types of authentication values to be received from the main control board 310 described above, that is, the plurality of types of authentication values stored in the data storage unit 311 of the main control board 310. Multiple values are stored. Thereby, if the authentication data set in the authentication information matches the expected value, the rear stage part 202B of the peripheral board 330 can determine that the authentication data is valid data that is a regular authentication value, and If the set authentication data does not match the expected value, the authentication data can be determined as invalid data.

後段側記憶部332は、上述した複数の期待値の各々に、上述した複数種類の設定パターンの各々を一対一に対応付けて記憶している。後段側記憶部332は、例えば、複数種類の設定パターンを示す設定パターンデータを期待値に対応付けて記憶することで、期待値から設定パターンを特定することを可能としている。   The rear-stage storage unit 332 stores the plurality of types of setting patterns in a one-to-one correspondence with the plurality of expected values described above. For example, the post-stage storage unit 332 can identify setting patterns from expected values by storing setting pattern data indicating a plurality of types of setting patterns in association with expected values.

後段側記憶部332は、主制御基板310から受信した複数種類の認証情報を関連付けて時系列的に記憶する記憶領域を有している。そして、後段側記憶部332は、認証値と一致した期待値に基づいて特定した、主制御基板310の次回の認証に用いる次回の設定パターンを示す次回設定パターンデータを記憶しており、後述する特定部337によって更新される。   The rear-stage storage unit 332 has a storage area for storing a plurality of types of authentication information received from the main control board 310 in time series. The subsequent-stage storage unit 332 stores next setting pattern data indicating the next setting pattern used for the next authentication of the main control board 310 specified based on the expected value that matches the authentication value, which will be described later. Updated by the identification unit 337.

後段側記憶部332は、周辺部202Aから受信した制御コマンドデータを時系列的に複数記憶すると共に、その受信した制御コマンドデータの履歴を示す後段側履歴データを記憶している。そして、周辺基板330の後段部202Bは、主制御基板310の履歴データ生成手段と同一の生成方法で後段側履歴データを生成する後段側履歴データ生成手段を有しており、後段側記憶部332の後段側履歴データは、主制御基板310の前記更新タイミングに対応したタイミングで後段側履歴データ生成手段によって更新される。よって、後段側履歴データは、主制御基板310が送信した制御コマンドデータのみを受信していれば、主制御側の履歴データと一致することになり、一致していなければ、不正な制御コマンドデータを受信していると判断することができる。   The post-stage storage unit 332 stores a plurality of control command data received from the peripheral unit 202A in time series, and stores post-stage history data indicating the history of the received control command data. The rear stage 202B of the peripheral board 330 has rear stage history data generation means for generating rear stage history data by the same generation method as the history data generation means of the main control board 310, and the rear stage storage section 332 The latter-stage history data is updated by the latter-stage history data generating means at a timing corresponding to the update timing of the main control board 310. Therefore, if only the control command data transmitted from the main control board 310 is received, the latter-stage history data matches the history data on the main control side. Can be determined to be received.

設定パターン検出部333は、本発明の設定パターン検出手段に相当し、主制御基板310から周辺部202Aを介して受信した複数種類の認証情報の各々に設定されている認証データと後段側記憶部332に記憶している複数の期待値とを比較して、複数種類の認証情報の設定パターンを検出する。例えば、設定パターン検出部333は、複数種類の認証情報に設定された認証データと一致する期待値が存在する場合、認証データは認証値であると判定し、また、その認証データと一致する期待値(有効データ)が存在しない場合、認証データは履歴データ(無効データ)であると判定する。本実施形態では、認証情報は無効データの全てに対して履歴データを設定するようにしたことから、認証データと複数の期待値が一致しているか否かを判定するだけで、認証データとして認証値と履歴データの何れが設定されているかを判定することができる。   The setting pattern detection unit 333 corresponds to the setting pattern detection unit of the present invention, and authentication data set in each of a plurality of types of authentication information received from the main control board 310 via the peripheral unit 202A and a subsequent storage unit A plurality of types of authentication information setting patterns are detected by comparing with a plurality of expected values stored in 332. For example, the setting pattern detection unit 333 determines that the authentication data is an authentication value when there is an expected value that matches the authentication data set in a plurality of types of authentication information, and also expects that the authentication data matches the authentication data. If the value (valid data) does not exist, it is determined that the authentication data is history data (invalid data). In this embodiment, since the authentication data is set to history data for all invalid data, authentication data is authenticated as authentication data only by determining whether or not the authentication data matches a plurality of expected values. It is possible to determine which value or history data is set.

設定パターン検出部333は、その判定結果に基づいた設定パターンを示す判定結果情報を後段側記憶部332に記憶する。そして、判定結果情報の一例としては、複数種類の認証情報の各々を示す識別データと、該識別データと一対一に対応付けられ且つ認証値か履歴データかを判定した判定データと、を有するデータ構造となっており、複数の判定データによって設定パターンを示している。   The setting pattern detection unit 333 stores determination result information indicating a setting pattern based on the determination result in the subsequent-stage storage unit 332. As an example of the determination result information, data including identification data indicating each of a plurality of types of authentication information and determination data that is associated with the identification data on a one-to-one basis and that determines whether the authentication value or history data is included. It has a structure, and a setting pattern is indicated by a plurality of determination data.

正当性判定部334は、本発明の正当性判定手段に相当し、設定パターン検出部333が前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと、後段側記憶部332に記憶している後段側履歴データと、が一致しているか否かを判定して前記制御コマンドの正当性を判定する。正当性判定部334は、その正当性の判定結果を後段側記憶部332に記憶する。   The validity determination unit 334 corresponds to a validity determination unit of the present invention, and the history data set in the plurality of types of authentication information in which the setting pattern detection unit 333 has detected the setting pattern, and the subsequent storage unit 332 It is determined whether or not the subsequent-stage history data stored in the table matches, and the validity of the control command is determined. The validity determination unit 334 stores the determination result of the validity in the subsequent-stage storage unit 332.

後段認証結果データ生成部335は、本発明の後段認証結果データ生成手段に相当し、設定パターン検出部333が検出した設定パターンと予め特定された今回の設定パターンとが一致するか否かの判定結果と正当性判定部334の判定結果に基づいた主制御基板310の認証を行う。そして、後段認証結果データ生成部335は、制御コマンドの履歴が正当であり、且つ、複数種類の認証情報の各々に今回の設定パターン通りに有効データ(認証値)、無効データ(履歴データ)が設定されている場合、正規の主制御基板310であると判定して認証成立とする。また、後段認証結果データ生成部335は、制御コマンドの履歴が正当ではない、又は、今回の設定パターン通りに設定されていない場合、不正な主制御基板310であると判定して、認証不成立とする。後段認証結果データ生成部335は、主制御基板310(主制御部)の認証が成立したか否かを示す後段認証結果データを生成する。即ち、後段認証結果データは、後段部202Bが主制御基板310(主制御部201)を認証したか否かの認証結果を示している。   The post-authentication result data generation unit 335 corresponds to the post-authentication result data generation unit of the present invention, and determines whether or not the setting pattern detected by the setting pattern detection unit 333 matches the current setting pattern specified in advance. The main control board 310 is authenticated based on the result and the determination result of the validity determination unit 334. The subsequent authentication result data generation unit 335 has a valid control command history, and valid data (authentication value) and invalid data (history data) are included in each of a plurality of types of authentication information according to the current setting pattern. If set, it is determined that the main control board 310 is a legitimate main control board 310 and authentication is established. Further, the post-authentication result data generation unit 335 determines that the control command history is not valid, or is not set according to the current setting pattern, and is an unauthorized main control board 310, and authentication is not established. To do. The post-authentication result data generation unit 335 generates post-authentication result data indicating whether authentication of the main control board 310 (main control unit) has been established. That is, the latter-stage authentication result data indicates an authentication result indicating whether or not the latter-stage unit 202B has authenticated the main control board 310 (main control unit 201).

後段側送信部336は、本発明の後段側送信手段に相当し、後段認証結果データ生成部335が生成した後段認証結果データを周辺部202Aに送信する。そして、後段側送信部336は、例えば、前記生成した後段認証結果データを後段認証結果信号として周辺部202Aに送信する。   The post-stage transmission unit 336 corresponds to the post-stage transmission unit of the present invention, and transmits the post-stage authentication result data generated by the post-stage authentication result data generation unit 335 to the peripheral unit 202A. Then, the post-stage transmission unit 336 transmits the generated post-stage authentication result data to the peripheral unit 202A as a post-stage authentication result signal, for example.

特定部337は、本発明の特定手段に相当し、後段認証結果データ生成部335によって主制御基板310の認証が成立した場合、認証値である認証データと一致した期待値に対応付けられた設定パターンを、上述したパターン情報が示す複数種類の設定パターンの中から特定し、該特定した設定パターンを次回の設定パターンとして後段側記憶部332の次回設定パターンデータに設定する。   The specifying unit 337 corresponds to the specifying unit of the present invention. When the authentication of the main control board 310 is established by the subsequent authentication result data generating unit 335, the setting associated with the expected value that matches the authentication data that is the authentication value A pattern is specified from a plurality of types of setting patterns indicated by the pattern information described above, and the specified setting pattern is set as the next setting pattern in the next setting pattern data in the rear-stage storage unit 332.

次に、周辺部202Aは、転送部351と、周辺側受信部352と、処理部353と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 351, a peripheral side reception unit 352, and a processing unit 353.

転送部351は、本発明の転送手段に相当し、主制御基板310から複数種類の認証情報と制御コマンドデータを受信し且つ該受信した複数種類の認証情報と制御コマンドを後段部202Bにそれぞれ転送する。本実施形態の転送部351は、例えば、複数種類の認証情報の各々に対応した前記認証情報信号と前記制御信号を主制御基板310から受信すると、該認証情報信号と制御信号を後段部202Bにそのまま送信することで、複数種類の認証情報と制御コマンドデータを後段部202Bに転送している。   The transfer unit 351 corresponds to transfer means of the present invention, receives a plurality of types of authentication information and control command data from the main control board 310, and transfers the received plurality of types of authentication information and control commands to the subsequent stage unit 202B. To do. For example, when receiving the authentication information signal and the control signal corresponding to each of a plurality of types of authentication information from the main control board 310, the transfer unit 351 of the present embodiment sends the authentication information signal and the control signal to the subsequent stage unit 202B. By transmitting as it is, a plurality of types of authentication information and control command data are transferred to the subsequent stage 202B.

周辺側受信部352は、本発明の周辺側受信手段に相当し、周辺基板330の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部352は、例えば後段部202Bが送信した後述する認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 352 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data and the like transmitted by the post-stage part 202B of the peripheral board 330. Then, the peripheral side receiving unit 352 of the present embodiment receives the post-authentication result data from the post-stage unit 202B, for example, by receiving an authentication result signal (described later) transmitted by the post-stage unit 202B.

処理部353は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部353は、前記後段認証結果データが認証成立を示している場合、主制御基板310から受信した制御信号から制御コマンドを抽出し、該制御コマンドに対応した所定の処理を行う。また、処理部353は、前記後段認証結果データが認証不成立を示している場合、報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 353 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 353 extracts a control command from the control signal received from the main control board 310 and performs a predetermined process corresponding to the control command when the latter-stage authentication result data indicates that authentication is established. Moreover, the process part 353 alert | reports, when the said back | latter authentication result data has shown authentication failure. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、周辺部202Aと後段部202Bとの間で通信するデータを暗号化しない構成で説明するが、周辺部202Aと後段部202Bとの間で通信するデータについても暗号化する構成とすることもできる。   In the present embodiment, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is not encrypted. However, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is also encrypted. It can also be configured.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の決定手段、認証値抽出手段、認証情報生成手段、主制御側送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、設定パターン検出手段、正当性判定手段、後段認証結果データ生成手段、後段側送信手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Further, in the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims, the latter stage of the peripheral board 330. A case where the CPU 21 of the unit 202B functions as the third computer in the claims will be described. The ROM 212 of the main control board 310 is a main control side for causing the first computer to function as various means such as determining means, authentication value extracting means, authentication information generating means, main control side transmitting means, etc. Remembers the authentication program. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. In addition, the ROM 22 of the rear stage 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the setting pattern detecting means, the validity determining means, the rear stage authentication result data generating means, the rear side transmitting means, A post-stage authentication program for functioning as various means such as means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202Aは、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202A every time a game ball wins the start winning opening 105, and the effect control unit 202A displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202A when the occurrence of the jackpot is determined, and the effect control unit 202A aligns with a predetermined symbol and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202A displays various effects in addition to the symbol variation display on the symbol display unit 104 during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202Aの制御処理について説明する。なお、図4〜図9においては、演出制御部202Aの制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202A by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202A. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202Aや賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202Aは、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202A and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202A controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202Aに客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202A, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202Aに大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202Aに図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), in step S413, the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202A. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202Aに大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202Aに順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202A. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the big hits (jackpot command) to the effect control unit 202A. To do. Then, when the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202A in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202Aに送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (symbol variation command) to the effect control unit 202A. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and proceeds to the process of step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202Aに送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202A, and ends the process according to this flowchart.

上述した図4及び図5中の各種コマンドが、本発明の制御コマンドに相当し、主制御基板310は各種制御コマンドを送信する毎に、その制御コマンドデータをデータ記憶部311に履歴として記憶している。この制御コマンドデータの記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、複数種類の認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330の後段部202Bは、各種制御コマンドを受信する毎に、その制御コマンドデータを後段側記憶部332に履歴として記憶しており、後段側記憶部332の後段側履歴データを更新する。   The various commands in FIGS. 4 and 5 described above correspond to the control commands of the present invention, and the main control board 310 stores the control command data in the data storage unit 311 as a history each time the various control commands are transmitted. ing. In response to the storage of the control command data, the main control board 310 updates the history data in the data storage unit 311. Note that the history data is updated when a plurality of types of authentication information is generated, so that the processing load on the main control board 310 can be reduced. In addition, every time the control unit 202 receives the various control commands, the post-stage unit 202 </ b> B of the peripheral substrate 330 stores the control command data in the post-stage storage unit 332 as a history, and updates the post-stage history data of the post-stage storage unit 332. To do.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202Aに対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, referring to the drawing of FIG. 6 for an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202A in the pachinko gaming machine 100 To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, description will be given of a process when the symbol changes (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach.

まず、演出制御部202Aによる図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202Aは、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202Aは、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202Aは、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202Aは、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202A repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202A acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. Then, in step S704, the effect control unit 202A transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202Aは、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202Aは、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202Aは、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202Aは、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202Aは、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202A determines whether the effect time has elapsed. When it is determined that the production time has elapsed (S705: Yes), the production control unit 202A proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202A determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the effect control part 202A not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, if the effect control unit 202A determines that the symbol stop command has been received (S706: Yes), in step S707, the effect stop command is transmitted to the lamp control unit 251 and the voice control unit 252, and according to this flowchart. The process ends.

続いて、演出制御部202Aによる大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202Aは、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202Aは、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a jackpot start command (see step S416 in FIG. 5) has been received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202A waits for reception of the jackpot start command by repeating this determination process. On the other hand, if it is determined that the jackpot start command has been received (S801: Yes), the effect control unit 202A transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202Aは、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202Aは、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202Aは、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202A determines whether a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202A waits for reception of the jackpot command by repeating this determination process. On the other hand, when it is determined that the jackpot command has been received (S803: Yes), the effect control unit 202A has a round corresponding to the round jackpot command received by the lamp control unit 251 or the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202Aは、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202Aは、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202A determines whether a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202A waits for reception of the jackpot end command by repeating this determination process. On the other hand, when it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202A transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202Aから演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202Aから演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when a production start command is received from the production control unit 202A (during symbol variation) will be described. Then, in step S901 illustrated in FIG. 9, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202A. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202Aから演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S906, the lamp control unit 251 determines whether or not an effect stop command has been received from the effect control unit 202A. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号1010とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が後段部202Bに周辺部202Aを介して認証情報信号を出力することで、認証情報を主制御部201から後段部202Bに送信する場合を前提に説明する。
(Authentication information data format)
Next, an example in which an authentication information signal different from the control signal 1010 described above has authentication information will be described. In this embodiment, it is assumed that the main control unit 201 transmits an authentication information signal from the main control unit 201 to the rear stage unit 202B by outputting an authentication information signal to the rear stage unit 202B via the peripheral unit 202A. To do.

