JP2023094037A - game machine - Google Patents

game machine Download PDF

Info

Publication number
JP2023094037A
JP2023094037A JP2021209248A JP2021209248A JP2023094037A JP 2023094037 A JP2023094037 A JP 2023094037A JP 2021209248 A JP2021209248 A JP 2021209248A JP 2021209248 A JP2021209248 A JP 2021209248A JP 2023094037 A JP2023094037 A JP 2023094037A
Authority
JP
Japan
Prior art keywords
signal
terminal
cpu
input
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021209248A
Other languages
Japanese (ja)
Inventor
仁 高木
Hitoshi Takagi
隆弘 東
Takahiro Azuma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heiwa Corp
Original Assignee
Heiwa Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heiwa Corp filed Critical Heiwa Corp
Priority to JP2021209248A priority Critical patent/JP2023094037A/en
Publication of JP2023094037A publication Critical patent/JP2023094037A/en
Pending legal-status Critical Current

Links

Images

Abstract

To prevent malfunction of a CPU before shifting to a user mode.SOLUTION: A buffer IC is provided in front of an RX0 terminal of a CPU, and an input signal from the outside is inputted to the RX0 terminal via the buffer IC. An inverter is provided between an XRSTO terminal of a CPU and a G terminal of the buffer IC. Since a low-level signal is outputted from the XRSTO terminal and is inverted by the inverter, and a high-level signal is inputted to the G terminal and an output terminal of the buffer IC becomes a high impedance during a security mode, a high-level signal is inputted from VCC to the RX0 terminal via a pull-up resistor. Since a fixed (high-level) signal is always inputted to the RX0 terminal regardless of presence of absence of an input signal from the outside during input of a high-level signal to the G terminal of the buffer IC in this manner, a state in which an input signal level does not change can be maintained, thus preventing malfunction of the CPU in advance.SELECTED DRAWING: Figure 3

Description

本発明は、遊技を実行する遊技機に関する。 The present invention relates to a gaming machine that executes games.

従来、電源投入時にセキュリティモードに入ってセキュリティチェックを実行し、問題がないと判定された場合にユーザモードに移行して遊技を実行する遊技制御用マイクロコンピュータ(以下、「チップ」と称する。)が搭載された遊技機が知られている(例えば、特許文献1を参照。)。 Conventionally, a game control microcomputer (hereinafter referred to as a "chip") enters a security mode when the power is turned on, executes a security check, and when it is determined that there is no problem, shifts to a user mode and executes a game. is known (see Patent Document 1, for example).

特開2009-89966号公報JP 2009-89966 A

ところで、チップの型番によっては、セキュリティチェックの実行中に外部から意図しない信号が入力されると、CPUがフリーズ等の誤動作やこれを契機とした動作停止等を引き起こす場合がある。したがって、そのようなチップを採用している遊技機において、遊技を安定的に実行するには、ユーザモードへの移行前におけるCPUの誤動作を防止するための対策が求められる。 By the way, depending on the model number of the chip, if an unintended signal is input from the outside while the security check is being executed, the CPU may freeze or otherwise malfunction, or the CPU may stop operating. Therefore, in order to stably execute a game in a gaming machine employing such a chip, measures are required to prevent malfunction of the CPU before shifting to the user mode.

そこで、本発明は、ユーザモードへの移行前におけるCPUの誤動作を防止する技術の提供を課題とする。 Accordingly, an object of the present invention is to provide a technique for preventing malfunction of the CPU before shifting to the user mode.

本発明は、上記の課題を解決するため以下の解決手段を採用する。なお、以下の解決手段及び括弧書中の文言はあくまで例示であり、本発明はこれに限定されるものではない。また、本発明は、以下の解決手段に示す各発明特定事項を少なくとも1つ含む発明とすることができる。さらに、以下の解決手段に示す各発明特定事項には、発明特定事項を限定する要素を追加して下位概念化することができ、発明特定事項を限定する要素を削除して上位概念化することもできる。 The present invention employs the following solutions to solve the above problems. It should be noted that the following solutions and words in parentheses are merely examples, and the present invention is not limited to these. Further, the present invention can be an invention that includes at least one of the invention-specifying matters shown in the following means for solving the problem. Furthermore, each of the matters specifying the invention shown in the following solutions can be converted into a higher-level concept by adding elements that limit the matters specifying the invention, or by deleting elements that limit the matters specifying the invention. .

〔第1の技術的特徴:ハードウェアの面からの対策〕
解決手段A1:本解決手段の遊技機は、CPU及び記憶手段を有し、システムリセットが発生することを契機に、前記CPUが前記記憶手段に格納されたユーザプログラムを実行する前にセキュリティチェックを実行する制御手段を備え、前記制御手段は、前記セキュリティチェックの実行中に、前記制御手段の外部からの入力信号をマスクして前記CPUに出力することを特徴とする遊技機である。
[First technical feature: hardware measures]
Solution A1: The game machine of this solution means has a CPU and storage means, and when a system reset occurs, the CPU performs a security check before executing the user program stored in the storage means. A gaming machine comprising control means for executing the security check, wherein the control means masks an input signal from the outside of the control means and outputs the signal to the CPU during execution of the security check.

本解決手段の遊技機は、以下の構成を備えている。
(1)制御手段(主制御基板又は枠制御基板のうち、問題のあるチップが採用された制御基板。例えば、主制御基板。)を備えている。制御手段は、CPU(主制御CPU)及び記憶手段(内蔵ROM)を有しており、システムリセットが発生ことを契機に、CPUが記憶手段に格納されたユーザプログラムを実行する前(ユーザモードに移行する前)にセキュリティチェックを実行する(セキュリティモードに移行する)。
The gaming machine of this solving means has the following configuration.
(1) A control means (a main control board or a frame control board, a control board in which the problematic chip is adopted. For example, a main control board) is provided. The control means has a CPU (main control CPU) and storage means (built-in ROM). before transition) to perform security checks (to transition to security mode).

(2)上記(1)の制御手段は、セキュリティチェックの実行中(セキュリティモード中)に、制御手段の外部(例えば、枠制御基板)からの入力信号をマスクしてCPUに出力する。 (2) The control means of (1) above masks an input signal from the outside of the control means (for example, the frame control board) and outputs it to the CPU while the security check is being executed (during the security mode).

本解決手段によれば、セキュリティチェックの実行中に制御手段の外部からの信号の入力が発生しても、その入力信号はマスクされた上でCPUの入力信号受信端子に入力するため、外部からの入力信号がそのままの状態でCPUに入力するのを防止して、入力信号受信端子に対する入力信号のレベルを一定(変化のない状態)に維持することができ、これによりセキュリティチェックの実行中におけるCPUの誤動作を未然に防ぐことが可能となる。 According to this solution, even if a signal is input from the outside of the control means during execution of the security check, the input signal is masked before being input to the input signal receiving terminal of the CPU. can be prevented from being input to the CPU as it is, and the level of the input signal to the input signal receiving terminal can be maintained constant (unchanged state). It is possible to prevent malfunction of the CPU.

解決手段A2:本解決手段の遊技機は、上述した解決手段において、前記制御手段は、前記外部からの入力信号が入力する制御回路をさらに有し、前記制御回路は、前記セキュリティチェックの実行中は所定の端子に所定レベルの信号が入力し、前記所定の端子に前記所定レベルの信号が入力する間は前記外部からの入力信号のレベルに関わらず前記CPUに信号を出力しないことを特徴とする遊技機である。 Solution A2: In the game machine of the present solution means, in the above-described solution means, the control means further includes a control circuit to which the input signal from the outside is input, and the control circuit is during execution of the security check. A signal of a predetermined level is input to a predetermined terminal, and while the signal of the predetermined level is input to the predetermined terminal, no signal is output to the CPU regardless of the level of the input signal from the outside. It is a game machine that

本解決手段では、以下の特徴が追加される。
(3)上記(2)の制御手段は、外部からの入力信号が入力する制御回路(バッファIC)をさらに有している。
(4)上記(3)の制御回路においては、セキュリティチェックの実行中は所定の端子(イネーブル端子、G端子)に所定レベル(例えば、Highレベル)の信号が入力する。所定の端子に所定レベルの信号が入力する間は、制御回路の出力端子がハイインピーダンスになるため、セキュリティチェックの実行中は、外部からの入力信号のレベルに関わらず、制御回路はCPUに信号を出力しない。
In this solution, the following features are added.
(3) The control means of (2) further has a control circuit (buffer IC) to which an input signal from the outside is input.
(4) In the control circuit of (3) above, a signal of a predetermined level (for example, high level) is input to a predetermined terminal (enable terminal, G terminal) during execution of the security check. While a signal of a predetermined level is input to a predetermined terminal, the output terminal of the control circuit becomes high impedance. Therefore, during execution of the security check, the control circuit sends a signal to the CPU regardless of the level of the input signal from the outside. does not output

本解決手段によれば、外部からの入力信号が制御回路を介してCPUに入力するが、セキュリティチェック中は外部からの入力信号のレベルに関わらず制御回路はCPUに信号を出力せず、プルアップ抵抗を介してプラス電源(VCC)から常に一定レベルの信号がCPUの入力信号受信端子に入力するため、入力信号受信端子に対する入力信号のレベルに変化がない状態を維持することができ、これによりセキュリティチェックの実行中におけるCPUの誤動作を未然に防ぐことができる。 According to this solution, an input signal from the outside is input to the CPU through the control circuit, but the control circuit does not output a signal to the CPU during the security check regardless of the level of the input signal from the outside. Since a signal of a constant level is always input to the input signal receiving terminal of the CPU from the positive power supply (VCC) via the up resistor, the level of the input signal to the input signal receiving terminal can be kept unchanged. It is possible to prevent the CPU from malfunctioning during execution of the security check.

〔第2の技術的特徴:ソフトウェアの面からの対策〕
解決手段B1:本解決手段の遊技機は、システムリセットが発生することを契機にセキュリティチェックを実行し、前記セキュリティチェックの終了後にユーザプログラムを実行して、初期状態を整えた後に第1情報の送信を許可することを示す第1信号をオンにする一方、リセット要因の発生を検出すると前記第1信号をオフにする第1制御手段と、前記第1制御手段との間で双方向の通信が可能であり、システムリセットが発生することを契機にセキュリティチェックを実行し、前記セキュリティチェックの終了後にユーザプログラムを実行して、初期状態を整えた後に第2情報の送信を許可することを示す第2信号をオンにする一方、リセット要因の発生を検出すると前記第2信号をオフにする第2制御手段とを備え、前記第1制御手段は、前記第2信号がオフの間は前記第2制御手段に対し前記第2情報を送信せず、前記第2制御手段は、前記第1信号がオフの間は前記第1制御手段に対し前記第1情報を送信しないことを特徴とする遊技機である。
[Second technical feature: Countermeasures from the aspect of software]
Solution Means B1: The gaming machine of this solution means executes a security check when a system reset occurs, executes a user program after the security check is completed, prepares the initial state, and then outputs the first information. Two-way communication between first control means for turning on a first signal indicating that transmission is permitted and turning off said first signal when occurrence of a reset factor is detected, and said first control means is possible, a security check is executed when a system reset occurs, a user program is executed after the security check is completed, and transmission of the second information is permitted after preparing the initial state. and second control means for turning on a second signal and turning off said second signal upon detection of occurrence of a reset factor, wherein said first control means controls said second signal while said second signal is off. 2. A game characterized in that the second information is not transmitted to the control means, and the second control means does not transmit the first information to the first control means while the first signal is off. machine.

本解決手段の遊技機は、以下の構成を備えている。
(1)第1制御手段(主制御基板)を備えている。第1制御手段は、システムリセットが発生することを契機にセキュリティチェックを実行し(セキュリティモードに移行し)、セキュリティチェックの終了後にユーザプログラムを実行して(ユーザモードに移行して)、初期状態を整えた後に第1情報(主コマンド)の送信を許可することを示す第1信号(主コマンド許可信号)をオンにする一方、リセット要因の発生(例えば、電源断やWDTタイムアウト等)を検出すると第1信号をオフにする。
The gaming machine of this solving means has the following configuration.
(1) A first control means (main control board) is provided. The first control means executes a security check (shifts to a security mode) when a system reset occurs, executes a user program (shifts to a user mode) after the security check is completed, and restores an initial state. , and turns on the first signal (main command permission signal) that indicates permission to transmit the first information (main command), while detecting the occurrence of a reset factor (for example, power failure, WDT timeout, etc.) Then the first signal is turned off.

(2)第2制御手段(枠制御基板)を備えている。第2制御手段は、上記(1)の第1制御手段との間で双方向の通信が可能であり、システムリセットが発生することを契機にセキュリティチェックを実行し(セキュリティモードに移行し)、セキュリティチェックの終了後にユーザプログラムを実行して(ユーザモードに移行して)、初期状態を整えた後に第2情報(枠コマンド)の送信を許可することを示す第2信号(枠コマンド許可信号)をオンにする一方、リセット要因の発生(例えば、電源断やWDTタイムアウト等)を検出すると第2信号をオフにする。 (2) A second control means (frame control board) is provided. The second control means is capable of two-way communication with the first control means of (1) above, and executes a security check (shifts to security mode) when a system reset occurs, A second signal (frame command permission signal) indicating permission to transmit the second information (frame command) after the user program is executed (shifted to user mode) after the security check is completed and the initial state is prepared. is turned on, and the second signal is turned off when the occurrence of a reset factor (for example, power failure, WDT timeout, etc.) is detected.

本解決手段によれば、第1制御手段においてセキュリティチェックの終了後に第1信号がオンになるまでは第2制御手段は第1制御手段に対し第1情報を送信せず、また、第2制御手段においてセキュリティチェックの終了後に第2信号がオンになるまでは第1制御手段は第2制御手段に対し第2情報を送信しないため、ユーザモード移行前に第1制御手段が第1情報を受信することがなく、第2制御手段が第2情報を受信することもないため、セキュリティチェックの実行中における第1制御手段及び第2制御手段の各CPUの誤動作を未然に防ぐことができる。 According to this solution means, the second control means does not transmit the first information to the first control means until the first signal is turned on after the security check is completed in the first control means. Since the first control means does not transmit the second information to the second control means until the second signal is turned on after the security check is completed in the means, the first control means receives the first information before shifting to the user mode. Since the second control means does not receive the second information, it is possible to prevent the CPUs of the first control means and the second control means from malfunctioning during execution of the security check.

〔第3の技術的特徴:リセットの種類の面からの対策〕
解決手段C1:本解決手段の遊技機は、CPU及び記憶手段を有し、システムリセットが発生すると、これを契機として前記CPUが前記記憶手段に格納されたユーザプログラムを実行するユーザモードに移行する前にセキュリティチェックを実行するセキュリティモードに移行する一方、ユーザリセットが発生すると、前記セキュリティモードに移行することなく前記ユーザモードに移行する制御手段を備え、前記制御手段は、ウォッチドックタイマのタイムアウトを含む内部リセット要因が生じると、前記記憶手段の所定の領域に設定された値に基づきユーザリセットを発生させてユーザモードに移行することを特徴とする遊技機である。
[Third technical feature: Countermeasures in terms of types of resets]
Solution C1: The game machine of this solution has a CPU and storage means, and when a system reset occurs, the CPU shifts to a user mode in which the user program stored in the storage means is executed. a control means for shifting to a security mode in which a security check is performed before a user reset occurs, and shifting to the user mode without shifting to the security mode when a user reset occurs; This gaming machine is characterized in that, when an internal reset factor occurs, a user reset is generated based on a value set in a predetermined area of the storage means, and the game machine shifts to a user mode.

本解決手段の遊技機は、以下の構成を備えている。
(1)制御手段(主制御基板又は枠制御基板のうち、問題のあるチップが採用された制御基板。例えば、主制御基板。)を備えている。制御手段は、CPU(主制御CPU)及び記憶手段(内蔵ROM)を有しており、システムリセットが発生すると、これを契機としてCPUが記憶手段に格納されたユーザプログラムを実行するユーザモードに移行する前にセキュリティチェックを実行するセキュリティモードに移行するのに対し、ユーザリセットが発生すると、セキュリティモードに移行することなくユーザモードに移行する。
The gaming machine of this solving means has the following configuration.
(1) A control means (a main control board or a frame control board, a control board in which the problematic chip is adopted. For example, a main control board) is provided. The control means has a CPU (main control CPU) and storage means (built-in ROM). When a system reset occurs, the CPU shifts to a user mode in which the user program stored in the storage means is executed. In contrast to the security mode in which the security check is performed before the user reset occurs, the user mode is entered without entering the security mode.

(2)上記(1)の制御手段は、ユーザモード中にウォッチドックタイマのタイムアウトを含む内部リセット要因が生じると、記憶手段の所定の領域(プログラム管理エリアのリセット設定領域)に設定された値に基づきユーザリセットを発生させてユーザモードに移行する。 (2) When an internal reset factor including timeout of the watchdog timer occurs during the user mode, the control means of (1) above sets a value set in a predetermined area (reset setting area of the program management area) of the storage means. A user reset is generated to shift to the user mode.

本解決手段によれば、ユーザモード中に内部リセット要因が生じると、セキュリティモードを経由せずに直接ユーザモードに移行するため、セキュリティチェックは実行されず、したがってセキュリティチェックの実行中に制御手段の外部から信号が入力することもないことから、セキュリティチェックの実行中におけるCPUの誤動作を未然に防ぐことができる。 According to this solution, if an internal reset factor occurs during the user mode, the system directly shifts to the user mode without going through the security mode, so the security check is not executed. Since no signal is input from the outside, it is possible to prevent the CPU from malfunctioning during execution of the security check.

本発明によれば、ユーザモードへの移行前におけるCPUの誤動作を防止することができる。 According to the present invention, it is possible to prevent malfunction of the CPU before shifting to the user mode.