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、相異なる複数種類の認証コマンドが挙げられ、例えば16進数の0xA0、0xB0、等の値が設定される。これにより、後段部202Bは、識別部1021に基づいて複数種類の認証情報1020の各々の識別することができる。そして、認証コマンドは、上述した制御コマンドデータ1001の制御コマンドと異なるコマンドとすることで、制御コマンドデータ1001との区別化を図ることができる。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. As an example of the identification data, there are a plurality of different types of authentication commands. For example, hexadecimal values such as 0xA0 and 0xB0 are set. As a result, the post-stage unit 202B can identify each of a plurality of types of authentication information 1020 based on the identification unit 1021. The authentication command can be differentiated from the control command data 1001 by using a command different from the control command of the control command data 1001 described above.

データ部1022は、上述した設定パターンに基づいて、主制御部201の認証に用いる有効な認証値又は該認証値としては無効の前記履歴データの何れか一方が認証データとして設定される。そして、認証データは、認証値を有効データとし、前記履歴データを無効データとしている。また、有効データは、複数の認証コマンドに設定する場合、例えば、全てに認証値を設定する、予め定められた認証コマンドに対してのみ認証値を設定し且つ他の認証コマンドに対しては他の認証値を設定する、など種々異なる実施形態とすることができる。そして、無効データが複数存在する場合、本実施形態では全てに履歴データを設定するが、これに代えて、予め定められた認証情報にのみ履歴データを設定し、それ以外には認証値及び履歴データとは異なるデータを設定する実施形態とすることもできる。さらに、データ部1022は、認証値又は履歴データに他のデータを付随させる等の他の構成とすることもできる。   In the data unit 1022, based on the setting pattern described above, either the valid authentication value used for authentication of the main control unit 201 or the history data invalid as the authentication value is set as the authentication data. In the authentication data, the authentication value is valid data, and the history data is invalid data. In addition, when valid data is set in a plurality of authentication commands, for example, an authentication value is set only for a predetermined authentication command in which all authentication values are set, and other authentication commands are set in other cases. The authentication value can be set to various embodiments. In the case where there are a plurality of invalid data, history data is set for all in this embodiment, but instead, history data is set only for predetermined authentication information, and otherwise authentication values and history are set. An embodiment in which data different from the data is set may be employed. Further, the data unit 1022 may have other configurations such as attaching other data to the authentication value or history data.

続いて、図11に示す後段認証結果信号は、後段部202Bが上述した複数種類の認証情報1020を用いて主制御部201の認証を行った認証結果を示す後段認証結果情報1030を周辺部202Aに送信する。そして、後段認証結果情報1030は、識別部1031と結果部1032とを有して構成している。識別部1031は、後段認証結果情報1030を識別することが可能な識別データが設定される。なお、識別データとしては、認証情報1020の識別部1021に設定されたデータを流用する、予め定められたデータを用いる、など種々異なる実施形態とすることができる。   Subsequently, the post-stage authentication result signal shown in FIG. 11 includes the post-stage authentication result information 1030 indicating the authentication result obtained by authenticating the main control unit 201 using the plural types of authentication information 1020 described above by the post-stage unit 202B. Send to. The latter authentication result information 1030 includes an identification unit 1031 and a result unit 1032. In the identification unit 1031, identification data that can identify the subsequent authentication result information 1030 is set. As the identification data, various embodiments such as diverting data set in the identification unit 1021 of the authentication information 1020 or using predetermined data can be used.

次に、主制御部210の1回の認証処理で用いる複数種類の認証情報1020を1セットとした場合の一例を以下に説明する。   Next, an example in which a plurality of types of authentication information 1020 used in one authentication process of the main control unit 210 is set as one set will be described below.

まず、2つの認証情報1020を1セットとする場合、図12に示すように、各認証情報1020の識別部1021には、相異なる認証コマンドC1、C2が設定される。そして、認証コマンドC1が無効(履歴)、認証コマンドC2が有効(認証)と前記設定パターンが示している場合、認証コマンドC1に対応したデータ部1022には認証値としては無効な前記履歴データである無効データが設定され、また、認証コマンドC2に対応したデータ部1022には前記認証値である有効データが設定される。これにより、1セットの認証情報1020の生成が完了する。   First, when two authentication information 1020 are set as one set, different authentication commands C1 and C2 are set in the identification unit 1021 of each authentication information 1020 as shown in FIG. When the setting pattern indicates that the authentication command C1 is invalid (history) and the authentication command C2 is valid (authentication), the data portion 1022 corresponding to the authentication command C1 includes the history data invalid as an authentication value. Some invalid data is set, and valid data as the authentication value is set in the data portion 1022 corresponding to the authentication command C2. Thereby, generation of one set of authentication information 1020 is completed.

続いて、2種類の認証コマンドC1,C2を用いて3つの認証情報1020を1セットとして生成する場合、図13に示すように、2つの認証情報1020の識別部1021には、認証コマンドC1が設定され、残りの1つの認証情報1020の識別部1021には、認証コマンドC2が設定される。そして、認証コマンドC1が無効(履歴)、認証コマンドC2が有効(認証)と前記設定パターンが示している場合、認証コマンドC1に対応した2つのデータ部1022の各々には履歴データである無効データが設定され、また、認証コマンドC2に対応した1つのデータ部1022には前記認証値である有効データが設定される。これにより、1セットが3つの認証情報1020の生成が完了する。   Subsequently, when generating three pieces of authentication information 1020 as one set using two kinds of authentication commands C1 and C2, as shown in FIG. 13, the identification command 102 in the identification unit 1021 of the two pieces of authentication information 1020 includes the authentication command C1. The authentication command C2 is set in the identification unit 1021 of the remaining one authentication information 1020. If the setting pattern indicates that the authentication command C1 is invalid (history) and the authentication command C2 is valid (authentication), invalid data that is history data is stored in each of the two data portions 1022 corresponding to the authentication command C1. Is set, and valid data as the authentication value is set in one data portion 1022 corresponding to the authentication command C2. Thereby, the generation of the authentication information 1020 for one set is completed.

続いて、相異なる3つの認証情報1020を1セットとする場合、図14に示すように、各認証情報1020の識別部1021には、相異なる認証コマンドC1、C2、C3が設定される。そして、認証コマンドC1、C2が有効(認証)、認証コマンドC3が無効(履歴)と前記設定パターンが示している場合、認証コマンドC1、C2に対応したデータ部1022の各々には前記認証値である有効データが設定され、また、認証コマンドC3に対応したデータ部1022には前記履歴データである無効データが設定される。これにより、1セットが3種類の相異なる認証情報1020の生成が完了する。   Subsequently, when three different pieces of authentication information 1020 are set as one set, as shown in FIG. 14, different authentication commands C1, C2, and C3 are set in the identification unit 1021 of each piece of authentication information 1020. When the setting pattern indicates that the authentication commands C1 and C2 are valid (authentication) and the authentication command C3 is invalid (history), each of the data portions 1022 corresponding to the authentication commands C1 and C2 includes the authentication value. Some valid data is set, and invalid data which is the history data is set in the data portion 1022 corresponding to the authentication command C3. Thereby, the generation of three different types of authentication information 1020 in one set is completed.

このように複数種類の認証情報1020は、有効な認証値と履歴データが複数種類の認証コマンドC1〜C3に対応した前記設定パターンで設定されるため、複数種類の設定パターンを切り替えることで、複数種類の認証情報1020に設定される認証値と履歴データの設定パターンを切り替えることができるため、不正な解析者がそれを解析するのを困難とすることができる。   As described above, since multiple types of authentication information 1020 are set with the above-described setting patterns corresponding to a plurality of types of authentication commands C1 to C3, effective authentication values and history data are set by switching the plurality of types of setting information. Since the authentication value set in the type of authentication information 1020 and the setting pattern of the history data can be switched, it is difficult for an unauthorized analyst to analyze it.

(設定パターンの切り替え例)
次に、複数種類の設定パターンを主制御部201で切り替えて、後段部202Bがその切り替える設定パターンを認証値を用いて特定するための構成例を説明する。
(Setting pattern switching example)
Next, a configuration example for switching a plurality of types of setting patterns by the main control unit 201 and specifying the setting pattern to be switched by the subsequent stage unit 202B using an authentication value will be described.

図15において、主制御部201は、4つの設定パターンP1〜P4を用いる場合、その各々と一対一に対応した4つの認証値A1〜A4を用いる。そして、パターン情報Dは、複数種類の設定パターンP1〜P4を示す情報となっている。本実施形態では、パターン情報Dが設定パターンPとそれに対応した設定コマンドC1,C2の各設定とを対応付けて示す情報となっている。具体的には、設定パターンP1は、認証コマンドC1が無効(履歴)、認証コマンドC2が無効(履歴)となっている。設定パターンP2は、認証コマンドC1が無効(履歴)、認証コマンドC2が有効(認証)となっている。設定パターンP3は、認証コマンドC1が有効(認証)、認証コマンドC2が無効(履歴)となっている。設定パターンP4は、認証コマンドC1が有効(認証)、認証コマンドC2が有効(認証)となっている。そして、パターン情報Dが有する設定パターンP1〜P4と認証値A1〜A4を一対一に対応付けているため、認証値A及び設定パターンPの各々からリンク先を辿ることができる。そして、設定パターンPは、認証コマンドC1、認証コマンドC2のその順序を認証(送信)順番として規定することで、設定パターンに順番の要素を加味できると共に、設定パターンの数を増加させることができる。   In FIG. 15, when using four setting patterns P1 to P4, the main control unit 201 uses four authentication values A1 to A4 corresponding to each of the setting patterns P1 to P4. The pattern information D is information indicating a plurality of types of setting patterns P1 to P4. In the present embodiment, the pattern information D is information indicating the setting pattern P in association with each setting of the setting commands C1 and C2. Specifically, in the setting pattern P1, the authentication command C1 is invalid (history), and the authentication command C2 is invalid (history). In the setting pattern P2, the authentication command C1 is invalid (history), and the authentication command C2 is valid (authentication). In the setting pattern P3, the authentication command C1 is valid (authentication), and the authentication command C2 is invalid (history). In the setting pattern P4, the authentication command C1 is valid (authentication), and the authentication command C2 is valid (authentication). Since the setting patterns P1 to P4 and the authentication values A1 to A4 included in the pattern information D are associated one-to-one, the link destination can be traced from each of the authentication value A and the setting pattern P. The setting pattern P defines the order of the authentication command C1 and the authentication command C2 as the authentication (transmission) order, so that elements of the order can be added to the setting pattern and the number of setting patterns can be increased. .

これに対応する後段部202Bは、図16に示すように、認証値A1〜A4の各々と一致する期待値B1〜B4を後段側記憶部332に記憶している。そして、後段部202Bは、期待値B1〜B4の各々に、認証値A1〜A4に対応した設定パターンP1〜P4を対応付けて記憶している。これにより、後段部202Bは、期待値Bから1つの設定パターンPを特定することができる。なお、本実施形態の期待値B1〜B4と設定パターンP1〜P4との対応付けについては、期待値B1〜B4と上述したパターン情報Dを対応付けることを前提に説明するが、これに代えて、期待値B1〜B4と設定パターンP1〜P4を示すデータを対応付ける実施形態とすることもできる。   As shown in FIG. 16, the subsequent stage unit 202 </ b> B corresponding to this stores the expected values B <b> 1 to B <b> 4 that match the authentication values A <b> 1 to A <b> 4 in the subsequent stage storage unit 332. Then, the rear stage unit 202B stores the setting patterns P1 to P4 corresponding to the authentication values A1 to A4 in association with the expected values B1 to B4, respectively. Thereby, the latter stage part 202B can specify one setting pattern P from the expected value B. The association between the expected values B1 to B4 and the setting patterns P1 to P4 of the present embodiment will be described on the assumption that the expected values B1 to B4 are associated with the pattern information D described above. An embodiment in which the data indicating the expected values B1 to B4 and the setting patterns P1 to P4 are associated with each other may be employed.

この場合は、設定パターンP1〜P4の各々に対応したプログラムを予め記憶しておき、設定パターンP1〜P4を検出した場合に該当するプログラムを起動させて、設定パターンP1〜P4に対応した各認証データの判定等の処理を行う実施形態とすることで対応できる。そして、本実施形態の後段部202Bは、設定パターンP2の場合、認証コマンドC1に対応したデータ部1022に無効データ(履歴)、認証コマンドC2に対応したデータ部1022に有効データ(認証)がその順番で受信して設定されていれば、設定パターンが一致していると判定する場合について説明するが、これに代えて、その順序は問わない実施形態とすることもできる。   In this case, a program corresponding to each of the setting patterns P1 to P4 is stored in advance, and when the setting patterns P1 to P4 are detected, the corresponding program is started, and each authentication corresponding to the setting patterns P1 to P4 is started. This can be handled by adopting an embodiment in which processing such as data determination is performed. In the case of the setting pattern P2, the subsequent stage unit 202B of the present embodiment has invalid data (history) in the data unit 1022 corresponding to the authentication command C1, and valid data (authentication) in the data unit 1022 corresponding to the authentication command C2. A case where it is determined that the setting patterns match if received and set in order will be described, but instead of this, an embodiment in which the order does not matter can be used.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図17のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, an example of communication of the authentication information signal performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図17に示す被認証処理を実行し、ステップS1201において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1201:No)、ステップS1208の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes an authenticated process shown in FIG. 17 and determines whether or not it is a predetermined authentication timing in step S1201. If the main control unit 201 determines that it is not the authentication timing (S1201: No), the process proceeds to step S1208. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1201: Yes), the process proceeds to step S1202.

主制御部201は、ステップS1202において、データ記憶部311の次回設定パターンデータに設定されている設定パターンを今回の設定パターンとしてセットし、その後ステップS1203の処理に進む。なお、前記次回設定パターンデータに設定パターンが設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回設定パターンを今回の設定パターンとしてセットする。   In step S1202, the main control unit 201 sets the setting pattern set in the next setting pattern data in the data storage unit 311 as the current setting pattern, and then proceeds to the processing in step S1203. When a setting pattern is not set in the next setting pattern data, that is, in the first process, an initial setting pattern predetermined as an initial value in the pachinko gaming machine 100 is set as the current setting pattern.

主制御部201は、ステップS1203において、パターン情報Dが示す複数種類の設定パターンPの中から、主制御部201の次回の認証に用いる次回の設定パターンを無作為に決定し、該決定した次回の設定パターンをデータ記憶部311の次回設定パターンデータに設定し、その後ステップS1204の処理に進む。なお、次回の設定パターンの決定方法の一例としては、乱数を用いて決定する方法等が挙げられる。   In step S1203, the main control unit 201 randomly determines the next setting pattern to be used for the next authentication of the main control unit 201 from the plurality of types of setting patterns P indicated by the pattern information D, and the determined next time Is set in the next set pattern data in the data storage unit 311, and then the process proceeds to step S <b> 1204. An example of a method for determining the next setting pattern is a method of determining using a random number.

主制御部201は、ステップS1204において、前記決定した次回の設定パターンに対応する認証値を、データ記憶部311に記憶している複数の認証値Aの中から抽出してRAM213等に記憶し、その後ステップS1205の処理に進む。   In step S1204, the main control unit 201 extracts an authentication value corresponding to the determined next setting pattern from the plurality of authentication values A stored in the data storage unit 311 and stores it in the RAM 213 or the like. Thereafter, the process proceeds to step S1205.

主制御部201は、ステップS1205において、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンに対応した複数種類の認証コマンドの各々を設定し、その複数種類の認証コマンドの各々に対応したデータ部1022に、認証値である有効データ又はデータ記憶部311に記憶している履歴データである無効データを、今回の設定パターンと一致するように設定して複数種類の認証情報1020を生成してデータ記憶部311等に記憶し、その後ステップS1206の処理に進む。   In step S1205, the main control unit 201 sets each of a plurality of types of authentication commands corresponding to the current setting pattern in each of the identification units 1021 of the plurality of types of authentication information 1020, and each of the plurality of types of authentication commands. In the data section 1022 corresponding to the authentication data, the valid data that is the authentication value or the invalid data that is the history data stored in the data storage section 311 is set to match the current setting pattern, and a plurality of types of authentication information 1020 are set. Is stored in the data storage unit 311 or the like, and then the process proceeds to step S1206.

なお、設定パターンが有効、無効の何れか一方のみを示している場合、複数種類の認証情報1020には認証値又は履歴データのみが設定されている。また、設定パターンが複数種類の認証情報1020の順番を規定している場合、主制御部201は、その順番となるように複数種類の認証情報1020を生成する。また、複数種類の認証情報1020を不規則な順番で生成する場合、例えば複数種類の認証コマンドC1〜C5の順番が入れ替わるように複数種類の認証情報1020を生成する。また、複数種類の認証情報1020の中に有効な認証値を複数設定する場合、ぱちんこ遊技機100において予め定められた認証情報1020に設定された認証値を用いる。   When the setting pattern indicates only one of valid and invalid, only the authentication value or history data is set in the plural types of authentication information 1020. When the setting pattern defines the order of the plurality of types of authentication information 1020, the main control unit 201 generates a plurality of types of authentication information 1020 so that the order is the same. Further, when generating multiple types of authentication information 1020 in an irregular order, for example, the multiple types of authentication information 1020 are generated so that the order of the multiple types of authentication commands C1 to C5 is switched. Further, when a plurality of valid authentication values are set in the plurality of types of authentication information 1020, the authentication value set in the authentication information 1020 predetermined in the pachinko gaming machine 100 is used.

主制御部201は、ステップS1206において、前記生成した複数種類の認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1207において、前記暗号化した複数種類の認証情報1020の各々に基づいて認証情報信号を生成して主制御側送信部316から周辺部202Aに対して送信することで、該認証情報信号が周辺部202Aを介して後段部202Bに送信され、その後ステップS1208の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1206の処理を削除して、複数種類の認証情報1020をそのまま後段部202Bに周辺部202Aを介して送信する。   In step S1206, the main control unit 201 encrypts the generated plurality of types of authentication information 1020 with a predetermined encryption method with the subsequent stage unit 202B, and in step S1207, the plurality of types of encrypted information. By generating an authentication information signal based on each of the authentication information 1020 and transmitting it from the main control side transmission unit 316 to the peripheral unit 202A, the authentication information signal is transmitted to the subsequent unit 202B via the peripheral unit 202A. Thereafter, the process proceeds to step S1208. If encryption is not required between the main control unit 201 and the post-stage unit 202B, the processing in step S1206 is deleted, and a plurality of types of authentication information 1020 are transmitted as they are to the post-stage unit 202B via the peripheral unit 202A. To do.

主制御部201は、ステップS1208において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1208:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1208:Yes)、本フローチャートによる処理を終了する。   In step S1208, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1208: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1208: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による複数種類の認証情報の受信処理の手順を、図18のフローチャートを参照して説明する。   Next, a procedure for receiving a plurality of types of authentication information by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、図18に示す認証側処理を実行すると、ステップS1301において、後段側受信部331によって主制御部201から周辺部202Aを介して前記制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S1301:No)、ステップS1303の処理に進む。   When executing the authentication side processing shown in FIG. 18, the rear stage unit 202B determines whether or not the control signal is received from the main control unit 201 via the peripheral unit 202A by the rear side reception unit 331 in step S1301. When determining that the control signal is not received (S1301: No), the rear stage unit 202B proceeds to the process of step S1303.

一方、後段部202Bは、制御信号を受信していると判定した場合(S1301:Yes)、ステップS1302において、制御信号が有する制御コマンドを後段側記憶部332に時系列的に記憶し、それらの制御コマンドに基づいて上述したように前記履歴データを生成して後段側記憶部332に記憶し、その後ステップS1303の処理に進む。なお、履歴データの生成については、ステップS1302の処理で制御コマンドを時系列的に記憶し、履歴データの生成を認証情報の生成時に行う実施形態とすることもできる。   On the other hand, if it is determined that the control signal is received (S1301: Yes), the subsequent stage unit 202B stores the control commands included in the control signal in the subsequent stage storage unit 332 in time series in step S1302, As described above, the history data is generated based on the control command and stored in the subsequent-stage storage unit 332, and then the process proceeds to step S1303. Note that the history data can be generated by storing the control commands in time series in the process of step S1302 and generating the history data when generating the authentication information.

後段部202Bは、ステップS1303において、後段側受信部331によって主制御部201から周辺部202Aを介して認証情報(認証情報信号)1020を受信したか否かを判定する。後段部202Bは、認証情報1020を受信していないと判定した場合(S1303:No)、ステップS1315の処理に進む。一方、後段部202Bは、認証情報1020を受信したと判定した場合(S1303:Yes)、ステップS1304の処理に進む。   In step S1303, the rear stage unit 202B determines whether the rear side reception unit 331 has received authentication information (authentication information signal) 1020 from the main control unit 201 via the peripheral unit 202A. When the latter stage unit 202B determines that the authentication information 1020 has not been received (S1303: No), the process proceeds to the process of step S1315. On the other hand, when determining that the authentication information 1020 has been received (S1303: Yes), the subsequent stage unit 202B proceeds to the process of step S1304.

後段部202Bは、ステップS1304において、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出して後段側記憶部332等に記憶し、後段側記憶部332の受信カウンタをインクリメント(+1)し、その後ステップS1305の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1304における復号化処理を削除する。また、本実施形態では、受信カウンタを用いて上述した1セットの認証情報の受信を確認する場合について説明するが、これに代えて、例えば1セット分のフラグデータを用いるなど種々異なる実施形態とすることができる。   In step S1304, the latter stage unit 202B decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the main control unit 201, extracts the authentication data from the data part 1022 of the authentication information 1020, and performs the subsequent stage. The data is stored in the side storage unit 332 and the like, and the reception counter of the rear side storage unit 332 is incremented (+1), and then the process proceeds to step S1305. If encryption is not required between the main control unit 201 and the subsequent unit 202B, the decryption process in step S1304 is deleted. In the present embodiment, a case is described in which reception of one set of authentication information described above is confirmed using a reception counter. Instead of this, for example, a different set of embodiments such as using one set of flag data is used. can do.

後段部202Bは、ステップS1305において、抽出した認証データと後段側記憶部332の複数の期待値とを比較して、認証データが期待値と一致しているか否かを判定する。後段部202Bは、認証データが期待値と一致していると判定した場合(S1305:Yes)、認証データは有効であることから、ステップS1306において、受信した認証情報1020の識別部1021に設定されている認証コマンドCに「有効」を示す有効データを関連付けて後段側記憶部332等の有効判定結果情報に設定し、その認証情報1020のデータ部1022に設定されている有効データである認証値を後段側記憶部332等に記憶し、その後ステップS1308の処理に進む。なお、有効判定結果情報は、認証コマンドと有効/無効とを一対のデータとして複数設定することが可能なデータ構造となっており、全ての認証コマンドに対する判定が終了すると、複数種類の認証情報1020の設定パターンが示される。   In step S1305, the rear stage unit 202B compares the extracted authentication data with a plurality of expected values in the rear stage storage unit 332, and determines whether the authentication data matches the expected value. If the subsequent section 202B determines that the authentication data matches the expected value (S1305: Yes), since the authentication data is valid, it is set in the identification section 1021 of the received authentication information 1020 in step S1306. The authentication data which is the valid data set in the data part 1022 of the authentication information 1020 is set in the validity determination result information of the post-stage storage unit 332, etc. Is stored in the rear-stage storage unit 332 and the like, and then the process proceeds to step S1308. The validity determination result information has a data structure in which a plurality of authentication commands and validity / invalidity can be set as a pair of data, and when the determination for all the authentication commands is completed, a plurality of types of authentication information 1020 are obtained. The setting pattern is shown.

一方、後段部202Bは、認証データが期待値と一致していないと判定した場合(S1305:No)、認証データは無効データであることから、ステップS1307において、受信した認証情報1020の識別部1021に設定されている認証コマンドCに「無効」を示す無効データを関連付けて後段側記憶部332等の有効判定結果情報に設定し、その認証情報1020のデータ部1022に設定されている無効データである履歴データを後段側記憶部332等に記憶し、その後ステップS1308の処理に進む。   On the other hand, if the latter stage unit 202B determines that the authentication data does not match the expected value (S1305: No), the authentication data is invalid data, and therefore the identification unit 1021 of the received authentication information 1020 is received in step S1307. The invalidation data indicating “invalid” is associated with the authentication command C set to “invalid” and set in the validity determination result information of the post-stage storage unit 332 or the like, and the invalid data set in the data portion 1022 of the authentication information 1020 Certain history data is stored in the subsequent storage unit 332 and the like, and then the process proceeds to step S1308.

後段部202Bは、ステップS1308において、後段側記憶部332の受信カウンタと設定パターンが示すパターン数(認証コマンドの数)とを比較して、主制御部201から全ての認証情報1020を受信したか否かを判定する。後段部202Bは、全ての認証情報1020を受信していないと判定した場合(S1308:No)、ステップS1315の処理に進む。一方、後段部202Bは、全ての認証情報1020を受信したと判定した場合(S1308:Yes)、後段側記憶部332の受信カウンタをクリアし、その後ステップS1309の処理に進む。   In step S1308, the post-stage unit 202B compares the reception counter of the post-stage storage unit 332 with the number of patterns indicated by the setting pattern (the number of authentication commands), and has received all authentication information 1020 from the main control unit 201? Determine whether or not. If the latter stage unit 202B determines that all the authentication information 1020 has not been received (S1308: No), the process proceeds to step S1315. On the other hand, if it is determined that all the authentication information 1020 has been received (S1308: Yes), the subsequent stage unit 202B clears the reception counter of the subsequent stage storage unit 332, and then proceeds to the process of step S1309.

後段部202Bは、ステップS1309において、上述した履歴データと後段側記憶部332に記憶している後段側履歴データとが一致してるか否かを判定して、主制御部201から受信している制御コマンドが正当であるか否かを判定する。後段部202Bは、履歴データと後段側履歴データとが一致しておらず、制御コマンドが正当ではないと判定した場合(S1309:No)、ステップS1313の処理に進む。一方、後段部202Bは、履歴データと後段側履歴データとが一致しており、制御コマンドが正当であると判定した場合(S1309:Yes)、ステップS1310の処理に進む。   In step S <b> 1309, the subsequent stage unit 202 </ b> B determines whether the above-described history data matches the subsequent stage side history data stored in the subsequent stage storage unit 332, and receives it from the main control unit 201. It is determined whether or not the control command is valid. If the subsequent stage 202B determines that the history data does not match the subsequent-stage history data and the control command is not valid (S1309: No), the process proceeds to step S1313. On the other hand, if the subsequent stage unit 202B determines that the history data matches the subsequent stage side history data and the control command is valid (S1309: Yes), the process proceeds to step S1310.

後段部202Bは、ステップS1310において、後段側記憶部332等の有効判定結果情報が示す判定結果が今回の設定パターンと一致しているか否かを判定する。なお、判定方法の一例としては、複数種類の認証コマンドCに対応した有効(認証)/無効(履歴)の判定結果と、設定パターンが示す認証コマンドCの有効/無効とが完全に一致しているか否かを判定する。そして、複数種類の認証情報1020の順番を認証判定に加味する場合、設定パターンが示す認証コマンドCの順番通りに、有効判定結果情報に設定されているか否かを判定して対応する。   In step S1310, the rear stage unit 202B determines whether or not the determination result indicated by the validity determination result information in the rear side storage unit 332 and the like matches the current setting pattern. As an example of the determination method, the determination result of validity (authentication) / invalidity (history) corresponding to a plurality of types of authentication commands C and the validity / invalidity of the authentication command C indicated by the setting pattern completely match. It is determined whether or not. When the order of a plurality of types of authentication information 1020 is added to the authentication determination, it is determined whether or not the validity determination result information is set according to the order of the authentication command C indicated by the setting pattern.

後段部202Bは、今回の設定パターンと一致すると判定した場合(S1310:Yes)、ステップS1311において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1312の処理に進む。そして、後段部202Bは、ステップS1312において、今回の認証処理で有効と判定した認証データと一致した期待値に対応付けられた設定パターンを特定し、該特定した設定パターンを次回の設定パターンとして後段側記憶部332の次回設定パターンデータに設定し、その後ステップS1314の処理に進む。   If the latter stage unit 202B determines that it matches the current setting pattern (S1310: Yes), in step S1311, the authentication to the main control unit 201 is established, and the latter stage authentication result data indicating the establishment of the authentication is generated and stored in the RAM 23 or the like. Then, the process proceeds to step S1312. In step S1312, the subsequent stage unit 202B identifies a setting pattern associated with an expected value that matches the authentication data determined to be valid in the current authentication process, and uses the identified setting pattern as the next setting pattern. The next set pattern data in the side storage unit 332 is set, and then the process proceeds to step S1314.

なお、複数種類の認証情報1020の中に有効な認証値が認証データとして複数設定されている場合は、例えば、相互間で取り決めた所望の認証コマンド、順番、等に対応した認証情報1020に設定された認証値を用いる。また、複数の有効な認証情報1020の中の何れの有効データ(認証値)を、次回の設定パターンの特定に用いるかは、種々異なる実施形態とすることが可能であり、例えば、認証コマンドに優先度を割り振り、予め定められた優先度の認証コマンドに対応した認証値を前記特定に用いる実施形態とすることもできる。   When a plurality of valid authentication values are set as authentication data in a plurality of types of authentication information 1020, for example, the authentication information 1020 corresponding to a desired authentication command, order, etc. agreed upon between each other is set. Use the authenticated value. Also, which valid data (authentication value) in the plurality of valid authentication information 1020 is used for specifying the next setting pattern can be variously different embodiments. It is also possible to adopt an embodiment in which priority is assigned and an authentication value corresponding to an authentication command having a predetermined priority is used for the identification.

一方、後段部202Bは、ステップS1310で今回の設定パターンと一致していないと判定した場合(S1310:No)、ステップS1313において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1314の処理に進む。   On the other hand, if it is determined in step S1310 that it does not match the current setting pattern (S1310: No), the latter stage unit 202B determines that the authentication to the main control unit 201 is not established in step S1313, and the latter stage authentication result indicating that the authentication is not established. Data is generated and stored in the RAM 23 or the like, and then the process proceeds to step S1314.

後段部202Bは、ステップS1314において、前記生成した後段認証結果データを結果部1032に設定して後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を生成して後段側送信部336から周辺部202Aに対して送信し、その後ステップS1315の処理に進む。   In step S1314, the post-stage unit 202B sets the generated post-stage authentication result data in the result unit 1032 to generate post-stage authentication result information 1030, and generates a post-stage authentication result signal to which the post-stage authentication result information 1030 is added. Transmission is performed from the rear transmission unit 336 to the peripheral unit 202A, and then the process proceeds to step S1315.

後段部202Bは、ステップS1315において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S1315:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1315:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1315. When determining that the power is not turned off (S1315: No), the rear stage unit 202B returns to the process of step S1301 and repeats a series of processes. On the other hand, if it is determined that the power is turned off (S1315: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号、複数種類の認証情報信号及び後段認証結果信号の受信処理の手順を、図19のフローチャートを参照して説明する。   Next, a procedure for receiving various control signals, a plurality of types of authentication information signals, and a subsequent authentication result signal by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to the flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号1010を受信したか否かを判定する。周辺部202Aは、制御信号1010を受信したと判定した場合(S1401:Yes)、ステップS1402において、制御信号1010をそのまま転送部351から後段部202Bに転送(送信)し、その後ステップS1403の処理に進む。そして、周辺部202Aは、ステップS1403において、受信した制御信号1010に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1408の処理に進む。   In step S1401, the peripheral unit 202A determines whether or not the control signal 1010 has been received from the main control unit 201. If the peripheral unit 202A determines that the control signal 1010 has been received (S1401: Yes), the control signal 1010 is transferred (transmitted) from the transfer unit 351 to the subsequent stage unit 202B as it is in step S1402, and then the process of step S1403 is performed. move on. In step S1403, the peripheral unit 202A performs predetermined processing based on the control command data 1001 and the accompanying data 1002 included in the received control signal 1010, and then proceeds to processing in step S1408.