管理遊技機のブロック図である。It is a block diagram of a management game machine. 主制御基板に搭載されている回路を簡略化して示す回路図である。It is a circuit diagram showing a simplified circuit mounted on a main control board. セキュリティモード中における信号の流れを説明する図である。FIG. 4 is a diagram for explaining the flow of signals during security mode; ユーザモード中における信号の流れを説明する図である。FIG. 4 is a diagram for explaining the flow of signals during user mode; 電源投入後に主制御CPU及び枠制御CPUで実行される処理の流れ及びそのタイミングを示すタイミングチャートである。4 is a timing chart showing the flow of processing executed by the main control CPU and the frame control CPU after power-on and the timing thereof; ユーザリセットに関して説明する図である。It is a figure explaining a user reset. 管理遊技機でない通常の遊技機のブロック図である。It is a block diagram of a normal gaming machine that is not a managed gaming machine.

以下、本発明の実施形態について、図面を参照しながら説明する。
図1は、管理遊技機のブロック図である。
管理遊技機100は、管理遊技機遊技盤10と、管理遊技機枠20とを備えており、機械単体内で一定数の遊技球を循環させ、遊技に用いる遊技球や遊技者に遊技球を直接払い出すことを不要とした封入式の遊技機である。管理遊技機100は、管理遊技機専用の専用ユニット(ICカードユニット)と接続することで遊技が可能になる。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram of a managed game machine.
The management game machine 100 includes a management game machine game board 10 and a management game machine frame 20, circulates a certain number of game balls within the single machine, and supplies game balls to be used in games and to players. This is an enclosed game machine that does not require direct payout. The managed gaming machine 100 can be played by connecting to a dedicated unit (IC card unit) dedicated to the managed gaming machine.

管理遊技機遊技盤10は、遊技板(アクリル板)、図柄表示装置(特別図柄表示装置、普通図柄表示装置)、入賞・球通過検知機構(各種スイッチ)、風車、遊技くぎ、その他の演出用装置(演出用可動体、液晶表示器、情報表示装置、スピーカ、ランプ)、入賞表示装置、落下の方向に変化を与える装置(可動部材、蓋部材)等を備えている。 The management game machine game board 10 includes a game board (acrylic board), a pattern display device (special pattern display device, normal pattern display device), a winning/ball passage detection mechanism (various switches), a windmill, a game nail, and other effects. Equipment (movable body for presentation, liquid crystal display, information display device, speaker, lamp), award display device, device for changing the falling direction (movable member, lid member), etc. are provided.

管理遊技機枠20は、遊技球、発射装置、電源装置、球磨き装置、遊技球循環装置、遊技球数等表示装置、ガラス板、夜間監視装置、その他演出用装置、鉄球検出装置、前飾り、計数スイッチ等を備えている。 The management game machine frame 20 includes a game ball, a launching device, a power supply device, a ball polishing device, a game ball circulation device, a display device for the number of game balls, a glass plate, a night monitoring device, other production devices, an iron ball detection device, a front Equipped with decorations, counting switches, etc.

管理遊技機100では、管理遊技機枠20の前飾りを開放状態にすることが可能となっている。前飾りを開放状態にすると、前飾り及びガラス板が開放し、ガラス板の後方に配置されている管理遊技機遊技盤10が露出する。 In the management game machine 100, the front decoration of the management game machine frame 20 can be opened. When the front decoration is opened, the front decoration and the glass plate are opened, and the management game machine game board 10 arranged behind the glass plate is exposed.

〔管理遊技機の概要〕
管理遊技機の概要は、以下の通りである。
(1)管理遊技機100は、パチンコ機と同一の分類に属し、遊技者は、遊技球を管理遊技機遊技盤10の盤面に打ち出すことにより、遊技を行う。
(2)管理遊技機100は、構造的に上皿・下皿が無く、遊技者が直接遊技球に触れることができない。
(3)管理遊技機100は、発射に必要な最小数の遊技球を管理遊技機100内で循環させ、循環途中には、発射装置、球磨き装置、及び、遊技球循環装置が設けられている。
(4)発射装置は、現行遊技機の発射性能を有しており、下部発射であっても上部発射であってもよい。
(5)球磨き装置は、遊技球の汚れを落とすための研磨布がカセット内に収納されており、一定期間毎に交換する。
(6)遊技球数や獲得遊技球数は、数値データとして管理遊技機100(枠制御基板70)で管理して、表示する。
(7)遊技終了時は、計数スイッチ83(計数ボタン)を押下することで管理遊技機100(枠制御基板70)が管理していた遊技球数を専用ユニットに移行して管理することができる。
[Overview of management machines]
The outline of the managed gaming machine is as follows.
(1) The management gaming machine 100 belongs to the same category as the pachinko machine, and the player plays a game by hitting a game ball onto the board surface of the management gaming machine game board 10 .
(2) The managed gaming machine 100 has no upper and lower trays, and the player cannot directly touch the game balls.
(3) The management gaming machine 100 circulates the minimum number of game balls required for shooting within the management gaming machine 100, and a shooting device, a ball polishing device, and a game ball circulation device are provided during the circulation. there is
(4) The shooting device has the shooting performance of current gaming machines, and may be bottom firing or top firing.
(5) In the ball polishing device, a polishing cloth for removing dirt from game balls is stored in a cassette, and is replaced at regular intervals.
(6) The number of game balls and the number of acquired game balls are managed and displayed as numerical data by the management game machine 100 (frame control board 70).
(7) At the end of the game, by pressing the counting switch 83 (counting button), the number of game balls managed by the management gaming machine 100 (frame control board 70) can be transferred to a dedicated unit for management. .

管理遊技機遊技盤10は、主制御基板30(第1制御手段)と演出制御基板50とを備えている。主制御基板30は、主制御CPU31を有しており、遊技の進行に関する内容を制御する。演出制御基板50は、演出制御CPU51を有しており、遊技の演出に関する内容を制御する。主制御基板30は、演出制御基板50及び枠制御基板70と通信可能である。演出制御基板50は、主制御基板30と通信可能であるが、この通信は、主制御基板30から演出制御基板50への片方向のみで行われ、双方向の通信は行われない。 The management game machine game board 10 includes a main control board 30 (first control means) and an effect control board 50 . The main control board 30 has a main control CPU 31 and controls the contents of the progress of the game. The performance control board 50 has a performance control CPU 51, and controls the contents of game performance. The main control board 30 can communicate with the effect control board 50 and the frame control board 70 . Although the effect control board 50 can communicate with the main control board 30, this communication is performed only in one direction from the main control board 30 to the effect control board 50, and two-way communication is not performed.

主制御基板30には、入賞口スイッチ41及びアウトスイッチ42等が接続されている。入賞口スイッチ41は、普通図柄や特別図柄に対応する入賞口、大入賞口、普通入賞口(一般入賞口)等の各スイッチを含んでいる。アウトスイッチ42は、アウト通路に配置されている。遊技領域(盤面)に打ち出された遊技球は、遊技領域を流下し、入賞口又はアウト口に入球するが、いずれの場合であっても、アウト通路に導かれ、アウトスイッチ42により検出される。 The main control board 30 is connected with a prize winning port switch 41, an out switch 42, and the like. The winning opening switch 41 includes each switch such as a winning opening corresponding to a normal symbol or a special symbol, a large winning opening, a normal winning opening (general winning opening), and the like. The out switch 42 is arranged in the out passage. A game ball launched into the game area (board surface) flows down the game area and enters the winning opening or the out opening. be.

演出制御基板50には、液晶表示器61、スピーカ62及びランプ63等が接続されている。演出制御基板50は、主制御基板30から送信されたコマンドを受信し、受信したコマンドに基づいて演出の内容を決定し、液晶表示器61、スピーカ62及びランプ63等を用いて演出を実行する。 A liquid crystal display 61, a speaker 62, a lamp 63, and the like are connected to the performance control board 50. FIG. The effect control board 50 receives a command transmitted from the main control board 30, determines the content of the effect based on the received command, and executes the effect using a liquid crystal display 61, a speaker 62, a lamp 63, and the like. .

管理遊技機枠20は、枠制御基板70(第2制御手段)を備えている。枠制御基板70は、枠制御CPU71を有しており、遊技球数に関する内容を制御する。枠制御基板70は、主制御基板30と双方向で通信可能である。枠制御基板70には、減算センサ81、ファール球センサ82、計数スイッチ83、遊技球数等表示装置84等が接続されている。 The management game machine frame 20 has a frame control board 70 (second control means). The frame control board 70 has a frame control CPU 71 and controls the contents regarding the number of game balls. The frame control board 70 can communicate bi-directionally with the main control board 30 . The frame control board 70 is connected with a subtraction sensor 81, a foul ball sensor 82, a counting switch 83, a game ball count display device 84, and the like.