一方、周辺部202Aは、制御信号1010を受信していないと判定した場合(S1401:No)、ステップS1404において、主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部202Aは、認証情報1020を受信したと判定した場合(S1404:Yes)、ステップS1405において、その認証情報1020をそのまま転送部351から後段部202Bに転送(送信)し、その後ステップS1408の処理に進む。一方、周辺部202Aは、認証情報1020を受信していないと判定した場合(S1404:No)、ステップS1406の処理に進む。   On the other hand, if it is determined that the peripheral unit 202A has not received the control signal 1010 (S1401: No), it is determined in step S1404 whether authentication information (authentication information signal) 1020 has been received from the main control unit 201. To do. If it is determined that the authentication information 1020 has been received (S1404: Yes), the peripheral unit 202A transfers (transmits) the authentication information 1020 as it is from the transfer unit 351 to the subsequent unit 202B in step S1405, and then performs the process of step S1408. Proceed to On the other hand, when it is determined that the peripheral information 202A has not received the authentication information 1020 (S1404: No), the process proceeds to step S1406.

周辺部202Aは、ステップS1406において、受信した信号が識別部1031を有しているか否か等に基づいて、後段部202Bから後段認証結果信号を受信したか否かを判定する。そして、周辺部202Aは、後段認証結果信号を受信していないと判定した場合(S1406:No)、ステップS1408の処理に進む。一方、周辺部202Aは、後段認証結果信号を受信していると判定した場合(S1406:Yes)、ステップS1407の処理に進む。   In step S1406, the peripheral unit 202A determines whether or not the post-authentication result signal is received from the post-stage unit 202B based on whether or not the received signal includes the identification unit 1031. If the peripheral section 202A determines that the subsequent authentication result signal has not been received (S1406: No), the peripheral section 202A proceeds to the process of step S1408. On the other hand, if the peripheral unit 202A determines that the post-authentication result signal has been received (S1406: Yes), the process proceeds to step S1407.

周辺部202Aは、ステップS1407において、受信した後段認証結果信号の結果部1032を参照して、後段認証結果信号は認証成立を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が認証成立を示していると判定した場合(S1407:Yes)、その認証結果をRAM243等に記憶し、その後ステップS1408の処理に進む。   In step S1407, the peripheral unit 202A refers to the result part 1032 of the received subsequent authentication result signal, and determines whether or not the subsequent authentication result signal indicates that authentication has been established. If the peripheral unit 202A determines that the subsequent authentication result indicates that the authentication is successful (S1407: Yes), the peripheral unit 202A stores the authentication result in the RAM 243 or the like, and then proceeds to the process of step S1408.

周辺部202Aは、ステップS1408において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1408:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1408:Yes)、本フローチャートによる処理を終了する。   In step S1408, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1408: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1408: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1407で後段認証結果が認証成立を示していないと判定した場合(S1407:No)、ステップS1409において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。なお、後段認証結果が認証成立を示していない、即ち、認証不成立を示している場合の周辺部202Aの処理については、報知信号を出力するだけで、周辺部202Aの処理を継続させるようにしてもよい。   On the other hand, if it is determined in step S1407 that the subsequent authentication result does not indicate that the authentication is successful (S1407: No), the peripheral unit 202A outputs a notification signal from, for example, the speaker 262 (see FIG. 2) or the like in step S1409. Then, the process according to this flowchart is terminated. As for the processing of the peripheral portion 202A when the subsequent authentication result does not indicate that authentication is successful, that is, when authentication is not successful, the processing of the peripheral portion 202A is continued only by outputting a notification signal. Also good.

(複数種類の認証情報を用いた認証処理手順例)
次に、図15に示すパターン情報Dを用いて、複数種類の設定パターンP1〜P4を切り替えて主制御基板310の認証を行う場合の手順の一例を、図20の図面を参照して説明する。
(Example of authentication processing procedure using multiple types of authentication information)
Next, an example of a procedure for performing authentication of the main control board 310 by switching a plurality of types of setting patterns P1 to P4 using the pattern information D shown in FIG. 15 will be described with reference to the drawing of FIG. .

図20において、被認証者である主制御基板310は、予め定められた今回の設定パターンP1をパターン情報Dからセットする(S1501)。主制御基板310は、初期設定の設定パターンP2を次回の設定パターンと決定し、該結果をデータ記憶部311の次回設定パターンデータに設定する(S1502)。そして、主制御基板310は、次回の設定パターンP2に対応付けられた認証値A2をデータ記憶部311から抽出する(S1503)。   In FIG. 20, the main control board 310, which is the person to be authenticated, sets a preset current setting pattern P1 from the pattern information D (S1501). The main control board 310 determines the initial setting pattern P2 as the next setting pattern, and sets the result as the next setting pattern data in the data storage unit 311 (S1502). Then, the main control board 310 extracts the authentication value A2 associated with the next setting pattern P2 from the data storage unit 311 (S1503).

主制御基板310は、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンP1に対応した順番で認証コマンドC1,C2の各々を設定し、今回の設定パターンP1が認証コマンドC1,C2の双方に無効データの設定を示していることから、その認証コマンドC1,C2の各々に対応したデータ部1022に、認証値A2とは異なる無効データであるデータ記憶部311の履歴データを認証データとして設定して今回の設定パターンP1と一致した複数種類の認証情報1020C1,C2を生成する(S1504)。そして、主制御基板310は、双方に無効データが設定された認証情報1020C1,C2を周辺基板330の周辺部202Aに送信する(S1505)。   The main control board 310 sets each of the authentication commands C1, C2 in the order corresponding to the current setting pattern P1 in each of the identification units 1021 of the plurality of types of authentication information 1020, and the current setting pattern P1 is the authentication command C1. , C2 indicate invalid data setting, the history data of the data storage unit 311 which is invalid data different from the authentication value A2 is stored in the data unit 1022 corresponding to each of the authentication commands C1, C2. A plurality of types of authentication information 1020C1 and C2 that are set as authentication data and match the current setting pattern P1 are generated (S1504). Then, the main control board 310 transmits authentication information 1020C1 and C2 in which invalid data is set to both sides to the peripheral portion 202A of the peripheral board 330 (S1505).

このように認証処理手順では、認証コマンドC1,C2の各々に対応した認証情報1020をそれぞれ認証情報1020C1,C2と表している。そして、認証情報1020C1,C2はその順番で送信する場合について説明するが、その順番を逆にしてもよい。   Thus, in the authentication processing procedure, the authentication information 1020 corresponding to each of the authentication commands C1 and C2 is represented as authentication information 1020C1 and C2, respectively. And although the case where the authentication information 1020C1 and C2 are transmitted in that order will be described, the order may be reversed.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020C1,C2を後段部202Bに転送する(S1511)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020C1 and C2 received from the main control board 310 to the subsequent stage part 202B (S1511).

一方、周辺基板330の後段部202Bは、周辺部202Aから複数種類の認証情報1020C1,C2を受信すると(S1521)、認証情報1020C1,C2の識別部1021に設定された認証コマンドC1,C2毎に、データ部1022の認証データと後段側記憶部332に記憶している複数の期待値とが一致するか否かを判定して、複数種類の認証情報1020に対する設定パターンを検出する(S1522)。そして、後段部202Bは、予め定められた認証情報1020のデータ部1022に設定されている履歴データと後段側記憶部332の後段側履歴データとを比較して、主制御基板310から受信している制御コマンドの正当性を判定する(S1523)。   On the other hand, when the rear stage part 202B of the peripheral board 330 receives a plurality of types of authentication information 1020C1 and C2 from the peripheral part 202A (S1521), the authentication part C1 and C2 for each authentication command C1 and C2 set for the authentication command C1 and C2 Then, it is determined whether or not the authentication data in the data unit 1022 and the plurality of expected values stored in the subsequent storage unit 332 match, and setting patterns for a plurality of types of authentication information 1020 are detected (S1522). Then, the post-stage unit 202B compares the history data set in the data part 1022 of the predetermined authentication information 1020 with the post-stage side history data of the post-stage storage unit 332 and receives it from the main control board 310. The validity of the control command is determined (S1523).

後段部202Bは、制御コマンドが正当であると判定した場合、有効判定結果情報が示す判定結果が初期値である今回の設定パターンP1と一致しているか否かを判定し、該判定結果に基づいて主制御基板310の認証を行い、該認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1524)。この場合、後段部202Bは、認証コマンドC1,C2の双方が無効(履歴)である場合に、主制御基板310の認証を成立させる。そして、後段部202Bは、主制御基板310の認証が成立した場合、今回受信した認証情報1020C1,C2には認証値が設定されていないことから、予め定められた設定パターンP2を次回の設定パターンとして特定し、後段側記憶部332の次回設定パターンデータに設定して(S1525)、2回目以降の認証処理を行う。   When determining that the control command is valid, the subsequent stage unit 202B determines whether or not the determination result indicated by the validity determination result information matches the current setting pattern P1 that is the initial value, and based on the determination result Authentication of the main control board 310, generating post-authentication result information 1030 having post-authentication result data indicating the authentication result, and adding the post-authentication result information 1030 to the peripheral part of the peripheral board 330 It transmits to 202A (S1524). In this case, the post-stage unit 202B establishes authentication of the main control board 310 when both of the authentication commands C1 and C2 are invalid (history). Then, when the authentication of the main control board 310 is established, the latter stage unit 202B uses the predetermined setting pattern P2 as the next setting pattern because no authentication value is set in the authentication information 1020C1 and C2 received this time. And set in the next set pattern data in the latter storage unit 332 (S1525), and the second and subsequent authentication processes are performed.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1512)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1512).

続いて、主制御基板310は、データ記憶部311の次回設定パターンデータが示す設定パターンP2を今回の設定パターンP2としてセットする(S1531)。そして、主制御基板310は、パターン情報Dから次回の設定パターンを設定パターンP3とランダムに決定して、該結果をデータ記憶部311の次回設定パターンデータに設定する(S1532)。そして、主制御基板310は、次回の設定パターンP3に対応付けられた認証値A3をデータ記憶部311から抽出する(S1533)。   Subsequently, the main control board 310 sets the setting pattern P2 indicated by the next setting pattern data in the data storage unit 311 as the current setting pattern P2 (S1531). Then, the main control board 310 randomly determines the next set pattern as the set pattern P3 from the pattern information D, and sets the result as the next set pattern data in the data storage unit 311 (S1532). Then, the main control board 310 extracts the authentication value A3 associated with the next setting pattern P3 from the data storage unit 311 (S1533).

主制御基板310は、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンP2に対応した順番で認証コマンドC1,C2の各々を設定し、今回の設定パターンP2が認証コマンドC1,C2に無効(履歴)データ及び有効(認証値)データの設定を示していることから、その認証コマンドC1,C2の各々に対応したデータ部1022に、認証値A3とは異なるデータ記憶部311の履歴データである無効データと認証値A3である有効データとを認証データとして順次設定して、今回の設定パターンP2と一致する複数種類の認証情報1020C1,C2を生成する(S1534)。そして、主制御基板310は、一方に有効データが設定された認証情報1020C1,C2を周辺基板330の周辺部202Aに送信する(S1535)。   The main control board 310 sets the authentication commands C1 and C2 in the order corresponding to the current setting pattern P2 in each of the identification units 1021 of the plurality of types of authentication information 1020, and the current setting pattern P2 is the authentication command C1. , C2 indicate the setting of invalid (history) data and valid (authentication value) data, the data portion 1022 corresponding to each of the authentication commands C1, C2 has a data storage unit 311 different from the authentication value A3. The invalid data that is the history data and the valid data that is the authentication value A3 are sequentially set as authentication data to generate a plurality of types of authentication information 1020C1 and C2 that match the current setting pattern P2 (S1534). Then, the main control board 310 transmits the authentication information 1020C1 and C2 with valid data set on one side to the peripheral portion 202A of the peripheral board 330 (S1535).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020C1,C2を後段部202Bに転送する(S1541)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020C1 and C2 received from the main control board 310 to the subsequent stage part 202B (S1541).

一方、周辺基板330の後段部202Bは、周辺部202Aを介して主制御基板310から複数種類の認証情報1020C1,C2を受信すると(S1551)、認証情報1020C1,C2の識別部1021に設定された認証コマンドC1,C2毎に、データ部1022の認証データと後段側記憶部332に記憶している複数の期待値とが一致するか否かを判定して、複数種類の認証情報1020C1,C2に対する設定パターンを検出する(S1552)。そして、後段部202Bは、認証情報1020C1のデータ部1022に設定されている履歴データと後段側記憶部332の後段側履歴データとを比較して、主制御基板310から受信している制御コマンドの正当性を判定する(S1553)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives a plurality of types of authentication information 1020C1 and C2 from the main control board 310 via the peripheral section 202A (S1551), it is set in the identification section 1021 of the authentication information 1020C1 and C2. For each of the authentication commands C1 and C2, it is determined whether or not the authentication data of the data unit 1022 and the plurality of expected values stored in the subsequent storage unit 332 match, and the plurality of types of authentication information 1020C1 and C2 A setting pattern is detected (S1552). Then, the post-stage unit 202B compares the history data set in the data part 1022 of the authentication information 1020C1 with the post-stage side history data of the post-stage storage unit 332, and determines the control command received from the main control board 310. The validity is determined (S1553).

後段部202Bは、制御コマンドが正当であると判定した場合、有効判定結果情報が示す判定結果が、前回の認証処理で次回の設定パターンとして特定された今回の設定パターンP2と一致しているか否かを判定し、該判定結果に基づいて主制御基板310の認証を行い、該認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1554)。この場合、後段部202Bは、認証コマンドC1が無効、認証コマンドC2が有効である場合に、主制御基板310の認証を成立させる。そして、後段部202Bは、主制御基板310の認証が成立した場合、有効と判定した認証データ(認証値A3)と一致した後段側記憶部332の期待値B3に対応付けられた設定パターンP3を特定し、後段側記憶部332の次回設定パターンデータに設定して(S1555)、以降の認証処理を行う。   If the subsequent stage unit 202B determines that the control command is valid, whether or not the determination result indicated by the validity determination result information matches the current setting pattern P2 specified as the next setting pattern in the previous authentication process. And authenticating the main control board 310 based on the determination result, generating post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result, and adding the post-stage authentication result information 1030 The authentication result signal is transmitted to the peripheral portion 202A of the peripheral substrate 330 (S1554). In this case, the post-stage unit 202B establishes authentication of the main control board 310 when the authentication command C1 is invalid and the authentication command C2 is valid. Then, when the authentication of the main control board 310 is established, the rear stage unit 202B sets the setting pattern P3 associated with the expected value B3 of the rear side storage unit 332 that matches the authentication data (authentication value A3) determined to be valid. The identification pattern is specified and set in the next set pattern data in the latter-stage storage unit 332 (S1555), and the subsequent authentication processing is performed.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1542)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1542).

なお、上述した認証処理手順では、認証情報1020C1,C2を設定パターンPが規定する順番で主制御基板310から周辺基板330に送信する場合について説明したが、これに代えて、送信順番を不規則に変化させてもよい。   In the above-described authentication processing procedure, the case where the authentication information 1020C1 and C2 are transmitted from the main control board 310 to the peripheral board 330 in the order specified by the setting pattern P has been described. Instead, the transmission order is irregular. It may be changed to.