枠制御基板70は、主制御基板30から賞球数コマンド(獲得遊技球数の要求)を受信した場合、賞球数コマンドに含まれる賞球数を遊技球数へ加算し、遊技球数等表示装置84に表示する。枠制御基板70は、減算センサ81が遊技球の発射を検出した場合、遊技球数を1減算し、遊技球数等表示装置84に表示する。枠制御基板70は、ファール球センサ82が遊技球の通過を検出した場合、遊技球数を1加算し、遊技球数等表示装置84に表示する。枠制御基板70は、計数スイッチ83が押下された場合、計数球数を専用ユニットへ送信し、遊技球数から計数球数を減算し、減算後の遊技球数を遊技球数等表示装置84に表示する。枠制御基板70は、専用ユニットから貸球数の個数情報を受信した場合、その個数情報と遊技球数とを加算した個数を遊技球数として遊技球数等表示装置84に表示する。なお、ファール球(戻り球)とは、発射装置により遊技球を発射したものの遊技領域に到達せずに戻ってきた遊技球である。 When the frame control board 70 receives a winning ball number command (a request for the number of winning game balls) from the main control board 30, the number of winning balls included in the winning ball number command is added to the number of game balls, and the number of game balls, etc. It is displayed on the display device 84 . When the subtraction sensor 81 detects the shooting of game balls, the frame control board 70 subtracts 1 from the number of game balls and displays it on the display device 84 such as the number of game balls. When the foul ball sensor 82 detects the passage of a game ball, the frame control board 70 adds 1 to the number of game balls and displays it on the display device 84 such as the number of game balls. When the count switch 83 is pressed, the frame control board 70 transmits the number of counted balls to the dedicated unit, subtracts the number of counted balls from the number of game balls, and displays the number of game balls after the subtraction on the display device 84 for the number of game balls, etc. to display. When the frame control board 70 receives the number information of the number of rental balls from the exclusive unit, the number information and the number of the game balls are added to display the number of the game balls on the display device 84 for the number of the game balls. A foul ball (return ball) is a game ball that has been shot by a shooting device but returned without reaching the game area.

ところで、主制御基板30や枠制御基板70に搭載されるチップの型番によっては、上述したように、セキュリティチェックの実行中に外部から意図しない信号が入力されると(入力信号のレベル(Low,High)に変化が生じると)、CPUがフリーズ等の誤動作やこれを契機とした動作停止等を引き起こし、結果として正常に遊技を実行できない場合がある。 By the way, depending on the model number of the chip mounted on the main control board 30 or the frame control board 70, as described above, if an unintended signal is input from the outside during execution of the security check (input signal level (Low, If there is a change in High), the CPU may malfunction such as freezing, or may stop operating due to this, and as a result, the game may not be executed normally.

そこで、管理遊技機100においては、ユーザモード移行前における外部からの信号入力を回避するための複数の対策が講じられている。以下、3つの実施形態について順を追って説明する。なお、説明の便宜のため、以下の説明においては、主制御基板30に上述したような問題のあるチップが採用されている場合の例を説明する。 Therefore, in the managed gaming machine 100, a plurality of measures are taken to avoid signal input from the outside before shifting to the user mode. Three embodiments will be described in order below. For convenience of explanation, in the following explanation, an example in which a chip having the above-described problems is employed in the main control board 30 will be explained.

〔第1実施形態〕
先ず、上述したチップの問題について、ハードウェアの面から対策を講じた第1実施形態の管理遊技機100の構成を説明する。
[First embodiment]
First, the configuration of the management gaming machine 100 of the first embodiment, which takes hardware countermeasures against the chip problem described above, will be described.

図2は、第1実施形態の管理遊技機100の主制御基板30に搭載されている回路を簡略化して示す回路図である。 FIG. 2 is a circuit diagram showing a simplified circuit mounted on the main control board 30 of the management game machine 100 of the first embodiment.

第1実施形態の主制御基板30においては、主制御CPU31のRX0端子の手前にバッファIC34(制御回路、バッファ回路)が設けられており、主制御基板30の外部(例えば、枠制御基板70)からの入力信号は、バッファIC34を介して主制御CPU31に入力する。具体的には、外部からの入力信号はバッファIC34の2ピンに入力し、バッファIC34内で論理演算がなされた上でバッファIC34の18ピンから出力されて、主制御CPU31のRX0端子に入力する。RX0端子は、入力信号受信端子であり、例えば、非同期シリアル通信回路の受信端子がこれに該当する。 In the main control board 30 of the first embodiment, a buffer IC 34 (control circuit, buffer circuit) is provided in front of the RX0 terminal of the main control CPU 31, and external to the main control board 30 (for example, the frame control board 70). An input signal from is input to the main control CPU 31 via the buffer IC 34 . Specifically, the input signal from the outside is input to the 2 pin of the buffer IC 34, is logically operated within the buffer IC 34, is output from the 18 pin of the buffer IC 34, and is input to the RX0 terminal of the main control CPU 31. . The RX0 terminal is an input signal receiving terminal, and corresponds to, for example, a receiving terminal of an asynchronous serial communication circuit.

また、主制御CPU31のXSRST端子(システムリセット入力端子)はリセット回路32の端子と信号線で接続されており、主制御CPU31のXRSTO端子(リセット出力端子)はインバータ33の1ピンと信号線で接続されており、インバータ33の2ピンはバッファIC34のイネーブル端子(以下、「G端子」と称する。)と信号線で接続されている。 In addition, the XSRST terminal (system reset input terminal) of the main control CPU 31 is connected to the terminal of the reset circuit 32 by a signal line, and the XRSTO terminal (reset output terminal) of the main control CPU 31 is connected to the 1 pin of the inverter 33 by a signal line. 2 pins of the inverter 33 are connected to the enable terminal (hereinafter referred to as "G terminal") of the buffer IC 34 by a signal line.

管理遊技機100においてシステムリセット要因(例えば、電源投入時や瞬停時等の他、ウォッチドックタイマ(以下、「WDT」と称する。)のタイムアウト又は指定エリア外走行禁止機能(以下、「IAT」と称する。)の検出等の内部リセット要因)が生じると、システムリセットが発生し、システムリセットが解除されると、必ずセキュリティモードに移行してセキュリティチェックが行われる。第1実施形態においては、セキュリティチェックの実行中に外部からの入力信号がそのままの状態でRX0端子に入力しないよう、図2に示された配置された回路を用いて、入力信号のマスク処理を行う。 In the management gaming machine 100, system reset factors (for example, power-on, momentary power failure, etc., timeout of watch dog timer (hereinafter referred to as "WDT"), or function of prohibiting travel outside the designated area (hereinafter referred to as "IAT") When an internal reset factor such as the detection of ) occurs, a system reset occurs, and when the system reset is released, the security mode is always entered and a security check is performed. In the first embodiment, the input signal is masked using the circuits arranged as shown in FIG. conduct.

図3は、セキュリティモードへの移行後、すなわちセキュリティモード中(セキュリティチェックの実行中)における信号の流れを説明する図である。図3中においては、Lowレベルの信号の流れを細線矢印で示し、Highレベルの信号の流れを太線矢印で示している。また、バッファIC34については、信号のマスク処理に関与しないピン(3-9,11-17ピン)の図示を省略している(図4についても同様)。 FIG. 3 is a diagram for explaining the signal flow after transition to the security mode, that is, during the security mode (during execution of the security check). In FIG. 3, thin line arrows indicate the flow of Low level signals, and thick line arrows indicate the flow of High level signals. As for the buffer IC 34, the pins (3-9, 11-17 pins) not involved in the signal masking process are omitted from the drawing (the same applies to FIG. 4).

図3中(A):セキュリティモード中における信号の流れを示している。リセット時には、リセット回路32の端子からリセット信号(Lowレベル)が出力されて、主制御CPU31のXSRST端子に入力する(図中(1))。これを受けて、主制御CPU31は、XRSTO端子からLowレベルの信号を出力する(図中(2))。Lowレベルの信号がインバータ33の1ピンに入力すると(図中(3))、インバータ33は信号を反転させてHighレベルの信号を2ピンから出力する(図中(4))。出力されたHighレベルの信号は、バッファIC34のG端子に入力する(図中(5))。このとき、主制御基板30の外部からの入力信号はLowレベルであり(図中(6))、外部から信号は入力していない。G端子にHighレベルの信号が入力すると、バッファIC34は出力端子がハイインピーダンスになるため、このような状況においては、プルアップ抵抗を介してプラス電源(VCC)から主制御CPU31のRX0端子にHighレベルの信号が入力する(図中(7))。 (A) in FIG. 3 shows the signal flow during the security mode. During resetting, a reset signal (low level) is output from the terminal of the reset circuit 32 and input to the XSRST terminal of the main control CPU 31 ((1) in the figure). In response to this, the main control CPU 31 outputs a Low level signal from the XRSTO terminal ((2) in the figure). When a low level signal is input to pin 1 of inverter 33 ((3) in the figure), inverter 33 inverts the signal and outputs a high level signal from pin 2 ((4) in the figure). The output High level signal is input to the G terminal of the buffer IC 34 ((5) in the figure). At this time, the input signal from the outside of the main control board 30 is at the Low level ((6) in the figure), and no signal is input from the outside. When a high level signal is input to the G terminal, the output terminal of the buffer IC 34 becomes high impedance. A level signal is input ((7) in the figure).