以上説明したぱちんこ遊技機100によれば、複数種類の設定パターンP1〜P4と複数種類の認証値A1〜A4とを一対一に対応付けておき、主制御部201が今回の設定パターンPとなるように、次回の設定パターンPに対応した認証値Aと制御コマンドの履歴を示す履歴データとを設定して複数種類の認証情報1020を生成し、該複数種類の認証情報1020を後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bが複数種類の認証情報1020の各々に設定された認証値Aと履歴データの設定パターンPと履歴データが示す制御コマンドの正当性とに基づいて主制御部201の認証を行うことで、不正な解析者が複数種類の認証情報1020を解析するのは困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によって制御コマンドが不正に利用されたことを後段部202B及び周辺部202Aで検知することができる。さらに、複数種類の認証情報1020の数を増やすことで、設定パターンPの数も増やすことができるため、認証強度を高めることができる。また、後段部202Bがその認証値Aに対応した設定パターンPを期待値Bから特定して、次回の設定パターンPとすることで、ぱちんこ遊技機100における設定パターンPの切り替えを不正な解析者が解析するのをより一層困難とすることができる。また、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。さらに、複数種類の認証値Aは予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。また、周辺部202Aが主制御部201から受信した制御コマンドを後段部202Bに転送し、後段部202Bが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Aでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Aの処理負担の増加を防止することができる。しかも、周辺部202Aは、主制御部201から受信した制御コマンドデータを後段部202Bに転送して所定の処理を行うことができることから、周辺部202Aと後段部202Bが同時に処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、複雑な演算を用いることなく、主制御部201から周辺部202A及び後段部202Bに送信されるデータが不正制御に利用されることを防止し且つ周辺部202AのCPU241の処理負荷を軽減することができる。また、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティの向上及び遊技の興趣向上の双方を図ることができる。   According to the pachinko gaming machine 100 described above, a plurality of types of setting patterns P1 to P4 and a plurality of types of authentication values A1 to A4 are associated one-to-one, and the main control unit 201 becomes the current setting pattern P. As described above, the authentication value A corresponding to the next setting pattern P and the history data indicating the history of the control command are set to generate a plurality of types of authentication information 1020, and the plurality of types of authentication information 1020 are transferred to the subsequent stage unit 202B. Since transmission is performed via the peripheral portion 202A, the authenticity of the control command indicated by the authentication value A, the history data setting pattern P, and the history data set in each of the plurality of types of authentication information 1020 by the subsequent portion 202B. By authenticating the main control unit 201 based on the above, it becomes difficult for an unauthorized analyst to analyze a plurality of types of authentication information 1020. It is possible to detect that the control commands by and unauthorized analyst can be prevented from unauthorized use are misused later portion 202B and a peripheral portion 202A. Furthermore, since the number of setting patterns P can be increased by increasing the number of types of authentication information 1020, the authentication strength can be increased. In addition, the latter stage unit 202B identifies the setting pattern P corresponding to the authentication value A from the expected value B and sets it as the next setting pattern P, so that switching of the setting pattern P in the pachinko gaming machine 100 is an unauthorized analyst. Can be made more difficult to analyze. Further, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Furthermore, since a plurality of types of authentication values A can be stored in advance, it is not necessary to perform complicated calculations when generating the authentication information 1020, and an increase in the processing load on the main control unit 201 can be prevented. Also, since the peripheral unit 202A transfers the control command received from the main control unit 201 to the subsequent unit 202B, and the subsequent unit 202B manages the history of control commands from the main control unit 201, the peripheral unit 202A Since control command history management is not required, it is possible to prevent an increase in processing load on the peripheral portion 202A due to improved security. In addition, since the peripheral unit 202A can transfer the control command data received from the main control unit 201 to the subsequent unit 202B and perform a predetermined process, the peripheral unit 202A and the subsequent unit 202B can perform processing simultaneously. Therefore, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202B. Therefore, it is possible to prevent the data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B from being used for illegal control and to reduce the processing load on the CPU 241 of the peripheral unit 202A without using complicated calculations. be able to. Further, even if the authentication process is complicated, it does not affect the effect process by the peripheral portion 202A, so that it is possible to improve both the security and the fun of the game.

上述したぱちんこ遊技機100において、複数種類の認証情報1020に対して認証値Aを複数設定を可能としたことから、主制御部201と後段部202Bとの間で用いる設定パターンPの数を増加させることができるため、不正な解析者が複数種類の認証情報1020を解析するのはより一層困難となり、不正な解析者が認証情報1020を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。しかも、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理付加を軽減することができる。   In the pachinko gaming machine 100 described above, since a plurality of authentication values A can be set for a plurality of types of authentication information 1020, the number of setting patterns P used between the main control unit 201 and the subsequent unit 202B is increased. Therefore, it becomes even more difficult for an unauthorized analyst to analyze a plurality of types of authentication information 1020, and an unauthorized analyst can be prevented from using the authentication information 1020 illegally, and data can be obtained by an unauthorized analyst. Can be detected by the rear-stage unit 202B. In addition, since the peripheral unit 202A only needs to refer to the subsequent authentication result without performing the authentication process, it is possible to reduce the processing added by the CPU 241 of the peripheral unit 202A.

上述したぱちんこ遊技機100において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにしたことから、複数種類の認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, since the history data and the latter-stage history data indicate the history of the control command for a plurality of times, even if the number of transmissions of the plurality of types of authentication information 1020 is reduced, the control that occurred during that time Since the command fraud can be detected, the authentication accuracy can be improved. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

上述したぱちんこ遊技機100において、複数種類の認証情報1020の全てに対して履歴データの設定を可能とし、その場合は初期の設定パターンを次回の設定パターンとするようにしたことから、設定パターンの切り替えの解析をより一層困難とすることができるため、不正利用の防止且つ検知の精度向上を図ることができる。   In the pachinko gaming machine 100 described above, history data can be set for all of a plurality of types of authentication information 1020. In this case, the initial setting pattern is set as the next setting pattern. Since switching analysis can be made more difficult, unauthorized use can be prevented and detection accuracy can be improved.

上述したぱちんこ遊技機100において、主制御部201が設定パターンPによって規定された複数種類の認証情報1020の順番で該複数種類の認証情報1020を後段部202Bに周辺部202Aを介して送信するようにすれば、後段部202Bは複数種類の認証情報1020の各々に設定された認証データの有効(認証値)、無効(履歴データ)のパターンとその順番に基づいて主制御部201の認証を行うことができるため、複雑な演算を用いることなく、認証精度の向上を図ることができる。   In the pachinko gaming machine 100 described above, the main control unit 201 transmits the plurality of types of authentication information 1020 to the subsequent stage unit 202B via the peripheral unit 202A in the order of the plurality of types of authentication information 1020 defined by the setting pattern P. By doing so, the post-stage unit 202B authenticates the main control unit 201 based on the authentication data valid (authentication value) and invalid (history data) patterns set in each of a plurality of types of authentication information 1020 and their order. Therefore, it is possible to improve the authentication accuracy without using a complicated calculation.

上述したぱちんこ遊技機100において、主制御部201が生成した複数種類の認証情報1020を不規則な順番で後段部202Bに周辺部202Aを介して送信するようにすれば、不正な解析者が複数種類の認証情報を解析するのはより一層困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。   In the pachinko gaming machine 100 described above, if multiple types of authentication information 1020 generated by the main control unit 201 are transmitted in an irregular order to the subsequent stage unit 202B via the peripheral unit 202A, a plurality of unauthorized analysts can be obtained. It becomes even more difficult to analyze the type of authentication information, and it is possible to prevent an unauthorized analyst from using the authentication information illegally and to detect that the data is illegally used by the unauthorized analyst at the subsequent stage 202B. be able to.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図21に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202Aと後段部202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 21, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 330 having the above-described effect control unit 202A and the rear stage unit 202B. Is configured. The main control board 310 is electrically connected so as to communicate with the peripheral board 330.

主制御基板310は、上述したデータ記憶部311、決定部312、認証情報生成部315、主制御側送信部316と、選択部313と、を有して構成している。   The main control board 310 includes the data storage unit 311, the determination unit 312, the authentication information generation unit 315, the main control side transmission unit 316, and the selection unit 313 described above.

選択部313は、本発明の選択手段に相当し、データ記憶部311に記憶している複数種類の認証値の中から1つの認証値を無作為に選択する。選択部313は、乱数等を用いて1つの認証値を選択する。なお、選択部313は、設定パターンが複数の認証情報に有効データの設定を示している場合、その設定数に応じた複数の認証値を選択することもできる。   The selection unit 313 corresponds to the selection unit of the present invention, and randomly selects one authentication value from a plurality of types of authentication values stored in the data storage unit 311. The selection unit 313 selects one authentication value using a random number or the like. Note that the selection unit 313 can also select a plurality of authentication values corresponding to the number of settings when the setting pattern indicates the setting of valid data in a plurality of authentication information.

上述した決定部312は、選択部313が選択した認証値に対応付けられた設定パターンを、主制御基板310の次回の認証に用いる次回の設定パターンと決定し、該決定した設定パターンを示す次回設定パターンデータをデータ記憶部311等に記憶する。   The determination unit 312 described above determines the setting pattern associated with the authentication value selected by the selection unit 313 as the next setting pattern used for the next authentication of the main control board 310, and indicates the determined setting pattern next time. The setting pattern data is stored in the data storage unit 311 or the like.

上述した認証情報生成部315は、選択部313によって選択された認証値と前記履歴データとが、予め決定された今回の前記設定パターンで設定されるように複数種類の認証情報1020を生成する。そして、予め決定された今回の設定パターンは、認証情報生成部315の1回目の処理においては、予め定められた初期値である初期設定パターンとなり、2回目以降の処理においては、前回の処理で決定された次回の設定パターンとなる。そして、設定パターンが複数の有効データ(認証)の設定を示している場合、次回の設定パターンに対応付ける認証値が予め定められた認証情報1020に設定され且つ今回の設定パターンで設定されるように複数種類の認証情報1020を生成する。   The authentication information generation unit 315 described above generates a plurality of types of authentication information 1020 so that the authentication value selected by the selection unit 313 and the history data are set according to the previously set setting pattern. The current setting pattern determined in advance is an initial setting pattern that is a predetermined initial value in the first process of the authentication information generation unit 315, and the previous process is performed in the second and subsequent processes. The determined setting pattern is the next time. If the setting pattern indicates a plurality of valid data (authentication) settings, an authentication value associated with the next setting pattern is set in the predetermined authentication information 1020 and set in the current setting pattern. Multiple types of authentication information 1020 are generated.

実施例2のぱちんこ遊技機100も、実施例1と同様に、有効な認証値が設定された認証情報1020と履歴データが設定された認証情報1020とを組み合わせて主制御基板310から周辺基板330の後段部202Bに周辺部202Aを介して送信し、後段部202Bはその複数種類の認証情報1020の設定パターンを検出し、制御コマンドの正当性及び検出した設定パターンに基づいて主制御基板310の認証を行う構成を採用している。よって、ぱちんこ遊技機100は、複数種類の設定パターンを組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺基板330に単独で認証情報を送信しても、それが容易に解析されることを困難にすることができる。   Similarly to the first embodiment, the pachinko gaming machine 100 according to the second embodiment also combines the authentication information 1020 in which a valid authentication value is set and the authentication information 1020 in which history data is set, from the main control board 310 to the peripheral board 330. Is transmitted to the subsequent stage section 202B via the peripheral section 202A, and the subsequent stage section 202B detects the setting patterns of the plurality of types of authentication information 1020, and based on the validity of the control command and the detected setting pattern, A configuration that performs authentication is adopted. Therefore, the pachinko gaming machine 100 can improve security by authenticating by combining a plurality of types of setting patterns, and it is easy to send authentication information from the main control unit 201 to the peripheral board 330 alone. Can be difficult to analyze.

続いて、図21に示す周辺基板330の周辺部202Aは、実施例1と同様に、上述した転送部351、周辺側受信部352、処理部353を有して構成している。そして、後段部202Bも、実施例1と同様に、上述した後段側受信部331、後段側記憶部332、設定パターン検出部333、正当性判定部334、後段認証結果データ生成部335、後段側送信部336、特定部337を有して構成している。このように周辺基板330は、実施例1と同様の構成で実現できるため、その説明は省略する。   Subsequently, the peripheral portion 202A of the peripheral substrate 330 illustrated in FIG. 21 includes the transfer unit 351, the peripheral side receiving unit 352, and the processing unit 353 described above, as in the first embodiment. Similarly to the first embodiment, the rear stage unit 202B also includes the rear stage side reception unit 331, the rear stage side storage unit 332, the setting pattern detection unit 333, the validity determination unit 334, the rear stage authentication result data generation unit 335, and the rear stage side. A transmission unit 336 and a specifying unit 337 are included. As described above, the peripheral substrate 330 can be realized by the same configuration as that of the first embodiment, and thus the description thereof is omitted.

また、実施例2についても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の選択手段、認証情報生成手段、主制御側送信手段、決定手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、設定パターン検出手段、正当性判定手段、後段認証結果データ生成手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims of the peripheral board 330. A case will be described in which the CPU 21 of the rear stage unit 202B functions as the third computer in the claims. The ROM 212 of the main control board 310 is a main control side authentication program for causing the first computer to function as various means such as selection means, authentication information generation means, main control side transmission means, and determination means in the claims. Is remembered. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. Further, the ROM 22 of the rear stage 202B of the peripheral board 330 includes various types of the third computer, such as a rear side receiving means, a setting pattern detecting means, a validity determining means, a subsequent authentication result data generating means, and a specifying means. A post-stage authentication program for functioning as a means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順2の一例を、図22のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, an example of communication of the authentication information signal performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of the authentication information signal transmission procedure 2 by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図22に示す被認証処理を実行し、ステップS1601において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1601:No)、ステップS1608の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1601:Yes)、ステップS1602の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes an authenticated process shown in FIG. 22 and determines in step S1601 whether or not it is a predetermined authentication timing. If the main control unit 201 determines that it is not the authentication timing (S1601: No), the main control unit 201 proceeds to the process of step S1608. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1601: Yes), the process proceeds to step S1602.

主制御部201は、ステップS1602において、データ記憶部311の次回設定パターンデータに設定されている設定パターンを今回の設定パターンとしてセットし、その後ステップS1603の処理に進む。なお、前記次回設定パターンデータに設定パターンが設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回設定パターンを今回の設定パターンとしてセットする。   In step S1602, the main control unit 201 sets the setting pattern set in the next setting pattern data in the data storage unit 311 as the current setting pattern, and then proceeds to the processing of step S1603. When a setting pattern is not set in the next setting pattern data, that is, in the first process, an initial setting pattern predetermined as an initial value in the pachinko gaming machine 100 is set as the current setting pattern.

主制御部201は、ステップS1603において、データ記憶部311に記憶している複数種類の期待値の中から乱数等を用いて1つの認証値を選択してRAM213等に記憶し、その後ステップS1604の処理に進む。なお、このフローチャートでは、説明を簡単化するために、1つの認証値を選択する場合について説明するが、これに代えて、複数の認証値を選択する構成とすることもできる。   In step S1603, the main control unit 201 selects one authentication value from among a plurality of types of expected values stored in the data storage unit 311 using a random number or the like and stores it in the RAM 213 or the like, and then in step S1604. Proceed to processing. In this flowchart, the case where one authentication value is selected is described for the sake of simplification of description, but a configuration in which a plurality of authentication values are selected may be used instead.

主制御部201は、ステップS1604において、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンに対応した複数種類の認証コマンドの各々を設定し、その複数種類の認証コマンドの各々に対応したデータ部1022に、前記選択した認証値である有効データとデータ記憶部311に記憶している履歴データである無効データを、今回の設定パターンと一致するように設定して複数種類の認証情報1020を生成してデータ記憶部311等に記憶し、その後ステップS1605の処理に進む。   In step S1604, the main control unit 201 sets each of a plurality of types of authentication commands corresponding to the current setting pattern in each of the identification units 1021 of the plurality of types of authentication information 1020, and each of the plurality of types of authentication commands. In the data section 1022 corresponding to the above, the valid data that is the selected authentication value and the invalid data that is the history data stored in the data storage section 311 are set so as to match the current setting pattern, and a plurality of types The authentication information 1020 is generated and stored in the data storage unit 311 and the like, and then the process proceeds to step S1605.