図3中(B):セキュリティモード中に主制御基板30の外部から信号が入力した場合における信号の流れを示している。主制御CPU31のXRSTO端子からインバータ33を経てバッファIC34のG端子に入力する信号の流れは、図3中(A)と同様である。このとき、外部からの入力信号(Highレベル)がバッファIC34の2ピンに入力するが(図中(6))、依然としてバッファIC34の出力端子はハイインピーダンスであるため、このような状況においても、プルアップ抵抗を介してプラス電源(VCC)から主制御CPU31のRX0端子にHighレベルの信号が入力する(図中(7))。 (B) in FIG. 3 shows the signal flow when a signal is input from the outside of the main control board 30 during the security mode. The signal flow from the XRSTO terminal of the main control CPU 31 to the G terminal of the buffer IC 34 via the inverter 33 is the same as that shown in FIG. At this time, an external input signal (high level) is input to pin 2 of the buffer IC 34 ((6) in the figure), but since the output terminal of the buffer IC 34 is still at high impedance, even in such a situation, A high level signal is input from the positive power supply (VCC) to the RX0 terminal of the main control CPU 31 via a pull-up resistor ((7) in the figure).

このように、バッファIC34は、G端子にHighレベルの信号が入力されている間は出力端子がハイインピーダンスになるため、主制御基板30の外部から信号が入力されたとしても、その入力信号を主制御CPU31のRX0端子に出力することはなく、主制御CPU31のRX0端子にはプルアップ抵抗を介してプラス電源(VCC)からHighレベルの信号が入力する。これにより、リセット時及びセキュリティモード中には、RX0端子に対して常に一定のレベル(Highレベル)の信号が入力することとなるため、RX0端子に対する入力信号のレベルに変化がない状態を維持することができ、主制御CPU31の誤動作等を未然に防ぐことが可能となる。 In this way, the output terminal of the buffer IC 34 has a high impedance while a high level signal is being input to the G terminal. There is no output to the RX0 terminal of the main control CPU31, and a High level signal is input to the RX0 terminal of the main control CPU31 from the positive power supply (VCC) via a pull-up resistor. As a result, a signal of a constant level (high level) is always input to the RX0 terminal during resetting and security mode, so that the level of the input signal to the RX0 terminal remains unchanged. It is possible to prevent malfunction of the main control CPU 31 and the like.

図4は、ユーザモードへの移行後、すなわちユーザモード中(セキュリティチェックの終了後)における信号の流れを説明する図である。 FIG. 4 is a diagram for explaining the signal flow after transition to the user mode, that is, during the user mode (after the security check is completed).

図4中(A):ユーザモード中における信号の流れを示している。リセット回路32は、リセットが解除されると、Highレベルの信号を出力する(図中(1))。また、主制御CPU31は、セキュリティチェックが終了すると、XRSTO端子からHighレベルの信号を出力する(図中(2))。Highレベルの信号がインバータ33の1ピンに入力すると(図中(3))、インバータ33は信号を反転させてLowレベルの信号を2ピンから出力する(図中(4))。出力されたLowレベルの信号は、バッファIC34のG端子に入力する(図中(5))。このとき、主制御基板30の外部からの入力信号はLowレベルであり(図中(6))、外部から信号は入力していない。このような状況において、バッファIC34は、Lowレベルの信号を18ピンから主制御CPU31のRX0端子に向けて出力する(図中(7))。 (A) in FIG. 4 shows the flow of signals during the user mode. The reset circuit 32 outputs a high-level signal ((1) in the drawing) when the reset is released. Further, when the security check is completed, the main control CPU 31 outputs a High level signal from the XRSTO terminal ((2) in the figure). When a high level signal is input to pin 1 of inverter 33 ((3) in the figure), inverter 33 inverts the signal and outputs a low level signal from pin 2 ((4) in the figure). The output Low level signal is input to the G terminal of the buffer IC 34 ((5) in the figure). At this time, the input signal from the outside of the main control board 30 is at the Low level ((6) in the figure), and no signal is input from the outside. Under such circumstances, the buffer IC 34 outputs a Low level signal from pin 18 to the RX0 terminal of the main control CPU 31 ((7) in the figure).

図4中(B):ユーザモード中に主制御基板30の外部から信号が入力した場合における信号の流れを示している。主制御CPU31のXRSTO端子からインバータ33を経てバッファIC34のG端子に入力する信号の流れは、図3中(A)と同様である。このとき、外部からの入力信号(Highレベル)がバッファIC34の2ピンに入力すると(図中(6))、バッファIC34は、Highレベルの信号を18ピンから主制御CPU31のRX0端子に向けて出力する(図中(7))。 (B) in FIG. 4 shows the flow of signals when signals are input from the outside of the main control board 30 during the user mode. The signal flow from the XRSTO terminal of the main control CPU 31 to the G terminal of the buffer IC 34 via the inverter 33 is the same as that shown in FIG. At this time, when an external input signal (high level) is input to the 2 pin of the buffer IC 34 ((6) in the figure), the buffer IC 34 directs the high level signal from the 18 pin to the RX0 terminal of the main control CPU 31. Output ((7) in the figure).

このように、バッファIC34は、G端子にLowレベルの信号が入力されている間は、主制御基板30の外部から入力された信号をそのままの状態で主制御CPU31のRX0端子に出力する。これにより、ユーザモード中には、外部からの入力信号をRX0端子にそのまま受け渡すことができるため、主制御CPU31は外部からの入力信号に応じて遊技処理を適切に実行することが可能となる。 Thus, the buffer IC 34 outputs the signal input from the outside of the main control board 30 to the RX0 terminal of the main control CPU 31 as it is while the signal of Low level is input to the G terminal. As a result, during the user mode, the input signal from the outside can be transferred to the RX0 terminal as it is, so that the main control CPU 31 can appropriately execute the game process according to the input signal from the outside. .

なお、図2-4においては、発明の理解を容易とするために、主制御CPU31の入力信号受信端子を1つだけ図示しているが(RX0)、実際には、入力信号受信端子は2つ存在する(RX0,RX1)。図示されていないRX1端子は、RX0端子とは異なる接続線でバッファIC34の異なるピンに接続されており、外部からの入力信号はこのピンを介してRX1端子に入力する。RX1端子に対するバッファIC34を介した入力信号の処理に関する構造は、上述したRX0端子の場合と同様である。 2-4, only one input signal receiving terminal (RX0) of the main control CPU 31 is shown for easy understanding of the invention, but in reality there are two input signal receiving terminals. (RX0, RX1). The RX1 terminal (not shown) is connected to a different pin of the buffer IC 34 through a connection line different from that of the RX0 terminal, and an external input signal is input to the RX1 terminal via this pin. The structure for processing the input signal through the buffer IC 34 for the RX1 terminal is the same as for the RX0 terminal described above.

また、図2-4においては、説明の便宜のために、主制御基板30に上述したような問題のあるチップが採用されている場合の例を説明したが、主制御基板30には問題のないチップが採用されており、枠制御基板70に問題のあるチップが採用されている場合には、上述した回路の構成を枠制御基板70に搭載すればよい。主制御基板30及び枠制御基板70の両方に問題のあるチップが採用されている場合には、上述した回路の構成を主制御基板30及び枠制御基板70の両方に搭載すればよい。なお、問題のないチップが採用されている基板に上述した回路の構成を適用することも可能である。 Also, in FIGS. 2-4, for convenience of explanation, an example in which the above-described problematic chip is adopted in the main control board 30 has been explained, but the main control board 30 does not have the problem. If a chip with a problem is used and the frame control board 70 uses a chip with a problem, the circuit configuration described above may be mounted on the frame control board 70 . If both the main control board 30 and the frame control board 70 employ problematic chips, the circuit configuration described above may be mounted on both the main control board 30 and the frame control board 70 . It should be noted that it is also possible to apply the circuit configuration described above to a substrate on which chips having no problem are adopted.

〔第2実施形態〕
次に、上述したチップの問題について、ソフトウェアの面から対策を講じた第2実施形態の管理遊技機100の構成を説明する。
[Second embodiment]
Next, the configuration of the management gaming machine 100 of the second embodiment, in which measures are taken from the aspect of software to deal with the chip problem described above, will be described.

図5は、第2実施形態の管理遊技機100において、電源投入後に主制御CPU31及び枠制御CPU71で実行される処理の流れ及びそのタイミングを示すタイミングチャートである。なお、図5においては、説明の便宜のため、各イベントが発生するタイミングを時刻t1~t6として示しているが、主制御CPU31(主制御基板30)及び枠制御CPU71(枠制御基板70)における各イベントの発生タイミングは、実際には多少の時差が生じうる。以下、時系列に沿って順に説明する。 FIG. 5 is a timing chart showing the flow and timing of processing executed by the main control CPU 31 and the frame control CPU 71 after the power is turned on in the managed gaming machine 100 of the second embodiment. In FIG. 5, for convenience of explanation, the timings at which each event occurs are shown as times t1 to t6. The occurrence timing of each event may actually have some time difference. Hereafter, it demonstrates in order along a time series.

時刻t1:管理遊技機100に電源が投入される。
時刻t2:電源が投入されると、主制御基板30及び枠制御基板70に搭載された各チップにおいてリセットが発生してセキュリティモードに移行し、セキュリティチェックが実行される。
時刻t3:セキュリティチェックが問題なく終了すると、各チップにおいてユーザモードに移行する。これを受けて、主制御CPU31及び枠制御CPU71は、それぞれの内蔵ROMに予め格納されたユーザプログラムを実行する。
Time t1: The management gaming machine 100 is powered on.
Time t2: When the power is turned on, each chip mounted on the main control board 30 and the frame control board 70 is reset, shifts to the security mode, and a security check is performed.
Time t3: When the security check ends without any problem, each chip shifts to the user mode. In response to this, the main control CPU 31 and the frame control CPU 71 execute user programs pre-stored in their internal ROMs.

具体的には、主制御CPU31は、先ず起動処理を実行する(ステップA1)。ここで、「起動処理」とは、前回の電源遮断時に保存されたバックアップ情報を元に遊技状態を復旧(いわゆる復電)したり、逆にバックアップ情報をクリアしたりすることで、基板の初期状態を整えるための処理のことである。 Specifically, the main control CPU 31 first executes start-up processing (step A1). Here, "startup processing" means restoring the game state (so-called power recovery) based on the backup information saved at the time of the previous power shutdown, or conversely, clearing the backup information to restore the initial state of the board. It is a process for adjusting the state.

起動処理を実行し終えると、主制御CPU31は、主コマンド許可信号をオンにする(ステップA2)。ここで、「主コマンド」とは、主制御CPU31が主制御基板30の外部から受信する各種のコマンドの総称であり、「主コマンド許可信号」とは、主制御CPU31が主コマンドを受信する準備が整った(=主制御基板30に対する主コマンドの送信を許可する)ことを示す信号のことである。主コマンド許可信号は、主制御CPU31から枠制御CPU71に対して送信される。 After completing the activation process, the main control CPU 31 turns on the main command permission signal (step A2). Here, the "main command" is a general term for various commands that the main control CPU 31 receives from the outside of the main control board 30, and the "main command permission signal" is the preparation for the main control CPU 31 to receive the main command. is ready (=permits transmission of the main command to the main control board 30). A main command permission signal is transmitted from the main control CPU 31 to the frame control CPU 71 .

一方、枠制御CPU71も、先ず起動処理を実行し(ステップB1)、起動処理を実行し終えると、枠コマンド許可信号をオンにする(ステップB2)。ここで、「枠コマンド」とは、枠制御CPU71が枠制御基板70の外部から受信する各種のコマンドの総称であり、「枠コマンド許可信号」とは、枠制御CPU71が枠コマンドを受信する準備が整った(=枠制御装置70に対する枠コマンドの送信を許可する)ことを示す信号のことである。枠コマンド許可信号は、枠制御CPU71から主制御CPU31に対して送信される。 On the other hand, the frame control CPU 71 also first executes the activation process (step B1), and after completing the execution of the activation process, turns on the frame command permission signal (step B2). Here, the "frame command" is a general term for various commands that the frame control CPU 71 receives from outside the frame control board 70, and the "frame command permission signal" is a signal that the frame control CPU 71 prepares to receive the frame command. is ready (=permission of frame command transmission to the frame control device 70). A frame command permission signal is transmitted from the frame control CPU 71 to the main control CPU 31 .

主制御CPU31は、枠コマンド許可信号がオンになると、枠コマンドの送信が可能であると判断して、状況に応じた枠コマンドを枠制御CPU71に送信する。送信された枠コマンドは、枠制御CPU71のRX0端子で受信される。また、枠制御CPU71は、主コマンド許可信号がオンになると、主コマンドの送信が可能であると判断して、状況に応じた主コマンドを主制御CPU31に送信する。送信された主コマンドは、主制御CPU31のRX0端子で受信される。 When the frame command permission signal is turned on, the main control CPU 31 determines that the frame command can be transmitted, and transmits the frame command according to the situation to the frame control CPU 71 . The transmitted frame command is received at the RX0 terminal of the frame control CPU 71 . Also, when the main command permission signal is turned on, the frame control CPU 71 determines that the main command can be sent, and sends the main command to the main control CPU 31 according to the situation. The transmitted main command is received at the RX0 terminal of the main control CPU 31 .

見方を変えると、主制御CPU31は、枠コマンド許可信号がオンになるまで(時刻t1~t4)の期間は、枠コマンドの送信は不可能であると判断し、枠コマンドの送信を行わないが、枠コマンド許可信号がオンになると(時刻t4~)、枠コマンドの送信が可能であると判断して、枠コマンドの送信を行う。また、枠制御CPU71は、主コマンド許可信号がオンになるまで(時刻t1~t4)の期間は、主コマンドの送信は不可能であると判断し、主コマンドの送信を行わないが、主コマンド許可信号がオンになると(時刻t4~)、主コマンドの送信が可能であると判断し、主コマンドの送信を行う。 From a different point of view, the main control CPU 31 determines that it is impossible to transmit the frame command during the period until the frame command permission signal is turned on (time t1 to t4), and does not transmit the frame command. , when the frame command permission signal is turned on (from time t4), it is determined that the frame command can be transmitted, and the frame command is transmitted. Also, the frame control CPU 71 judges that it is impossible to transmit the main command until the main command permission signal is turned on (time t1 to t4), and does not transmit the main command. When the permission signal is turned on (from time t4), it is determined that the main command can be sent, and the main command is sent.

そして、主制御CPU31は自身のRX0端子で受信した主コマンドに応じて、また、枠制御CPU71は自身のRX0端子で受信した枠コマンドに応じて、それぞれ遊技に関する処理を適切に実行することができる。 The main control CPU 31 and the frame control CPU 71 can appropriately execute the processing related to the game according to the main command received at its own RX0 terminal and the frame control CPU 71 according to the frame command received at its own RX0 terminal. .

時刻t5:遊技の実行中に電源断が発生する(管理遊技機100への電力供給が遮断される)。電源断が発生すると、主制御CPU31は、電源断信号のオンを検出すると(ステップA3)、直ちに主コマンド許可信号をオフにする(ステップA4)。一方、枠制御CPU71も、電源断信号のオンを検出すると(ステップB3)、直ちに枠コマンド許可信号をオフにする(ステップB4)。これにより、時刻t6以降は、主制御CPU31は枠コマンドを送信しなくなり、枠制御CPU71は主コマンドを送信しなくなる。 Time t5: A power failure occurs during execution of the game (the power supply to the managed gaming machine 100 is cut off). When power failure occurs, the main control CPU 31 detects that the power failure signal is turned on (step A3), and immediately turns off the main command permission signal (step A4). On the other hand, when the frame control CPU 71 also detects that the power-off signal is turned on (step B3), it immediately turns off the frame command permission signal (step B4). As a result, after time t6, the main control CPU 31 stops sending frame commands, and the frame control CPU 71 stops sending main commands.

なお、電源断信号のオンを検出するタイミングは、主制御CPU31と枠制御CPU71とで基板上の個体差等により多少の時差が生じうるため、コマンド許可信号をオフにした後にコマンドを受信する状況が生じうる。例えば、主制御CPU31が枠制御CPU71にやや遅れて電源断信号のオンを検出した場合に、主制御CPU31が主コマンド許可信号をオフにする前に、枠制御CPU71が主コマンドを送信したとする。この主コマンドを主制御CPU31が受信する前に主コマンド許可信号をオフにした場合には、主制御CPU31は、主コマンド許可信号をオフにした後に主コマンドを受信することとなる。このような状況が発生することを考慮し、各CPU31,71は、コマンド許可信号をオフにしてから一定期間はコマンドを受信できるよう待機する。 In addition, the timing of detecting the ON of the power-off signal may differ slightly between the main control CPU 31 and the frame control CPU 71 due to individual differences on the board, etc. Therefore, the situation where the command is received after the command permission signal is turned OFF. can occur. For example, when the main control CPU 31 detects that the power-off signal has been turned on slightly later than the frame control CPU 71, the frame control CPU 71 transmits the main command before the main control CPU 31 turns off the main command permission signal. . If the main command permission signal is turned off before the main control CPU 31 receives this main command, the main control CPU 31 will receive the main command after turning off the main command permission signal. In consideration of the occurrence of such a situation, each of the CPUs 31 and 71 waits for a certain period of time after turning off the command permission signal so as to be able to receive a command.

時刻t7:時刻t5で発生した電源断に起因して、各CPU31,71のXSRST端子にリセット信号が入力する。その後、再びセキュリティモードに移行し、セキュリティチェックが実行されることとなる。したがって、リセット信号の入力後も、セキュリティチェックが終了して再びコマンド許可信号がオンになるまでの期間は、上述した時刻t1~t4の期間と同様に、主制御CPU31は枠コマンドの送信を行わず、枠制御CPU71は主コマンドの送信を行わない。 Time t7: A reset signal is input to the XSRST terminal of each of the CPUs 31 and 71 due to the power failure that occurred at time t5. After that, the mode shifts to the security mode again, and the security check is executed. Therefore, even after the reset signal is input, the main control CPU 31 transmits the frame command during the period from the end of the security check until the command permission signal is turned on again, in the same manner as the period from time t1 to t4 described above. First, the frame control CPU 71 does not transmit the main command.