なお、設定パターンが複数種類の認証情報1020の順番を規定している場合、主制御部201は、その順番となるように複数種類の認証情報1020を生成する。また、複数種類の認証情報1020を不規則な順番で生成する場合、例えば複数種類の認証コマンドC1〜C5の順番が入れ替わるように複数種類の認証情報1020を生成する。また、複数種類の認証情報1020の中に有効な認証値を複数設定する場合、ぱちんこ遊技機100において予め定められた認証情報1020に認証値を少なくとも設定する。   When the setting pattern defines the order of the plurality of types of authentication information 1020, the main control unit 201 generates the plurality of types of authentication information 1020 so that the order is the same. Further, when generating multiple types of authentication information 1020 in an irregular order, for example, the multiple types of authentication information 1020 are generated so that the order of the multiple types of authentication commands C1 to C5 is switched. Further, when a plurality of valid authentication values are set in the plurality of types of authentication information 1020, at least an authentication value is set in the authentication information 1020 predetermined in the pachinko gaming machine 100.

主制御部201は、ステップS1605において、前記生成した複数種類の認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1606において、前記暗号化した複数種類の認証情報1020の各々に基づいて認証情報信号を生成して主制御側送信部316から後段部202Bに周辺部202Aを介して送信し、その後ステップS1607の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1605の処理を削除して、複数種類の認証情報1020をそのまま周辺部202Aに送信する。   In step S1605, the main control unit 201 encrypts the generated plurality of types of authentication information 1020 with a predetermined encryption method with the subsequent unit 202B, and in step S1606, the plurality of types of encrypted information. An authentication information signal is generated based on each of the authentication information 1020 and transmitted from the main control side transmission unit 316 to the rear stage unit 202B via the peripheral unit 202A, and then the process proceeds to step S1607. If encryption is not required between the main control unit 201 and the subsequent unit 202B, the processing in step S1605 is deleted and a plurality of types of authentication information 1020 are transmitted to the peripheral unit 202A as they are.

主制御部201は、ステップS1607において、パターン情報Dが示す複数種類の設定パターンPの中から、前記選択した認証値に対応した設定パターンを特定し、該特定した設定パターンを主制御部201の次回の認証に用いる次回の設定パターンとしてデータ記憶部311の次回設定パターンデータに設定し、その後ステップS1608の処理に進む。   In step S1607, the main control unit 201 specifies a setting pattern corresponding to the selected authentication value from among a plurality of types of setting patterns P indicated by the pattern information D, and the specified setting pattern is stored in the main control unit 201. The next set pattern data in the data storage unit 311 is set as the next set pattern to be used for the next authentication, and then the process proceeds to step S1608.

主制御部201は、ステップS1608において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1608:No)、ステップS1601の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1608:Yes)、本フローチャートによる処理を終了する。   In step S1608, the main control unit 201 determines whether or not the pachinko gaming machine 100 is turned off. If the main control unit 201 determines that the power is not turned off (S1608: No), the main control unit 201 returns to the process of step S1601 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1608: Yes), the process according to this flowchart ends.

続いて、周辺基板330における周辺部202AのCPU241(第2コンピュータ)が行う上記制御信号と上記後段認証結果信号の受信処理の手順、及び、後段部202BのCPU21(第3コンピュータ)が行う前記認証情報信号の受信処理の手順は、実施例1の図19に示す処理、及び、図18に示す認証側処理をそのまま用いることができるため、詳細な説明は省略する。   Subsequently, the control signal and the subsequent authentication result signal received by the CPU 241 (second computer) in the peripheral portion 202A of the peripheral board 330, and the authentication performed by the CPU 21 (third computer) in the rear portion 202B. The procedure of the information signal reception process can use the process shown in FIG. 19 of the first embodiment and the authentication-side process shown in FIG. 18 as they are, and detailed description thereof will be omitted.

(複数種類の認証情報を用いた認証処理手順例2)
次に、図15に示すパターン情報Dを用いて、複数種類の設定パターンP1〜P4を切り替えて主制御基板310の認証を行う場合の処理手順2の一例を、図23の図面を参照して説明する。
(Example 2 of authentication processing procedure using multiple types of authentication information)
Next, referring to the drawing of FIG. 23, an example of the processing procedure 2 in the case of performing authentication of the main control board 310 by switching a plurality of types of setting patterns P1 to P4 using the pattern information D shown in FIG. explain.

図23において、被認証者である主制御基板310は、予め定められた今回の設定パターンP2をパターン情報Dからセットする(S1701)。そして、主制御基板310は、複数種類の認証値A1〜A4の中からランダムに1つの認証値A2を抽出する(S1702)。   In FIG. 23, the main control board 310 that is the person to be authenticated sets a preset current setting pattern P2 from the pattern information D (S1701). Then, the main control board 310 randomly extracts one authentication value A2 from a plurality of types of authentication values A1 to A4 (S1702).

主制御基板310は、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンP2に対応した順番で認証コマンドC1,C2の各々を設定し、今回の設定パターンP2が認証コマンドC1,C2に無効データ及び有効データの設定を示していることから、その認証コマンドC1,C2の各々に対応したデータ部1022に、認証値A2とは異なる前記履歴データである無効データと認証値A2である有効データとを認証データとして順次設定して、今回の設定パターンP2と一致する複数種類の認証情報1020C1,C2を生成する(S1703)。そして、主制御基板310は、一方に有効データが設定された認証情報1020C1,C2を周辺基板330の周辺部202Aに送信する(S1704)。そして、主制御基板310は、選択した認証値A2に対応付けられた設定パターンP2を、主制御基板310の次回の認証に用いる次回の設定パターンと決定し、該結果をデータ記憶部311の次回設定パターンデータに設定する(S1705)。即ち、主制御基板310は次回の認証処理においても、設定パターンP2を継続して用いることになる。   The main control board 310 sets the authentication commands C1 and C2 in the order corresponding to the current setting pattern P2 in each of the identification units 1021 of the plurality of types of authentication information 1020, and the current setting pattern P2 is the authentication command C1. , C2 indicate invalid data and valid data settings, the invalid data and authentication value A2 that are the history data different from the authentication value A2 are stored in the data portion 1022 corresponding to each of the authentication commands C1 and C2. Are sequentially set as authentication data, and a plurality of types of authentication information 1020C1 and C2 matching the current setting pattern P2 are generated (S1703). Then, the main control board 310 transmits authentication information 1020C1 and C2 in which valid data is set on one side to the peripheral portion 202A of the peripheral board 330 (S1704). Then, the main control board 310 determines the setting pattern P2 associated with the selected authentication value A2 as the next setting pattern used for the next authentication of the main control board 310, and the result is the next time in the data storage unit 311. The setting pattern data is set (S1705). That is, the main control board 310 continues to use the setting pattern P2 in the next authentication process.

このように認証処理手順では、認証コマンドC1,C2の各々に対応した認証情報1020をそれぞれ認証情報1020C1,C2と表している。そして、認証情報1020C1,C2はその順番で送信する場合について説明するが、その順番を逆にしてもよい。   Thus, in the authentication processing procedure, the authentication information 1020 corresponding to each of the authentication commands C1 and C2 is represented as authentication information 1020C1 and C2, respectively. And although the case where the authentication information 1020C1 and C2 are transmitted in that order will be described, the order may be reversed.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020C1,C2を後段部202Bに転送する(S1711)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020C1 and C2 received from the main control board 310 to the subsequent stage part 202B (S1711).

一方、周辺基板330の後段部202Bは、周辺部202Aから複数種類の認証情報1020C1,C2を受信すると(S1721)、認証情報1020C1,C2の識別部1021に設定された認証コマンドC1,C2毎に、データ部1022の認証データと後段側記憶部332に記憶している複数の期待値とが一致するか否かを判定して、複数種類の認証情報1020に対する設定パターンを検出する(S1722)。そして、後段部202Bは、無効データが設定された認証情報1020C1のデータ部1022に設定されている履歴データと後段側記憶部332の周辺側履歴データとを比較して、主制御基板310から受信している制御コマンドの正当性を判定する(S1723)。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives a plurality of types of authentication information 1020C1 and C2 from the peripheral unit 202A (S1721), for each authentication command C1 and C2 set in the identification unit 1021 of the authentication information 1020C1 and C2 Then, it is determined whether or not the authentication data in the data unit 1022 and the plurality of expected values stored in the subsequent storage unit 332 match, and setting patterns for a plurality of types of authentication information 1020 are detected (S1722). Then, the rear stage unit 202B compares the history data set in the data part 1022 of the authentication information 1020C1 in which invalid data is set with the peripheral side history data of the rear stage storage unit 332 and receives it from the main control board 310. The validity of the control command being performed is determined (S1723).

後段部202Bは、制御コマンドが正当であると判定した場合、有効判定結果情報が示す判定結果が初期値である今回の設定パターンP2と一致しているか否かを判定し、該判定結果に基づいて主制御基板310の認証を行い、該認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Bに対して送信する(S1724)。この場合、後段部202Bは、認証コマンドC1が無効、認証コマンドC2が有効である場合に、主制御基板310の認証を成立させる。そして、後段部202Bは、有効と判定した認証データ(認証値A2)と一致した後段側記憶部332の期待値B2に対応付けられた設定パターンP2を特定し、後段側記憶部332の次回設定パターンデータに設定して(S1725)、2回目以降の認証処理を行う。   When determining that the control command is valid, the subsequent stage unit 202B determines whether or not the determination result indicated by the validity determination result information matches the current setting pattern P2 that is the initial value, and based on the determination result Authentication of the main control board 310, generating post-authentication result information 1030 having post-authentication result data indicating the authentication result, and adding the post-authentication result information 1030 to the peripheral part of the peripheral board 330 It transmits to 202B (S1724). In this case, the post-stage unit 202B establishes authentication of the main control board 310 when the authentication command C1 is invalid and the authentication command C2 is valid. Then, the post-stage unit 202B identifies the setting pattern P2 associated with the expected value B2 of the post-stage storage unit 332 that matches the authentication data (authentication value A2) determined to be valid, and the next setting of the post-stage storage unit 332 The pattern data is set (S1725), and the second and subsequent authentication processes are performed.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1712)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1712).

続いて、主制御基板310は、データ記憶部311の次回設定パターンデータが示す設定パターンP2を今回の設定パターンP2としてセットする(S1731)。そして、主制御基板310は、複数種類の認証値A1〜A4の中からランダムに1つの認証値A4を抽出する(S1732)。   Subsequently, the main control board 310 sets the setting pattern P2 indicated by the next setting pattern data in the data storage unit 311 as the current setting pattern P2 (S1731). Then, the main control board 310 randomly extracts one authentication value A4 from a plurality of types of authentication values A1 to A4 (S1732).

主制御基板310は、複数種類の認証情報1020の識別部1021の各々に、今回の設定パターンP2に対応した順番で認証コマンドC1,C2の各々を設定し、今回の設定パターンP2が認証コマンドC1,C2に無効データ及び有効データの設定を示していることから、その認証コマンドC1,C2の各々に対応したデータ部1022に、認証値A4とは異なり履歴データである無効データと認証値A4である有効データとを認証データとして順次設定して、今回の設定パターンP2と一致する複数種類の認証情報1020C1,C2を生成する(S1733)。そして、主制御基板310は、一方に有効データが設定された認証情報1020C1,C2を周辺基板330の周辺部202Aに送信する(S1734)。そして、主制御基板310は、選択した認証値A4に対応付けられた設定パターンP4を、主制御基板310の次回の認証に用いる次回の設定パターンと決定し、該結果をデータ記憶部311の次回設定パターンデータに設定する(S1735)。即ち、次回の認証処理においては、設定パターンP2から設定パターンP4に切り替えることになる。   The main control board 310 sets the authentication commands C1 and C2 in the order corresponding to the current setting pattern P2 in each of the identification units 1021 of the plurality of types of authentication information 1020, and the current setting pattern P2 is the authentication command C1. , C2 indicate invalid data and valid data settings, so that the data portion 1022 corresponding to each of the authentication commands C1 and C2 is different from the authentication value A4 with the invalid data and the authentication value A4 that are history data. Certain valid data is sequentially set as authentication data, and a plurality of types of authentication information 1020C1 and C2 matching the current setting pattern P2 are generated (S1733). Then, the main control board 310 transmits authentication information 1020C1 and C2 in which valid data is set on one side to the peripheral portion 202A of the peripheral board 330 (S1734). Then, the main control board 310 determines the setting pattern P4 associated with the selected authentication value A4 as the next setting pattern to be used for the next authentication of the main control board 310, and the result is the next time in the data storage unit 311. The setting pattern data is set (S1735). That is, in the next authentication process, the setting pattern P2 is switched to the setting pattern P4.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020C1,C2を後段部202Bに転送する(S1741)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020C1 and C2 received from the main control board 310 to the subsequent stage part 202B (S1741).

一方、周辺基板330の後段部202Bは、主制御基板310から複数種類の認証情報1020C1,C2を受信すると(S1751)、認証情報1020C1,C2の識別部1021に設定された認証コマンドC1,C2毎に、データ部1022の認証データと後段側記憶部332に記憶している複数の期待値とが一致するか否かを判定して、複数種類の認証情報1020C1,C2に対する設定パターンを検出する(S1752)。そして、後段部202Bは、認証情報1020C1のデータ部1022に設定されている履歴データと後段側記憶部332の後段側履歴データとを比較して、主制御基板310から受信している制御コマンドの正当性を判定する(S1753)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives a plurality of types of authentication information 1020C1 and C2 from the main control board 310 (S1751), each authentication command C1 and C2 set in the identification section 1021 of the authentication information 1020C1 and C2 In addition, it is determined whether or not the authentication data of the data unit 1022 and the plurality of expected values stored in the subsequent storage unit 332 match, and setting patterns for a plurality of types of authentication information 1020C1 and C2 are detected ( S1752). Then, the post-stage unit 202B compares the history data set in the data part 1022 of the authentication information 1020C1 with the post-stage side history data of the post-stage storage unit 332, and determines the control command received from the main control board 310. The validity is determined (S1753).

後段部202Bは、制御コマンドが正当であると判定した場合、有効判定結果情報が示す判定結果が、前回の認証処理で次回の設定パターンとして特定された今回の設定パターンP2と一致しているか否かを判定し、該判定結果に基づいて主制御基板310の認証を行い、該認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Bに対して送信する(S1754)。そして、後段部202Bは、主制御基板310の認証が成立した場合、有効と判定した認証データ(認証値A4)と一致した後段側記憶部332の期待値B4に対応付けられた設定パターンP4を特定し、後段側記憶部332の次回設定パターンデータに設定して(S1755)、以降の認証処理を行う。   If the subsequent stage unit 202B determines that the control command is valid, whether or not the determination result indicated by the validity determination result information matches the current setting pattern P2 specified as the next setting pattern in the previous authentication process. And authenticating the main control board 310 based on the determination result, generating post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result, and adding the post-stage authentication result information 1030 The authentication result signal is transmitted to the peripheral portion 202B of the peripheral substrate 330 (S1754). Then, when the authentication of the main control board 310 is established, the subsequent stage unit 202B sets the setting pattern P4 associated with the expected value B4 of the rear side storage unit 332 that matches the authentication data (authentication value A4) determined to be valid. Then, the next setting pattern data in the subsequent storage unit 332 is specified (S1755), and the subsequent authentication processing is performed.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1742)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S 1742).

なお、上述した認証処理手順2では、認証情報1020C1,C2を設定パターンPが規定する順番で主制御基板310から周辺基板330に送信する場合について説明したが、これに代えて、送信順番を不規則に変化させてもよい。   In the authentication processing procedure 2 described above, the case where the authentication information 1020C1 and C2 are transmitted from the main control board 310 to the peripheral board 330 in the order defined by the setting pattern P has been described. It may be changed to a rule.

以上説明したぱちんこ遊技機100によれば、複数種類の設定パターンP1〜P4と複数種類の認証値A1〜A4とを一対一に対応付けておき、主制御部201が今回の設定パターンPとなるように、次回の設定パターンPに対応した認証値Aと制御コマンドの履歴を示す履歴データとを設定して複数種類の認証情報1020を生成し、該複数種類の認証情報1020を後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bが複数種類の認証情報1020の各々に設定された認証値Aと履歴データの設定パターンPと履歴データが示す制御コマンドの正当性とに基づいて主制御部201の認証を行うことで、不正な解析者が複数種類の認証情報1020を解析するのは困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によって制御コマンドが不正に利用されたことを後段部202B及び周辺部202Aで検知することができる。さらに、複数種類の認証情報1020の数を増やすことで、設定パターンPの数も増やすことができるため、認証強度を高めることができる。また、後段部202Bがその認証値Aに対応した設定パターンPを期待値Bから特定して、次回の設定パターンPとすることで、ぱちんこ遊技機100における設定パターンPの切り替えを不正な解析者が解析するのをより一層困難とすることができる。また、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。さらに、複数種類の認証値Aは予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。また、周辺部202Aが主制御部201から受信した制御コマンドを後段部202Bに転送し、後段部202Bが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Aでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Aの処理負担の増加を防止することができる。しかも、周辺部202Aは、主制御部201から受信した制御コマンドデータを後段部202Bに転送して所定の処理を行うことができることから、周辺部202Aと後段部202Bが同時に処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、複雑な演算を用いることなく、主制御部201から周辺部202A及び後段部202Bに送信されるデータが不正制御に利用されることを防止し且つ周辺部202AのCPU241の処理負荷を軽減することができる。また、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティの向上及び遊技の興趣向上の双方を図ることができる。   According to the pachinko gaming machine 100 described above, a plurality of types of setting patterns P1 to P4 and a plurality of types of authentication values A1 to A4 are associated one-to-one, and the main control unit 201 becomes the current setting pattern P. As described above, the authentication value A corresponding to the next setting pattern P and the history data indicating the history of the control command are set to generate a plurality of types of authentication information 1020, and the plurality of types of authentication information 1020 are transferred to the subsequent stage unit 202B. Since transmission is performed via the peripheral portion 202A, the authenticity of the control command indicated by the authentication value A, the history data setting pattern P, and the history data set in each of the plurality of types of authentication information 1020 by the subsequent portion 202B. By authenticating the main control unit 201 based on the above, it becomes difficult for an unauthorized analyst to analyze a plurality of types of authentication information 1020. It is possible to detect that the control commands by and unauthorized analyst can be prevented from unauthorized use are misused later portion 202B and a peripheral portion 202A. Furthermore, since the number of setting patterns P can be increased by increasing the number of types of authentication information 1020, the authentication strength can be increased. In addition, the latter stage unit 202B identifies the setting pattern P corresponding to the authentication value A from the expected value B and sets it as the next setting pattern P, so that switching of the setting pattern P in the pachinko gaming machine 100 is an unauthorized analyst. Can be made more difficult to analyze. Further, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Furthermore, since a plurality of types of authentication values A can be stored in advance, it is not necessary to perform complicated calculations when generating the authentication information 1020, and an increase in the processing load on the main control unit 201 can be prevented. Also, since the peripheral unit 202A transfers the control command received from the main control unit 201 to the subsequent unit 202B, and the subsequent unit 202B manages the history of control commands from the main control unit 201, the peripheral unit 202A Since control command history management is not required, it is possible to prevent an increase in processing load on the peripheral portion 202A due to improved security. In addition, since the peripheral unit 202A can transfer the control command data received from the main control unit 201 to the subsequent unit 202B and perform a predetermined process, the peripheral unit 202A and the subsequent unit 202B can perform processing simultaneously. Therefore, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202B. Therefore, it is possible to prevent the data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B from being used for illegal control and to reduce the processing load on the CPU 241 of the peripheral unit 202A without using complicated calculations. be able to. Further, even if the authentication process is complicated, it does not affect the effect process by the peripheral portion 202A, so that it is possible to improve both the security and the fun of the game.

上述したぱちんこ遊技機100において、複数種類の認証情報1020に対して認証値Aを複数設定を可能としたことから、主制御部201と後段部202Bとの間で用いる設定パターンPの数を増加させることができるため、不正な解析者が複数種類の認証情報1020を解析するのはより一層困難となり、不正な解析者が認証情報1020を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。しかも、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理付加を軽減することができる。   In the pachinko gaming machine 100 described above, since a plurality of authentication values A can be set for a plurality of types of authentication information 1020, the number of setting patterns P used between the main control unit 201 and the subsequent unit 202B is increased. Therefore, it becomes even more difficult for an unauthorized analyst to analyze a plurality of types of authentication information 1020, and an unauthorized analyst can be prevented from using the authentication information 1020 illegally, and data can be obtained by an unauthorized analyst. Can be detected by the rear-stage unit 202B. In addition, since the peripheral unit 202A only needs to refer to the subsequent authentication result without performing the authentication process, it is possible to reduce the processing added by the CPU 241 of the peripheral unit 202A.

上述したぱちんこ遊技機100において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにしたことから、複数種類の認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, since the history data and the latter-stage history data indicate the history of the control command for a plurality of times, even if the number of transmissions of the plurality of types of authentication information 1020 is reduced, the control that occurred during that time Since the command fraud can be detected, the authentication accuracy can be improved. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

上述したぱちんこ遊技機100において、複数種類の認証情報1020の全てに対して履歴データの設定を可能とし、その場合は初期の設定パターンを次回の設定パターンとするようにしたことから、設定パターンの切り替えの解析をより一層困難とすることができるため、不正利用の防止且つ検知の精度向上を図ることができる。   In the pachinko gaming machine 100 described above, history data can be set for all of a plurality of types of authentication information 1020. In this case, the initial setting pattern is set as the next setting pattern. Since switching analysis can be made more difficult, unauthorized use can be prevented and detection accuracy can be improved.

上述したぱちんこ遊技機100において、主制御部201が設定パターンPによって規定された複数種類の認証情報1020の順番で該複数種類の認証情報1020を後段部202Bに周辺部202Aを介して送信するようにすれば、後段部202Bは複数種類の認証情報1020の各々に設定された認証データの有効(認証値)、無効(履歴データ)のパターンとその順番に基づいて主制御部201の認証を行うことができるため、複雑な演算を用いることなく、認証精度の向上を図ることができる。   In the pachinko gaming machine 100 described above, the main control unit 201 transmits the plurality of types of authentication information 1020 to the subsequent stage unit 202B via the peripheral unit 202A in the order of the plurality of types of authentication information 1020 defined by the setting pattern P. By doing so, the post-stage unit 202B authenticates the main control unit 201 based on the authentication data valid (authentication value) and invalid (history data) patterns set in each of a plurality of types of authentication information 1020 and their order. Therefore, it is possible to improve the authentication accuracy without using a complicated calculation.

上述したぱちんこ遊技機100において、主制御部201が生成した複数種類の認証情報1020を不規則な順番で後段部202Bに周辺部202Aを介して送信するようにすれば、不正な解析者が複数種類の認証情報を解析するのはより一層困難となり、不正な解析者が認証情報を不正に利用することを防止でき且つ不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。   In the pachinko gaming machine 100 described above, if multiple types of authentication information 1020 generated by the main control unit 201 are transmitted in an irregular order to the subsequent stage unit 202B via the peripheral unit 202A, a plurality of unauthorized analysts can be obtained. It becomes even more difficult to analyze the type of authentication information, and it is possible to prevent an unauthorized analyst from using the authentication information illegally and to detect that the data is illegally used by the unauthorized analyst at the subsequent stage 202B. be able to.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, etc., and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 データ記憶部
312 決定部
313 選択部
314 認証値抽出部
315 認証情報生成部
316 主制御側送信部
330 周辺基板
331 後段側受信部
332 後段側記憶部
333 設定パターン検出部
334 正当性判定部
335 後段認証結果データ生成部
336 後段側送信部
337 特定部
351 転送部
352 周辺側受信部
352 処理部
1020 認証情報
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Data storage section 312 Determination section 313 Selection section 314 Authentication value extraction section 315 Authentication information generation section 316 Main control transmission section 330 Peripheral board 331 Subsequent reception section 332 Subsequent storage section 333 Setting pattern detection Unit 334 Validity determination unit 335 Subsequent authentication result data generation unit 336 Subsequent transmission unit 337 Identification unit 351 Transfer unit 352 Peripheral reception unit 352 Processing unit 1020 Authentication information