このように、第2実施形態においては、主コマンド許可信号がオンになるまでの期間、すなわち主制御基板30の初期状態が整うまでの期間には、枠制御CPU71は主コマンドを送信しないため、この期間に主制御CPU31のRX0端子で主コマンドを受信することはない。また、枠コマンド許可信号がオンになるまでの期間、すなわち枠制御基板70の初期状態が整うまでの期間には、主制御CPU31は枠コマンドを送信しないため、この期間に枠制御CPU71のRX0端子で枠コマンドを受信することはない。したがって、上述したような制御を実行することにより、各基板30,70の初期状態が整うまでの期間には各CPU31,71のRX0端子にコマンドが送信されないため、ユーザモード移行前における各CPU31,71の誤動作等を未然に防ぐことができる。 As described above, in the second embodiment, the frame control CPU 71 does not transmit the main command during the period until the main command permission signal is turned on, that is, until the initial state of the main control board 30 is established. No main command is received at the RX0 terminal of the main control CPU 31 during this period. Since the main control CPU 31 does not transmit a frame command during the period until the frame command permission signal is turned on, that is, until the initial state of the frame control board 70 is completed, the RX0 terminal of the frame control CPU 71 is turned on during this period. It never receives frame commands. Therefore, by executing the above-described control, commands are not transmitted to the RX0 terminals of the CPUs 31 and 71 during the period until the initial states of the boards 30 and 70 are ready. 71 can be prevented from malfunctioning.

なお、主制御基板30又は枠制御基板70の少なくとも一方に問題のあるチップが採用されている場合には、主制御基板30及び枠制御基板70の両方に対して、すなわち、問題のあるチップが採用されている基板だけでなく、問題のないチップが採用されている基板に対しても、上述した第2実施形態における制御の構成を適用する必要がある。 Note that if a problematic chip is employed in at least one of the main control board 30 and the frame control board 70, the problem chip is used for both the main control board 30 and the frame control board 70. It is necessary to apply the control configuration in the above-described second embodiment not only to the substrates that are used, but also to the substrates that have chips with no problems.

〔第3実施形態〕
続いて、上述したチップの問題について、リセットの種類の面から対策を講じた第3実施形態の管理遊技機100の構成を説明する。
図6は、ユーザリセットに関して説明する図である。リセットには、システムリセットとユーザリセットの2種類が存在する。
[Third embodiment]
Next, the configuration of the managed gaming machine 100 according to the third embodiment, in which countermeasures are taken from the aspect of the type of reset, will be described with respect to the chip problem described above.
FIG. 6 is a diagram illustrating user reset. There are two types of reset, system reset and user reset.

図6中(A):システムリセットとユーザリセットの違いを表している。システムリセットは、電源投入時や瞬停時等によるXSRST端子への信号入力の他、後述するプログラム管理エリア(KRES)の設定において内部リセット要因発生時の動作としてシステムリセットが選択されている場合に、WDTのタイムアウト又はIATの検出により発生しうる。これに対し、ユーザリセットは、プログラム管理エリア(KRES)の設定において内部リセット要因発生時の動作としてユーザリセットが選択されている場合に、WDTのタイムアウト又はIATの検出により発生しうる。 (A) in FIG. 6 shows the difference between system reset and user reset. A system reset can be performed by inputting a signal to the XSRST pin when the power is turned on or during a momentary power failure, or when a system reset is selected as the operation when an internal reset factor occurs in the setting of the program management area (KRES), which will be described later. , WDT timeout or IAT detection. On the other hand, a user reset can occur due to WDT timeout or IAT detection when user reset is selected as an operation when an internal reset factor occurs in the setting of the program management area (KRES).

なお、IAT(Illegal Address Trap)は、ユーザプログラムが指定エリア外で実行された場合、すなわちユーザプログラムに何らかの不具合がある場合に検出されるが、遊技機はユーザプログラムが試験に適合した場合にのみ市場に投入されることを鑑みれば、市場に投入される管理遊技機100においてIATが検出されることは考えにくい。したがって、現実的には、内部リセットの要因はWDTのタイムアウトといえる。 Note that an IAT (Illegal Address Trap) is detected when the user program is executed outside the designated area, that is, when there is some problem with the user program. Considering that it will be put on the market, it is unlikely that the IAT will be detected in the managed gaming machine 100 that will be put on the market. Therefore, in reality, it can be said that the cause of the internal reset is the timeout of the WDT.

システムリセットにおいてもユーザリセットにおいても、CPUの全てのレジスタが初期化され、内蔵ROMに予め格納されたユーザプログラムを先頭アドレス0000Hから実行するが、内蔵RAMは初期化されない。 In both the system reset and the user reset, all registers of the CPU are initialized, and the user program pre-stored in the built-in ROM is executed from the top address 0000H, but the built-in RAM is not initialized.

また、システムリセットにおいては、全ての機能がブロックされるのに対し、ユーザリセットにおいては、可変長乱数や固定長乱数に関する機能以外の機能がブロックされる。具体的には、可変長乱数に関しては、最大値設定レジスタの設定(可変長乱数の最大値の設定)を適用した乱数の起動後は、ユーザリセットの発生後も設定された条件に従って動作を継続する。また、固定長乱数に関しては、ユーザモードへの移行後に自動で起動するが、ユーザリセットの発生後も初期化されることなく動作を継続する。 In addition, in system reset, all functions are blocked, while in user reset, functions other than functions related to variable-length random numbers and fixed-length random numbers are blocked. Specifically, for variable-length random numbers, after starting random numbers that apply the setting of the maximum value setting register (setting of the maximum value of variable-length random numbers), the operation continues according to the set conditions even after a user reset occurs. do. Also, the fixed-length random numbers are automatically activated after the transition to the user mode, but continue to operate without being initialized even after the user reset occurs.

そして、システムリセットにおいては、セキュリティモードに移行した後に、問題がなければユーザモードに移行するのに対し、ユーザリセットにおいては、セキュリティモードに移行することなく、ユーザモードに移行する。したがって、内部リセット要因発生時の動作としてユーザリセットを選択すれば、セキュリティモードに移行せず、したがってセキュリティチェックが実行されないため、セキュリティチェックの実行中に外部から予期しない信号が入力されることもないことから、CPUの誤動作等を未然に防ぐことができる。 In the system reset, if there is no problem after shifting to the security mode, the system shifts to the user mode. Therefore, if a user reset is selected as the operation when an internal reset factor occurs, security mode is not entered, and security checks are not executed. Therefore, an unexpected signal is not input from the outside while security checks are being executed. Therefore, malfunction of the CPU can be prevented.

図6中(B):リセットの種類の選択に関するプログラム管理エリアの所定の領域の設定内容を表している。プログラム管理エリアは、CPUがユーザプログラムを実行するのに必要な情報を格納するエリアであり、内蔵ROMの所定のアドレス空間が割り当てられている。リセット設定に関する情報は、プログラム管理エリアの3FD9H番地(リセット設定領域KRES)に格納される。リセット設定領域KRESでは、WDTに関する各種の選択(タイムアウト時間や起動方法等)に加え、内部リセット要因が発生した際の動作を選択することができる。例えば、リセット設定領域KRESの設定値を「00H」とすることにより、WDTの動作が禁止(WDTの機能が無効化)されるとともに、内部リセット要因の発生時の動作としてユーザリセットが選択されるが、このうち、ユーザリセットの選択が設定されるのは、ビット7である。 (B) in FIG. 6 represents the setting contents of a predetermined area of the program management area regarding the selection of the type of reset. The program management area is an area for storing information necessary for the CPU to execute the user program, and is assigned a predetermined address space of the built-in ROM. Information about the reset setting is stored at address 3FD9H (reset setting area KRES) of the program management area. In the reset setting area KRES, in addition to various selections regarding the WDT (timeout time, activation method, etc.), it is possible to select an operation when an internal reset factor occurs. For example, by setting the reset setting area KRES to "00H", the WDT operation is prohibited (the WDT function is disabled), and user reset is selected as the operation when an internal reset factor occurs. However, among these, bit 7 is set to select user reset.

したがって、主制御基板30及び枠制御基板70のうち、問題のあるチップが採用されている基板において、内蔵ROMのリセット設定領域KRESのうち、ビット7の設定値を「0」とすることにより、その基板において内部リセット要因が生じた場合に、セキュリティモードを経由せずにユーザモードに直接移行することができるため、その基板におけるCPUの誤動作等を未然に防ぐことができる。 Therefore, by setting the setting value of bit 7 of the reset setting area KRES of the built-in ROM to "0" in the main control board 30 and the frame control board 70 on which the problematic chip is adopted, When an internal reset factor occurs in the board, it is possible to directly shift to the user mode without going through the security mode, so that it is possible to prevent malfunction of the CPU in the board.

以上のように、上述した各実施形態によれば、以下のような効果が得られる。
(1)第1実施形態によれば、CPUの入力信号受信端子(RX0,RX1)の手前にバッファICが設けられており、基板の外部からの入力信号がバッファICを介してCPUに入力され、セキュリティチェックの実行中にCPUの入力信号受信端子に外部からの信号がそのまま入力されないよう入力信号のマスク処理がなされることで、入力信号受信端子には常にHighレベルの信号が入力するため、入力信号受信端子に対する入力信号のレベルに変化がない状態を維持することができ、これによりCPUの誤動作等を未然に防ぐことができる。
As described above, according to each embodiment described above, the following effects can be obtained.
(1) According to the first embodiment, the buffer IC is provided in front of the input signal receiving terminals (RX0, RX1) of the CPU, and input signals from the outside of the substrate are input to the CPU via the buffer IC. During the execution of the security check, the input signal is masked so that the input signal receiving terminal of the CPU does not receive an external signal as it is. It is possible to maintain a state in which the level of the input signal to the input signal receiving terminal does not change, thereby preventing malfunction of the CPU.

(2)第2実施形態によれば、セキュリティモードを経てユーザモードに移行し、起動処理を実行し終えた後に主コマンド許可信号、枠コマンド許可信号をオンにすることで、主コマンド、枠コマンドが送信されるようになり、リセット要因が発生すると、直ちに主コマンド許可信号、枠コマンド許可信号をオフにすることで、主コマンド、枠コマンドは主コマンド許可信号、枠コマンド許可信号が再びオンになるまで送信されなくなるため、ユーザモード移行前における主制御CPU31、枠制御CPU71の誤動作等を未然に防ぐことができる。 (2) According to the second embodiment, the main command and frame command permission signals are turned on after transitioning from the security mode to the user mode and completing execution of the activation process. is sent, and when a reset factor occurs, the main command enable signal and frame command enable signal are turned off immediately, and the main command and frame command enable signal and frame command enable signal are turned on again. Since the data is not transmitted until the user mode is changed, it is possible to prevent malfunctions of the main control CPU 31 and the frame control CPU 71 before shifting to the user mode.

(3)第3実施形態によれば、内蔵ROMのプログラム管理エリアにおける所定の領域(3FD9H番地、リセット設定領域KRES)のビット7の設定値を「0」とすることにより、内部リセット要因の発生時の動作としてユーザリセットが選択されるため、内部リセット要因が生じた場合に、セキュリティモードを経由せずにユーザモードに直接移行することができ、その基板におけるCPUの誤動作等を未然に防ぐことができる。 (3) According to the third embodiment, by setting the value of bit 7 in a predetermined area (address 3FD9H, reset setting area KRES) in the program management area of the built-in ROM to "0", an internal reset factor is generated. Since the user reset is selected as the time operation, when an internal reset factor occurs, it is possible to shift directly to the user mode without going through the security mode, thereby preventing malfunction of the CPU on that board. can be done.

本発明は上述した実施形態に制約されることなく、種々に変形して実施することができる。例えば、上述した実施形態は、以下の変形が可能である。 The present invention is not limited to the above-described embodiments, and can be implemented in various modifications. For example, the embodiments described above can be modified as follows.

上述した各実施形態の構成は、管理遊技機でない通常の遊技機に適用することも可能である。ここで、「通常の遊技機」とは、図7のブロック図に示されるように、遊技の進行を制御する主制御装置110と、主制御装置110からのコマンドに基づいて遊技球の払い出しを制御する払出制御装置120と、主制御装置110からのコマンドに基づいて遊技に伴う演出を制御する演出制御装置130とを備えている遊技機200のことを指す。 The configuration of each embodiment described above can also be applied to a normal gaming machine that is not a managed gaming machine. Here, the "ordinary gaming machine" means, as shown in the block diagram of FIG. It refers to a gaming machine 200 having a controlling payout control device 120 and an effect control device 130 controlling effects associated with a game based on commands from the main control device 110 .

通常の遊技機において、主制御装置110又は払出制御装置120のうちいずれかに、上述したような問題のあるチップが採用されている場合には、第1実施形態及び第3実施形態の各構成は、問題のあるチップが採用されている装置に対して、また、第2実施形態の構成は、両方の装置に対して、それぞれ適用することにより、CPUの誤動作等を未然に防ぐことができる。 In a normal game machine, when chips with the above-described problems are adopted in either the main controller 110 or the payout controller 120, each configuration of the first embodiment and the third embodiment By applying the configuration of the second embodiment to a device that employs a problematic chip, and applying the configuration of the second embodiment to both devices, it is possible to prevent malfunctions of the CPU. .

また、上述した各実施形態の構成は、スロットマシンに適用することも可能である。すなわち、遊技の実行及び停止を制御する主制御基板と、メダルの払い出しを制御するメダル数制御基板とを備えるスロットマシンにおいても、上述した各実施形態の構成を適用することにより、CPUの誤動作等を未然に防ぐことができる。 Also, the configuration of each embodiment described above can be applied to a slot machine. That is, even in a slot machine having a main control board for controlling the execution and stopping of a game and a medal number control board for controlling the payout of medals, malfunction of the CPU, etc., can be prevented by applying the configuration of each of the above-described embodiments. can be prevented from occurring.

上述した実施形態は、単独で適用してもCPUの誤動作等を未然に防ぐことができるが、複数の実施形態の構成を組み合わせて適用してもよい。 Although the above-described embodiments can prevent malfunctions of the CPU and the like even if they are applied alone, they may be applied in combination with the configurations of a plurality of embodiments.

10 管理遊技機遊技盤
20 管理遊技機枠
30 主制御基板
31 主制御CPU
32 リセット回路
33 インバータ
34 バッファIC
50 演出制御基板
51 演出制御CPU
70 枠制御基板
71 枠制御CPU
100 管理遊技機
10 management game machine game board 20 management game machine frame 30 main control board 31 main control CPU
32 reset circuit 33 inverter 34 buffer IC
50 effect control board 51 effect control CPU
70 frame control board 71 frame control CPU
100 management game machine

Claims (2)

CPU及び記憶手段を有し、システムリセットが発生することを契機に、前記CPUが前記記憶手段に格納されたユーザプログラムを実行する前にセキュリティチェックを実行する制御手段を備え、
前記制御手段は、
前記セキュリティチェックの実行中に、前記制御手段の外部からの入力信号をマスクして前記CPUに出力することを特徴とする遊技機。
having a CPU and storage means, and having control means for executing a security check before the CPU executes the user program stored in the storage means when a system reset occurs,
The control means is
A gaming machine characterized in that, during execution of the security check, an input signal from the outside of the control means is masked and output to the CPU.
請求項1に記載の遊技機において、
前記制御手段は、
前記外部からの入力信号が入力する制御回路をさらに有し、
前記制御回路は、
前記セキュリティチェックの実行中は所定の端子に所定レベルの信号が入力し、前記所定の端子に前記所定レベルの信号が入力する間は前記外部からの入力信号のレベルに関わらず前記CPUに信号を出力しないことを特徴とする遊技機。
In the gaming machine according to claim 1,
The control means is
further comprising a control circuit to which the input signal from the outside is input;
The control circuit is
A signal of a predetermined level is input to a predetermined terminal during execution of the security check, and a signal is sent to the CPU regardless of the level of the input signal from the outside while the signal of the predetermined level is input to the predetermined terminal. A game machine characterized by not outputting.
JP2021209248A 2021-12-23 2021-12-23 game machine Pending JP2023094037A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021209248A JP2023094037A (en) 2021-12-23 2021-12-23 game machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021209248A JP2023094037A (en) 2021-12-23 2021-12-23 game machine

Publications (1)

Publication Number Publication Date
JP2023094037A true JP2023094037A (en) 2023-07-05

Family

ID=87001671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021209248A Pending JP2023094037A (en) 2021-12-23 2021-12-23 game machine

Country Status (1)

Country Link
JP (1) JP2023094037A (en)

Similar Documents

Publication Publication Date Title
JP4356957B2 (en) Game machine
JP4656110B2 (en) Game machine
JP2003236091A (en) Game machine
JP4947731B2 (en) Game machine
JP2002085656A (en) Game machine
JP2006087769A (en) Game machine
JP2023094037A (en) game machine
JP2001079165A (en) Game machine
JP2023094039A (en) game machine
JP2023094041A (en) game machine
JP4947744B2 (en) Game machine
JP4947735B2 (en) Game machine
JP2011041847A (en) Game machine
JP4947730B2 (en) Game machine
JP2007289770A (en) Game machine
JP5652521B2 (en) Game machine
JP2011016004A (en) Game machine
JP4103380B2 (en) Game machine
JP4126925B2 (en) Game machine
JP4492685B2 (en) Slot machine
JP2008212754A (en) Game machine
JP2003230746A (en) Game machine
JP4756656B2 (en) Game machine
JP4756662B2 (en) Game machine
JP4756664B2 (en) Game machine