Claims (15)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、
前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、
前記主制御部の次回の認証に用いる次回の前記設定パターンを前記パターン情報から決定する決定手段と、
前記決定した次回の設定パターンに対応付けられた前記認証値を前記認証値記憶手段から抽出する認証値抽出手段と、
前記抽出した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、
前記後段部は、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、
前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、
前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、
前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
History data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion;
Pattern information storage means for storing, in each of a plurality of types of authentication information used for authentication of the main control unit, pattern information indicating an authentication value used for the authentication or a plurality of types of setting patterns for setting the history data;
Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information;
Determining means for determining the next set pattern to be used for next authentication of the main control unit from the pattern information;
Authentication value extraction means for extracting the authentication value associated with the determined next setting pattern from the authentication value storage means;
Authentication information generating means for generating the plurality of types of authentication information so that the extracted authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern;
Main control side transmission means for transmitting the generated plurality of types of authentication information to the subsequent stage section via the peripheral section,
The latter part is
Expected value storage means for storing a plurality of expected values that match each of the plurality of types of authentication values and that are one-to-one associated with each of the plurality of types of setting patterns;
A post-stage history data storage means for storing post-stage history data indicating the history of the control command transferred from the peripheral portion;
Subsequent receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part;
The authentication data set in each of the plurality of types of received authentication information is compared with the plurality of expected values stored in the expected value storage means, and the setting pattern of the plurality of types of authentication information is detected. Setting pattern detection means;
Validity determination means for determining whether the history data set in the plurality of types of authentication information in which the setting pattern has been detected matches the subsequent history data and determining the validity of the control command When,
Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination unit Post-authentication result data generating means for generating
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. A specific means,
The peripheral portion is
Transfer means for transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
前記設定パターンは、前記複数種類の認証情報に対して前記認証値の複数設定を示す構成を有し、
前記主制御部の認証情報生成手段は、前記次回の設定パターンに対応した前記認証値が、予め定められた前記認証情報に設定され且つ前記今回の設定パターンで設定されるように前記複数種類の認証情報を生成する手段であり、
前記後段部の特定手段は、予め定められた前記認証情報に設定された認証値と一致する前記期待値に対応付けられた前記設定パターンを特定し、該設定パターンを次回の設定パターンとする手段であることを特徴とする請求項1に記載の遊技機。
The setting pattern has a configuration indicating a plurality of settings of the authentication value for the plurality of types of authentication information,
The authentication information generating means of the main control unit is configured so that the authentication value corresponding to the next setting pattern is set in the authentication information set in advance and set in the current setting pattern. A means of generating authentication information;
The latter stage specifying means specifies the setting pattern associated with the expected value that matches the authentication value set in the predetermined authentication information, and sets the setting pattern as the next setting pattern. The gaming machine according to claim 1, wherein:
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、
前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、
前記複数種類の認証値の中から認証値を無作為に選択する選択手段と、
前記選択した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、
前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段と、を備え、
前記後段部は、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、
前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、
前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、
前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
History data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion;
Pattern information storage means for storing, in each of a plurality of types of authentication information used for authentication of the main control unit, pattern information indicating an authentication value used for the authentication or a plurality of types of setting patterns for setting the history data;
Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information;
A selection means for randomly selecting an authentication value from the plurality of types of authentication values;
Authentication information generating means for generating the plurality of types of authentication information so that the selected authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern;
Main control side transmission means for transmitting the plurality of types of generated authentication information to the subsequent stage section via the peripheral section;
Determining means for determining the setting pattern associated with the selected authentication value as the next setting pattern to be used for the next authentication of the main control unit;
The latter part is
Expected value storage means for storing a plurality of expected values that match each of the plurality of types of authentication values and that are one-to-one associated with each of the plurality of types of setting patterns;
A post-stage history data storage means for storing post-stage history data indicating the history of the control command transferred from the peripheral portion;
Subsequent receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part;
The authentication data set in each of the plurality of types of received authentication information is compared with the plurality of expected values stored in the expected value storage means, and the setting pattern of the plurality of types of authentication information is detected. Setting pattern detection means;
Validity determination means for determining whether the history data set in the plurality of types of authentication information in which the setting pattern has been detected matches the subsequent history data and determining the validity of the control command When,
Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination unit Post-authentication result data generating means for generating
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. A specific means,
The peripheral portion is
Transfer means for transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
前記設定パターンは、前記複数種類の認証情報に対して前記認証値を複数設定するパターンを有し、
前記主制御部の認証情報生成手段は、前記選択した前記認証値が、予め定められた前記認証情報に設定され且つ前記今回の設定パターンで設定されるように前記複数種類の認証情報を生成する手段であり、
前記後段部の特定手段は、予め定められた前記認証情報に設定された認証値と一致する前記期待値に対応付けられた前記設定パターンを特定し、該設定パターンを次回の設定パターンとする手段であることを特徴とする請求項3に記載の遊技機。
The setting pattern has a pattern for setting a plurality of authentication values for the plurality of types of authentication information,
The authentication information generating means of the main control unit generates the plurality of types of authentication information so that the selected authentication value is set in the predetermined authentication information and set in the current setting pattern. Means,
The latter stage specifying means specifies the setting pattern associated with the expected value that matches the authentication value set in the predetermined authentication information, and sets the setting pattern as the next setting pattern. The gaming machine according to claim 3, wherein:
前記履歴データ及び前記後段側履歴データの各々は、前記複数回分の履歴を示すデータであることを特徴とする請求項1〜4の何れか1項に記載の遊技機。   5. The gaming machine according to claim 1, wherein each of the history data and the subsequent-stage history data is data indicating the history of the plurality of times. 前記設定パターンは、前記複数種類の認証情報の全てに対して前記履歴データの設定を示すパターンを有し、
前記今回の設定パターンが前記複数種類の認証情報の全てに対して前記履歴データの設定を示している場合、
前記主制御部の認証情報生成手段は、前記履歴データを前記複数種類の認証情報の各々に設定する手段であり、
前記主制御部の決定手段は、予め定められた初期の前記設定パターンを次回の設定パターンと決定する手段であり、そして、
前記後段部の特定手段は、前記予め定められた初期の前記設定パターンを次回の設定パターンと特定する手段であることを特徴とする請求項1〜5の何れか1項に記載の遊技機。
The setting pattern has a pattern indicating the setting of the history data for all of the plurality of types of authentication information,
If the current setting pattern indicates the setting of the history data for all of the plurality of types of authentication information,
The authentication information generating means of the main control unit is means for setting the history data in each of the plurality of types of authentication information,
The determining means of the main control unit is means for determining a predetermined initial setting pattern as a next setting pattern, and
The gaming machine according to any one of claims 1 to 5, wherein the specifying means of the rear stage is means for specifying the predetermined initial setting pattern as a next setting pattern.
前記設定パターンは、前記複数種類の認証情報の順番を規定する構成を有し、
前記認証情報生成手段は、前記複数種類の認証情報を前記設定パターンが示す順番で順次生成する手段であり、
前記主制御側送信手段は、前記複数種類の認証情報が生成された順番で前記後段部に前記周辺部を介して送信する手段であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。
The setting pattern has a configuration that defines an order of the plurality of types of authentication information,
The authentication information generating means is means for sequentially generating the plurality of types of authentication information in the order indicated by the setting pattern,
The said main control side transmission means is a means to transmit to the said back | latter stage part via the said peripheral part in the order in which the said multiple types of authentication information was produced | generated, The any one of Claims 1-6 characterized by the above-mentioned. The gaming machine described in 1.
前記認証情報生成手段は、前記複数種類の認証情報を不規則な順番で生成する手段であり、
前記主制御側送信手段は、前記複数種類の認証情報が生成された順番で前記後段部に前記周辺部を介して送信する手段であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。
The authentication information generating means is means for generating the plurality of types of authentication information in an irregular order,
The said main control side transmission means is a means to transmit to the said back | latter stage part via the said peripheral part in the order in which the said multiple types of authentication information was produced | generated, The any one of Claims 1-6 characterized by the above-mentioned. The gaming machine described in 1.
周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し且つ前記後段部によって認証される主制御基板において、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、
前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、
前記主制御部の次回の認証に用いる次回の前記設定パターンを前記パターン情報から決定する決定手段と、
前記決定した次回の設定パターンに対応付けられた前記認証値を前記認証値記憶手段から抽出する認証値抽出手段と、
前記抽出した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする主制御基板。
In a main control board that is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, transmits a control command for performing predetermined processing in the gaming machine to the peripheral part, and is authenticated by the rear part,
History data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion;
Pattern information storage means for storing, in each of a plurality of types of authentication information used for authentication of the main control unit, pattern information indicating an authentication value used for the authentication or a plurality of types of setting patterns for setting the history data;
Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information;
Determining means for determining the next set pattern to be used for next authentication of the main control unit from the pattern information;
Authentication value extraction means for extracting the authentication value associated with the determined next setting pattern from the authentication value storage means;
Authentication information generating means for generating the plurality of types of authentication information so that the extracted authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern;
A main control board comprising: main control side transmitting means for transmitting the generated plural types of authentication information to the subsequent stage via the peripheral part.
周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し且つ前記後段部によって認証される主制御基板において、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを記憶する履歴データ記憶手段と、
前記主制御部の認証に用いる複数種類の認証情報の各々に、前記認証に用いる認証値又は前記履歴データを設定する複数種類の設定パターンを示すパターン情報を記憶するパターン情報記憶手段と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段と、
前記複数種類の認証値の中から認証値を無作為に選択する選択手段と、
前記選択した認証値と前記履歴データ記憶手段が記憶している履歴データが、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、
前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段と、を備えることを特徴とする主制御基板。
In a main control board that is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, transmits a control command for performing predetermined processing in the gaming machine to the peripheral part, and is authenticated by the rear part,
History data storage means for storing history data indicating the history of the control command transmitted to the peripheral portion;
Pattern information storage means for storing, in each of a plurality of types of authentication information used for authentication of the main control unit, pattern information indicating an authentication value used for the authentication or a plurality of types of setting patterns for setting the history data;
Authentication value storage means for storing a plurality of types of authentication values associated one-to-one with each of the plurality of types of setting patterns indicated by the pattern information;
A selection means for randomly selecting an authentication value from the plurality of types of authentication values;
Authentication information generating means for generating the plurality of types of authentication information so that the selected authentication value and the history data stored in the history data storage means are set in accordance with the preset current setting pattern;
Main control side transmission means for transmitting the plurality of types of generated authentication information to the subsequent stage section via the peripheral section;
A main control board comprising: a determining unit that determines the setting pattern associated with the selected authentication value as the next setting pattern to be used for the next authentication of the main control unit.
請求項9又は10に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、
前記後段部は、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられた期待値を複数記憶する期待値記憶手段と、
前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データを記憶する後段側履歴データ記憶手段と、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、
前記受信した複数種類の認証情報の各々に設定されている認証データと前記期待値記憶手段に記憶している複数の期待値とを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、
前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データと前記後段側履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする周辺基板。
In a peripheral board mounted on a gaming machine comprising the main control board according to claim 9 or 10 and performing a predetermined process based on a control command transmitted by the main control board,
The latter part is
Expected value storage means for storing a plurality of expected values that match each of the plurality of types of authentication values and that are one-to-one associated with each of the plurality of types of setting patterns;
A post-stage history data storage means for storing post-stage history data indicating the history of the control command transferred from the peripheral portion;
Subsequent receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part;
The authentication data set in each of the plurality of types of received authentication information is compared with the plurality of expected values stored in the expected value storage means, and the setting pattern of the plurality of types of authentication information is detected. Setting pattern detection means;
Validity determination means for determining whether the history data set in the plurality of types of authentication information in which the setting pattern has been detected matches the subsequent history data and determining the validity of the control command When,
Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination unit Post-authentication result data generating means for generating
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. A specific means,
The peripheral portion is
Transfer means for transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A peripheral board comprising: processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
パターン情報記憶手段が記憶し且つ前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンを示すパターン情報から、前記主制御部の次回の認証に用いる次回の前記設定パターンを決定する決定工程と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段から、前記決定した次回の設定パターンに対応付けられた前記認証値を抽出する認証値抽出工程と、
履歴データ記憶手段が記憶している前記履歴データと前記抽出した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成工程と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、
前記後段部は、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信工程と、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出工程と、
後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定工程と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定工程の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
A plurality of pieces of authentication data used for authentication or history data indicating the history of the control command transmitted to the peripheral portion stored in the pattern information storage means and used for authentication of the main control unit. From the pattern information indicating the type of setting pattern, a determination step of determining the next setting pattern used for the next authentication of the main control unit;
The authentication value associated with the determined next setting pattern from authentication value storage means for storing a plurality of types of authentication values associated with each of the plurality of types of setting patterns indicated by the pattern information. An authentication value extraction process for extracting
An authentication information generating step for generating the plurality of types of authentication information so that the history data stored in the history data storage means and the extracted authentication value are set in the preset setting pattern of this time;
A main control side transmission step of transmitting the generated plurality of types of authentication information to the subsequent stage section via the peripheral section, and
The latter part is
A second-stage receiving step for receiving the plurality of types of authentication information and the control command transferred from the peripheral portion;
A plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of the plurality of types of setting patterns and corresponding to the plurality of types of authentication values; A setting pattern detection step for detecting the setting patterns of the plurality of types of authentication information by comparing the authentication data set for each of them,
The history data set in the latter-stage history data indicating the history of the control command transferred from the peripheral portion stored in the latter-stage history data storage means and the plurality of types of authentication information in which the setting pattern is detected And a legitimacy determination step for determining whether the control command is correct by determining whether or not
Subsequent authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and a determination result of the validity determination step A subsequent authentication result data generation process for generating
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. A specific process,
The peripheral portion is
A transfer step of transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent stage;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
パターン情報記憶手段に記憶しているパターン情報が示す、前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンの各々と一対一に対応付けられて、認証値記憶手段が記憶している複数種類の認証値の中から認証値を無作為に選択する選択工程と、
履歴データ記憶手段が記憶している前記履歴データと前記選択した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成工程と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、
前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定工程と、を備え、
前記後段部は、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信工程と、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出工程と、
後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定工程と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定工程の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
An authentication value used for the authentication or a history of the control command transmitted to the peripheral part is shown in each of a plurality of types of authentication information used for authentication of the main control unit indicated by the pattern information stored in the pattern information storage means A selection step of randomly selecting an authentication value from among a plurality of types of authentication values stored in the authentication value storage means in a one-to-one correspondence with each of a plurality of types of setting patterns for setting history data;
An authentication information generating step for generating the plurality of types of authentication information so that the history data stored in the history data storage means and the selected authentication value are set with the preset setting pattern;
A main control side transmission step of transmitting the generated plural types of authentication information to the subsequent stage section via the peripheral section;
A determination step of determining the setting pattern associated with the selected authentication value as the next setting pattern to be used for the next authentication of the main control unit, and
The latter part is
A second-stage receiving step for receiving the plurality of types of authentication information and the control command transferred from the peripheral portion;
A plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of the plurality of types of setting patterns and corresponding to the plurality of types of authentication values; A setting pattern detection step for detecting the setting patterns of the plurality of types of authentication information by comparing the authentication data set for each of them,
The history data set in the latter-stage history data indicating the history of the control command transferred from the peripheral portion stored in the latter-stage history data storage means and the plurality of types of authentication information in which the setting pattern is detected And a legitimacy determination step for determining whether the control command is correct by determining whether or not
Subsequent authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and a determination result of the validity determination step A subsequent authentication result data generation process for generating
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. A specific process,
The peripheral portion is
A transfer step of transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent stage;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、
前記主制御部の第1コンピュータを、
パターン情報記憶手段が記憶し且つ前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンを示すパターン情報から、前記主制御部の次回の認証に用いる次回の前記設定パターンを決定する決定手段と、
前記パターン情報が示す前記複数種類の設定パターンの各々と一対一に対応付けられた複数種類の認証値を記憶する認証値記憶手段から、前記決定した次回の設定パターンに対応付けられた前記認証値を抽出する認証値抽出手段と、
履歴データ記憶手段が記憶している前記履歴データと前記抽出した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段として機能させ、
前記後段部の第3コンピュータを、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、
後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段として機能させ、そして、
前記周辺部の第2コンピュータを、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラム。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit A program,
A first computer of the main control unit;
A plurality of pieces of authentication data used for authentication or history data indicating the history of the control command transmitted to the peripheral portion stored in the pattern information storage means and used for authentication of the main control unit. A determining means for determining the next setting pattern to be used for the next authentication of the main control unit from pattern information indicating a setting pattern of a type;
The authentication value associated with the determined next setting pattern from authentication value storage means for storing a plurality of types of authentication values associated with each of the plurality of types of setting patterns indicated by the pattern information. Authentication value extraction means for extracting
Authentication information generating means for generating the plurality of types of authentication information so that the history data stored in the history data storage means and the extracted authentication value are set in accordance with the preset setting pattern.
The generated plural types of authentication information are caused to function as a main control side transmitting means for transmitting to the subsequent stage part via the peripheral part,
A third computer at the rear stage;
Subsequent receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part;
A plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of the plurality of types of setting patterns and corresponding to the plurality of types of authentication values; A setting pattern detecting means for detecting the setting patterns of the plurality of types of authentication information by comparing the authentication data set for each;
The history data set in the latter-stage history data indicating the history of the control command transferred from the peripheral portion stored in the latter-stage history data storage means and the plurality of types of authentication information in which the setting pattern is detected And legitimacy determining means for determining whether the control command is correct by determining whether or not
Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination unit Post-authentication result data generating means for generating
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. Function as a specific means, and
The peripheral second computer,
Transfer means for transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine authentication program for functioning as processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、
前記主制御部の第1コンピュータを、
パターン情報記憶手段に記憶しているパターン情報が示す、前記主制御部の認証に用いる複数種類の認証情報の各々に前記認証に用いる認証値又は前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを設定する複数種類の設定パターンの各々と一対一に対応付けられて、認証値記憶手段が記憶している複数種類の認証値の中から認証値を無作為に選択する選択手段と、
履歴データ記憶手段が記憶している前記履歴データと前記選択した認証値が、予め決定された今回の前記設定パターンで設定されるように前記複数種類の認証情報を生成する認証情報生成手段と、
前記生成した複数種類の認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、
前記選択した認証値に対応付けられた前記設定パターンを、前記主制御部の次回の認証に用いる次回の前記設定パターンと決定する決定手段として機能させ、
前記後段部の第3コンピュータを、
前記周辺部から転送された前記複数種類の認証情報と前記制御コマンドを受信する後段側受信手段と、
前記複数種類の認証値の各々と一致し且つ前記複数種類の設定パターンの各々と一対一に対応付けられて期待値記憶手段に記憶された複数の期待値と前記受信した複数種類の認証情報の各々に設定されている認証データとを比較して、前記複数種類の認証情報の設定パターンを検出する設定パターン検出手段と、
後段側履歴データ記憶手段が記憶している前記周辺部から転送されてきた前記制御コマンドの履歴を示す後段側履歴データと前記設定パターンを検出した前記複数種類の認証情報に設定された前記履歴データとが一致しているか否かを判定して前記制御コマンドの正当性を判定する正当性判定手段と、
前記検出した設定パターンと予め特定された今回の前記設定パターンとが一致するか否かの判定結果と前記正当性判定手段の判定結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部の認証が成立した場合に、前記認証値である前記認証データと一致した前記期待値に対応付けられた前記設定パターンを特定し、該特定した設定パターンを次回の設定パターンとする特定手段として機能させ、そして、
前記周辺部の第2コンピュータを、
前記主制御部から受信した前記複数種類の認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラム。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit A program,
A first computer of the main control unit;
An authentication value used for the authentication or a history of the control command transmitted to the peripheral part is shown in each of a plurality of types of authentication information used for authentication of the main control unit indicated by the pattern information stored in the pattern information storage means A selection unit that randomly selects an authentication value from a plurality of types of authentication values stored in the authentication value storage unit in a one-to-one correspondence with each of a plurality of types of setting patterns for setting history data;
Authentication information generating means for generating the plurality of types of authentication information so that the history data stored in the history data storage means and the selected authentication value are set in accordance with the preset current setting pattern;
Main control side transmission means for transmitting the plurality of types of generated authentication information to the subsequent stage section via the peripheral section;
Causing the setting pattern associated with the selected authentication value to function as a determination unit that determines the next setting pattern to be used for the next authentication of the main control unit;
A third computer at the rear stage;
Subsequent receiving means for receiving the plurality of types of authentication information and the control command transferred from the peripheral part;
A plurality of expected values stored in the expected value storage means in a one-to-one correspondence with each of the plurality of types of setting patterns and corresponding to the plurality of types of authentication values; A setting pattern detecting means for detecting the setting patterns of the plurality of types of authentication information by comparing the authentication data set for each;
The history data set in the latter-stage history data indicating the history of the control command transferred from the peripheral portion stored in the latter-stage history data storage means and the plurality of types of authentication information in which the setting pattern is detected And legitimacy determining means for determining whether the control command is correct by determining whether or not
Post-authentication result data indicating the authentication result of the main control unit based on the determination result of whether or not the detected setting pattern matches the current setting pattern specified in advance and the determination result of the validity determination unit Post-authentication result data generating means for generating
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When authentication of the main control unit is established, the setting pattern associated with the expected value that matches the authentication data that is the authentication value is specified, and the specified setting pattern is set as the next setting pattern. Function as a specific means, and
The peripheral second computer,
Transfer means for transferring the plurality of types of authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine authentication program for functioning as processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
JP2010192743A 2010-08-30 2010-08-30 Game machine, main control board, peripheral board, game machine authentication method and authentication program Expired - Fee Related JP5149354B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010192743A JP5149354B2 (en) 2010-08-30 2010-08-30 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010192743A JP5149354B2 (en) 2010-08-30 2010-08-30 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2012045324A true JP2012045324A (en) 2012-03-08
JP5149354B2 JP5149354B2 (en) 2013-02-20

Family

ID=45900895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010192743A Expired - Fee Related JP5149354B2 (en) 2010-08-30 2010-08-30 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5149354B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101568A (en) * 1998-09-18 2000-04-07 Fujitsu Ltd Command authentication method
JP2002058850A (en) * 2000-08-14 2002-02-26 Heiwa Corp Command control method for game machine and game machine having fraud preventing function
JP2004342046A (en) * 2003-05-19 2004-12-02 Fujitsu Ltd Software authentication method and software authentication program
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101568A (en) * 1998-09-18 2000-04-07 Fujitsu Ltd Command authentication method
JP2002058850A (en) * 2000-08-14 2002-02-26 Heiwa Corp Command control method for game machine and game machine having fraud preventing function
JP2004342046A (en) * 2003-05-19 2004-12-02 Fujitsu Ltd Software authentication method and software authentication program
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP5149354B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP5242652B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP5228096B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP2013046683A (en) Game machine and authentication method of game machine
JP5149354B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149353B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5250677B2 (en) Gaming machine and gaming machine authentication method
JP5250675B2 (en) Gaming machine and gaming machine authentication method
JP5149366B2 (en) Gaming machine and gaming machine authentication method
JP5250676B2 (en) Gaming machine and gaming machine authentication method
JP5149352B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120720

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

R150 Certificate of patent or registration of utility model

Ref document number: 5149354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees