JP5149367B2 - Gaming machine and gaming machine authentication method - Google Patents

Gaming machine and gaming machine authentication method Download PDF

Info

Publication number
JP5149367B2
JP5149367B2 JP2010263757A JP2010263757A JP5149367B2 JP 5149367 B2 JP5149367 B2 JP 5149367B2 JP 2010263757 A JP2010263757 A JP 2010263757A JP 2010263757 A JP2010263757 A JP 2010263757A JP 5149367 B2 JP5149367 B2 JP 5149367B2
Authority
JP
Japan
Prior art keywords
data
authentication
main control
expected value
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010263757A
Other languages
Japanese (ja)
Other versions
JP2012113619A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2010263757A priority Critical patent/JP5149367B2/en
Publication of JP2012113619A publication Critical patent/JP2012113619A/en
Application granted granted Critical
Publication of JP5149367B2 publication Critical patent/JP5149367B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機及び遊技機の認証方法に関する。   The present invention relates to a gaming machine including a plurality of boards and performing communication authentication between these boards and a gaming machine authentication method.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンドを送信し、さらに所定の通信経路における制御コマンドの通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンドの正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, in Patent Document 2, a control command is transmitted from the main control board to the sub control board, and further, a state monitoring command for monitoring the communication state of the control command in a predetermined communication path is transmitted. A configuration is described in which the validity of a control command is verified using a monitoring command and control of a control target is stopped when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between the regular main control board and the controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンドとは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。   In addition, as in Patent Document 2 described above, when a state monitoring command different from the control command is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Yes, since the state monitoring command is likely to be illegally analyzed by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases.

さらに、不正な解析を防止するには、複数種類の認証用のコマンドを用いて認証処理の複雑化を図ることも考えられるが、従来の遊技機においては複数種類の制御コマンドが用いられていることから、この従来のコマンド体系に新たな認証用のコマンド(認証情報)を複数種類追加するには、主制御側にそれらのコマンド毎に対応した処理を新たに追加する必用があり、また、主制御側の処理が複雑化してしまうため、遊技機において実現させるのは困難であった。   Furthermore, in order to prevent unauthorized analysis, it may be possible to complicate authentication processing using a plurality of types of authentication commands. However, in conventional gaming machines, a plurality of types of control commands are used. Therefore, in order to add a plurality of new authentication commands (authentication information) to this conventional command system, it is necessary to newly add processing corresponding to each command to the main control side, Since the processing on the main control side becomes complicated, it is difficult to realize in a gaming machine.

また、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   In recent years, in order to improve the interest of games, there is a tendency for various effects to appeal to the visual and auditory senses of players during a reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、1種類の認証情報で認証を行っても、周辺部のCPUの処理負荷の増加を抑制し、その認証情報の不正解析を困難にすることができる遊技機及び遊技機の認証方法を提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention suppresses an increase in processing load on the peripheral CPU even if authentication is performed using one type of authentication information, and makes it difficult to perform illegal analysis of the authentication information. It is an object of the present invention to provide a gaming machine and a gaming machine authentication method that can be performed.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、次回生成する前記認証情報のデータ種別を、前記認証用データと前記期待値変更用データの2種類から無作為に決定する決定手段と、前記決定したデータ種別に対応した前記検査値を前記検査値記憶手段から抽出する検査値抽出手段と、前記種別情報が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成手段と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、前記後段部は、前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、今回受信する前記認証情報のデータ種別を示す後段側種別情報を記憶する後段側種別情報記憶手段と、前記周辺部から転送された前記認証情報を受信する後段側受信手段と、前記後段側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替手段と、前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更手段と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定手段と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報を前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine provided with a post-stage unit that performs authentication, the main control unit stores in advance authentication data used for authentication of the main control unit and the post-stage unit for authentication of the authentication data 2 A test value storage means for storing two types of test values that are associated one-to-one with a data type indicating which data the authentication information has among the expected value changing data for changing the expected value of the type; The type information storage means for storing the type information indicating the data type of the authentication information generated this time, and the data type of the authentication information to be generated next time are not selected from the two types of the authentication data and the expected value change data. Product Determining means for determining, inspection value extracting means for extracting the inspection value corresponding to the determined data type from the inspection value storage means, and when the type information indicates the authentication data, the inspection Authentication data generation means for generating the authentication data having the inspection value extracted by the value extraction means; and when the type information indicates the expected value change data, the two types of inspection values and the 2 Expected value changing data generating means for generating expected value changing data for changing each of the expected values of the types, and a plurality of types for specifying the change target of the expected value changing data for the two types of inspection values Based on the generated expected value change data, the main control side switching means for switching the change target pattern by a predetermined switching method, and the inspection value indicated by the switched change target pattern Main control side changing means, authentication information generating means for generating authentication information having the generated authentication data or the generated expected value changing data, and the generated authentication information in the subsequent stage. Via the main control side and means for updating the type information so as to indicate the determined next data type, the latter part corresponding to each of the two types of inspection values And expected value storage means for storing two types of expected values associated one-to-one with each data type of the authentication information, and subsequent-stage type information indicating the data type of the authentication information received this time When the latter-stage type information storage means, the latter-stage receiving means for receiving the authentication information transferred from the peripheral part, and the data type of the latter-stage type information indicate the authentication data, the reception The authentication data of the authentication information and the expected value are compared, the latter authentication result data generating means for generating the latter authentication result data indicating the authentication result of the main control unit based on the comparison result, and the generated latter Subsequent side transmission means for transmitting the authentication result data to the peripheral part, and rear stage side switching means for switching the plurality of types of change target patterns same as the main control part by the predetermined switching method of the main control side changing means, When the data type of the latter-stage type information indicates the expected value changing data, the expected value that matches the inspection value indicated by the changed change target pattern is used for changing the expected value of the authentication information. When the authentication of the main control unit is established with the latter-stage changing means that changes based on the data, it is associated with the expected value that matches the authentication data of the authentication information. A specifying unit that specifies the data type as a next data type and updates the post-stage type information, and the peripheral unit transfers the authentication information received from the main control unit to the post-stage unit. Means, peripheral side receiving means for receiving the latter authentication result data from the latter part, and processing means for performing the predetermined processing based on the control command according to the received latter authentication result data. It is characterized by.

上記請求項1に記載した本発明の遊技機によれば、主制御部の検査値記憶手段には、認証情報のデータ種別と一対一に対応付けられた2種類の検査値が記憶される。種別情報記憶手段には、今回生成する認証情報のデータ種別を示す種別情報が記憶される。そして、主制御部は、認証用データと期待値変更用データから、次回生成する認証情報のデータ種別を決定すると、該決定したデータ種別に対応した検査値を検査値記憶手段から抽出する。主制御部は、種別情報が認証用データを示している場合、抽出した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。そして、主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を後段部に周辺部を介して送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、主制御部から受信した認証情報を後段部に転送する。一方、後段部の期待値記憶手段には、主制御部の2種類の検査値の各々に対応し且つ認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値が記憶される。後段側種別情報記憶手段には、主制御部から今回受信する認証情報のデータ種別を示す後段側種別情報が記憶される。そして、後段部は、後段側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較し、該比較結果に基づいた主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。そして、後段部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して後段側種別情報を更新することができる。また、後段部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、後段側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the inspection value storage means of the main control unit stores two types of inspection values that are in one-to-one correspondence with the data type of the authentication information. In the type information storage means, type information indicating the data type of the authentication information generated this time is stored. Then, when the data type of the authentication information to be generated next time is determined from the authentication data and the expected value change data, the main control unit extracts the test value corresponding to the determined data type from the test value storage unit. When the type information indicates authentication data, the main control unit generates authentication data having the extracted inspection value. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. And the main control part can produce | generate the authentication information which has the produced | generated data for authentication or the data for expected value change, and can transmit this produced | generated authentication information to a back | latter stage part via a peripheral part. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit transfers the authentication information received from the main control unit to the subsequent unit. On the other hand, the expected value storage means in the subsequent stage stores two types of expected values corresponding to each of the two types of inspection values of the main control unit and one-to-one with each of the data types of the authentication information. The The latter-stage type information storage means stores latter-stage type information indicating the data type of the authentication information received this time from the main control unit. Then, when the data type of the post-stage type information indicates the authentication data, the post-stage unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and the comparison result Can be generated and transmitted to the peripheral part. Then, when the authentication of the main control unit is established, the latter part identifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the latter part type information. can do. Further, the latter part switches the same plural types of change target patterns as the main control part by a predetermined switching method of the main control part, and when the data type of the latter stage type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

請求項2記載の発明は、請求項1に記載の遊技機において、前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、前記主制御側切替手段は、前記検査値抽出手段が抽出した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、前記後段側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis, and the two types of expected values. Are associated with the switching method associated with the matching inspection value, and the main control side switching means is a switching method associated with the inspection value extracted by the inspection value extracting means. The means for switching the plurality of types of change target patterns, and the latter-stage side switching means is means for switching the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. It is characterized by that.

上記請求項2に記載した本発明の遊技機によれば、主制御部は、決定したデータ種別に対応した検査値を検査値記憶手段から抽出すると、該検査値に対応付けられた切り替え方式で複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更することができる。一方、後段部は、認証情報の認証用データと一致する期待値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 2, when the main control unit extracts the inspection value corresponding to the determined data type from the inspection value storage means, the main control unit uses the switching method associated with the inspection value. A plurality of types of change target patterns can be switched, and the inspection value indicated by the changed change target pattern can be changed based on the generated expected value change data. On the other hand, the latter part switches the change target pattern by the switching method associated with the expected value that matches the authentication data of the authentication information, and the expected value that matches the inspection value indicated by the changed change target pattern It can be changed based on the expected value changing data.

本発明にかかる請求項3記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、前記検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択手段と、前記種別情報が前記認証用データを示している場合に、前記選択手段が選択した検査値を有する前記認証用データを生成する認証用データ生成手段と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定手段と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、前記後段部は、前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、今回受信する前記認証情報のデータ種別を示す後段側種別情報を記憶する後段側種別情報記憶手段と、前記周辺部から転送された前記認証情報を受信する後段側受信手段と、前記後段側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替手段と、前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更手段と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定手段と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報を前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 3 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine provided with a post-stage unit that performs authentication, the main control unit stores in advance authentication data used for authentication of the main control unit and the post-stage unit for authentication of the authentication data 2 A test value storage means for storing two types of test values that are associated one-to-one with a data type indicating which data the authentication information has among the expected value changing data for changing the expected value of the type; A type information storage unit that stores type information indicating a data type of the authentication information generated this time, and a selection that randomly selects one inspection value from two types of inspection values stored in the inspection value storage unit Means and said When the separate information indicates the authentication data, the authentication data generation means for generating the authentication data having the inspection value selected by the selection means, and the type information indicates the expected value change data. The expected value changing data generating means for generating expected value changing data for changing each of the two types of inspection values and the two types of expected values, and Main control side switching means for switching a plurality of types of change target patterns defining the change target of the expected value change data by a predetermined switching method, and the generated inspection value indicated by the changed change target pattern Main control side changing means for changing based on data, authentication information generating means for generating authentication information having the generated authentication data or the generated expected value changing data, and A main control-side transmitting unit that transmits the generated authentication information to the subsequent unit via the peripheral unit; and a determining unit that determines the data type associated with the selected inspection value as a next data type; Updating means for updating the type information so as to indicate the determined next data type, and the latter part corresponds to each of the two types of inspection values and each of the data types of the authentication information Expected value storage means for storing two types of expected values associated with each other, latter-stage type information storage means for storing latter-stage type information indicating the data type of the authentication information received this time, and the peripheral section A receiving unit that receives the authentication information transferred from the authentication unit, and the authentication data of the received authentication information and the expected value when the data type of the post-stage type information indicates the authentication data. And post-stage authentication result data generating means for generating post-stage authentication result data indicating the authentication result of the main control unit based on the comparison result, and a post-stage for transmitting the generated post-stage authentication result data to the peripheral section Side transmission means, rear-stage switching means for switching the plurality of types of change target patterns that are the same as the main control section by the predetermined switching method of the main control-side change means, and the data type of the rear-stage type information is the data type Subsequent side changing means for changing the expected value that matches the inspection value indicated by the switched change target pattern based on the expected value changing data of the authentication information when the expected value changing data is indicated. When the authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is designated as the next data type. And specifying means for updating the latter-stage type information, wherein the peripheral section transfers the authentication information received from the main control section to the latter-stage section, and the latter-stage authentication from the latter-stage section. Peripheral side receiving means for receiving result data, and processing means for performing the predetermined processing based on the control command according to the received post-authentication result data.

上記請求項3に記載した本発明の遊技機によれば、主制御部の検査値記憶手段には、認証情報のデータ種別と一対一に対応付けられた2種類の検査値が記憶される。種別情報記憶手段には、今回生成する認証情報のデータ種別を示す種別情報が記憶される。そして、主制御部は、検査値記憶手段の2つの検査値から1つの検査値を無作為に選択すると、種別情報が前記認証用データを示している場合に、当該選択した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を後段部に周辺部を介して送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、主制御部から受信した認証情報を後段部に転送する。一方、後段部の期待値記憶手段には、主制御部の2種類の検査値の各々に対応し且つ認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値が記憶される。後段側種別情報記憶手段には、主制御部から今回受信する認証情報のデータ種別を示す後段側種別情報が記憶される。そして、後段部は、後段側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較し、該比較結果に基づいた主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。そして、後段部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して後段側種別情報を更新することができる。また、後段部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、後段側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 3, the inspection value storage means of the main control unit stores two types of inspection values that are in one-to-one correspondence with the data type of the authentication information. In the type information storage means, type information indicating the data type of the authentication information generated this time is stored. When the main control unit randomly selects one test value from the two test values stored in the test value storage means, the authentication information having the selected test value is displayed when the type information indicates the authentication data. Data is generated. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and transmit the generated authentication information to the subsequent unit via the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit transfers the authentication information received from the main control unit to the subsequent unit. On the other hand, the expected value storage means in the subsequent stage stores two types of expected values corresponding to each of the two types of inspection values of the main control unit and one-to-one with each of the data types of the authentication information. The The latter-stage type information storage means stores latter-stage type information indicating the data type of the authentication information received this time from the main control unit. Then, when the data type of the post-stage type information indicates the authentication data, the post-stage unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and the comparison result Can be generated and transmitted to the peripheral part. Then, when the authentication of the main control unit is established, the latter part identifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the latter part type information. can do. Further, the latter part switches the same plural types of change target patterns as the main control part by a predetermined switching method of the main control part, and when the data type of the latter stage type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

請求項4記載の発明は、請求項3に記載の遊技機において、前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、前記主制御側切替手段は、前記選択手段が選択した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、前記後段側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to the third aspect, each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis, and the two types of expected values. Are associated with the switching method associated with the matching test value, and the main control side switching means is configured to switch the plurality of the switching methods in correspondence with the inspection value selected by the selection means. It is means for switching the type of change target pattern, and the latter side switching means is means for switching the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. Features.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、検査値を選択すると、該検査値に対応付けられた切り替え方式で複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更することができる。一方、後段部は、認証情報の認証用データと一致する期待値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 4, when the main control unit selects an inspection value, the main control unit switches a plurality of types of change target patterns by a switching method associated with the inspection value, and performs the switching. The inspection value indicated by the change target pattern can be changed based on the generated expected value changing data. On the other hand, the latter part switches the change target pattern by the switching method associated with the expected value that matches the authentication data of the authentication information, and the expected value that matches the inspection value indicated by the changed change target pattern It can be changed based on the expected value changing data.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記主制御側切替手段及び前記後段側切替手段は、予め定められた変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替える手段であることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to any one of the first to fourth aspects, the main control side switching means and the subsequent stage side switching means are indicated by predetermined change target pattern information 2 It is a means which switches the change object pattern more than a kind with the said switching system.

上記請求項5に記載した本発明の遊技機によれば、主制御部は変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替えることができる。一方、後段部は、主制御部と同様に、変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替えることができる。   According to the gaming machine of the present invention described in claim 5, the main control unit can switch two or more types of change target patterns indicated by the change target pattern information by the switching method. On the other hand, similarly to the main control unit, the rear stage unit can switch two or more types of change target patterns indicated by the change target pattern information by the switching method.

請求項6記載の発明は、請求項1〜5の何れか1項に記載の遊技機において、前記期待値変更用データ生成手段は、前記期待値変更用データを無作為に生成する手段であることを特徴とする。   A sixth aspect of the present invention is the gaming machine according to any one of the first to fifth aspects, wherein the expected value changing data generating means randomly generates the expected value changing data. It is characterized by that.

上記請求項6に記載した本発明の遊技機によれば、主制御部は、期待値変更用データを無作為に生成することができる。   According to the gaming machine of the present invention described in claim 6, the main control unit can randomly generate expected value changing data.

請求項7記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記期待値変更用データは、前記期待値変更用データ生成手段によって生成される毎に、予め定められた初期値である前記検査値及び前記期待値の各々を変更するための補正値であることを特徴とする。   According to a seventh aspect of the present invention, in the gaming machine according to any one of the first to sixth aspects, the expected value changing data is predetermined every time the expected value changing data is generated by the expected value changing data generating means. It is a correction value for changing each of the inspection value and the expected value, which are the initial values.

上記請求項7に記載した本発明の遊技機によれば、主制御部及び後段部は、期待値変更用データを生成する毎に、予め定められた初期値である検査値及び期待値を補正値で変更することができる。   According to the gaming machine of the present invention described in claim 7, each time the main control unit and the subsequent unit generate expected value change data, the inspection value and the expected value, which are predetermined initial values, are corrected. Can be changed by value.

請求項8記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記期待値変更用データは、前回変更した前記検査値及び前記期待値の各々を変更するための係数値であることを特徴とする。   The invention according to claim 8 is the gaming machine according to any one of claims 1 to 6, wherein the expected value changing data is used to change each of the inspection value and the expected value that were changed last time. It is a coefficient value.

上記請求項8に記載した本発明の遊技機によれば、主制御部及び後段部は、前回変更した検査値及び期待値を係数値で変更することができる。即ち、変更対象の検査値及び期待値を変更毎に変化させ、検査値及び期待値を累積させて変化させることができる。   According to the gaming machine of the present invention described in claim 8, the main control unit and the subsequent stage unit can change the inspection value and the expected value that were changed last time with the coefficient value. That is, the inspection value and the expected value to be changed can be changed for each change, and the inspection value and the expected value can be accumulated and changed.

請求項9記載の発明は、請求項1〜8の何れか1項に記載の遊技機において、前記期待値記憶手段は、前記主制御部の前記検査値記憶手段が記憶している初期の前記検査値とは異なる値の前記期待値を初期値として記憶しており、前記期待値変更用データ生成手段は、初期値である前記検査値と前記期待値との差分を吸収するための期待値変更用データを生成する手段であることを特徴とする。   The invention according to claim 9 is the gaming machine according to any one of claims 1 to 8, wherein the expected value storage means is the initial value stored in the inspection value storage means of the main control unit. The expected value that is different from the inspection value is stored as an initial value, and the expected value changing data generation means absorbs the difference between the inspection value that is the initial value and the expected value. It is a means for generating data for change.

上記請求項9に記載した本発明の遊技機によれば、後段部の期待値記憶手段には、主制御部の検査値とは異なる値の期待値が初期値として記憶される。そして、主制御部は、検査値と期待値との差分を吸収するための期待値変更用データを生成して後段部に周辺部を介して送信することができる。   According to the gaming machine of the present invention described in the ninth aspect, the expected value storage means in the subsequent stage stores an expected value having a value different from the inspection value of the main control unit as an initial value. And the main control part can produce | generate the data for expected value change for absorbing the difference of a test value and an expected value, and can transmit it via a peripheral part to a back | latter stage part.

本発明にかかる請求項10記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、次回生成する認証情報が有するデータ種別を無作為に決定する決定工程と、前記データ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段から、前記決定したデータ種別に対応した前記検査値を抽出する検査値抽出工程と、種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成工程と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、前記後段部は、前記周辺部から転送された前記認証情報を受信する後段側受信工程と、後段側種別情報記憶手段に記憶している後段側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替工程と、前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更工程と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定工程と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報を前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。   An authentication method for a gaming machine according to claim 10 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method, comprising: a back-end unit that authenticates the control unit; the main control unit is configured to authenticate the authentication data used for authentication of the main control unit and the back-end unit to authenticate the authentication data; A decision step for randomly determining a data type included in authentication information to be generated next time among two types of expected value changing data for changing the expected value stored in advance, and a one-to-one correspondence with the data type A test value extracting step for extracting the test value corresponding to the determined data type from the test value storage means for storing the two types of test values, and the type information stored in the type information storage means this time You When the data type of the authentication information indicates the authentication data, an authentication data generating step for generating the authentication data having the inspection value extracted by the inspection value extracting means, and the type information is the expected When value change data is indicated, an expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values; A main control side switching step that switches a plurality of types of change target patterns that define a change target of the expected value change data with respect to an inspection value by a predetermined switching method, and the inspection value indicated by the changed change target pattern A main control side changing step for changing based on the generated expected value changing data, and generating authentication information having the generated authentication data or the generated expected value changing data. An authentication information generation step, a main control side transmission step of transmitting the generated authentication information to the subsequent stage portion via the peripheral portion, and an update for updating the type information to indicate the determined next data type A second-stage receiving step for receiving the authentication information transferred from the peripheral section, and the second-stage type information stored in the second-stage-side type information storage means this time. When the data type of the authentication information indicates the authentication data, the authentication information corresponds to each of the received authentication information and the two types of inspection values, and has one-to-one correspondence with each of the authentication information data types. Post-authentication result data generation for comparing the two kinds of expected values associated with the expected value storage means and generating post-authentication result data indicating the authentication result of the main control unit based on the comparison result A step of transmitting the generated post-authentication result data to the peripheral portion, and a predetermined switching method of the main control-side changing means for the same plural types of change target patterns as the main control portion. And when the data type of the latter-stage type information indicates the expected value change data, the authentication unit determines the expected value that matches the inspection value indicated by the changed change target pattern. When the latter side change step of changing based on the expected value change data of information and the authentication of the main control unit is established, the information is associated with the expected value that matches the authentication data of the authentication information A specifying step of specifying the data type as a next data type and updating the post-stage type information, and the peripheral unit includes the authentication information received from the main control unit. A transfer step of transferring to the step portion, a peripheral side reception step of receiving the latter authentication result data from the latter step portion, and a process of performing the predetermined processing based on the control command according to the received latter authentication result data And a process.

上記請求項10に記載した本発明の遊技機の認証方法によれば、主制御部は、認証用データと期待値変更用データから、次回生成する認証情報のデータ種別を決定すると、該決定したデータ種別に対応した検査値を検査値記憶手段から抽出する。主制御部は、種別情報が認証用データを示している場合、抽出した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。そして、主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を後段部に周辺部を介して送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、主制御部から受信した認証情報を後段部に転送する。一方、後段部は、後段側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較し、該比較結果に基づいた主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。そして、後段部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して後段側種別情報を更新することができる。また、後段部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、後段側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 10, the main control unit determines the data type of the authentication information to be generated next time from the authentication data and the expected value change data. The inspection value corresponding to the data type is extracted from the inspection value storage means. When the type information indicates authentication data, the main control unit generates authentication data having the extracted inspection value. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. And the main control part can produce | generate the authentication information which has the produced | generated data for authentication or the data for expected value change, and can transmit this produced | generated authentication information to a back | latter stage part via a peripheral part. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit transfers the authentication information received from the main control unit to the subsequent unit. On the other hand, when the data type of the post-stage type information indicates the authentication data, the post-stage unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and the comparison result Can be generated and transmitted to the peripheral part. Then, when the authentication of the main control unit is established, the latter part identifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the latter part type information. can do. Further, the latter part switches the same plural types of change target patterns as the main control part by a predetermined switching method of the main control part, and when the data type of the latter stage type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

本発明にかかる請求項11記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報にどちらのデータが設定されているかを示すデータ種別と一対一に対応付けられて検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択工程と、種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記選択工程で選択した検査値を有する前記認証用データを生成する認証用データ生成工程と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、前記後段部は、前記周辺部から転送された前記認証情報を受信する後段側受信工程と、後段側種別情報記憶手段に記憶している後段側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替工程と、前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更工程と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定工程と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報を前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。   An authentication method for a gaming machine according to an eleventh aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit In a gaming machine authentication method, comprising: a back-end unit that authenticates the control unit; the main control unit is configured to authenticate the authentication data used for authentication of the main control unit and the back-end unit to authenticate the authentication data; The inspection value storage means is associated with the data type indicating which data is set in the authentication information, one of the two types of expected value changing data for changing the expected value stored in advance, one-to-one. A selection step for randomly selecting one test value from two types of test values stored, and the data type of the authentication information generated this time in the type information stored in the type information storage means is the authentication data Indicate The authentication data generation step for generating the authentication data having the inspection value selected in the selection step, and the two types of inspections when the type information indicates the expected value change data. An expected value change data generation step for generating expected value change data for changing each of the two values and the expected value, and a target for changing the expected value change data for the two types of inspection values A main control side switching step for switching a plurality of types of change target patterns to be performed by a predetermined switching method, and a main control side change for changing the inspection value indicated by the switched change target pattern based on the generated expected value change data An authentication information generation step for generating authentication information having the generated authentication data or the generated expected value change data, and the generated authentication information A main control side transmission step for transmitting via the peripheral portion and an update step for updating the type information to indicate the determined next data type, and the subsequent stage portion is transferred from the peripheral portion. And when the data type of the authentication information received this time in the latter-stage type information stored in the latter-stage type information storage means indicates the authentication data. Two types of data stored in the expected value storage means corresponding to each of the authentication data of the received authentication information and each of the two types of inspection values and one-to-one with each of the data types of the authentication information. A post-authentication result data generation step of comparing the expected value and generating post-authentication result data indicating the authentication result of the main control unit based on the comparison result, and transmitting the generated post-authentication result data to the peripheral unit A rear-stage side transmission step, a rear-stage-side switching step for switching the plurality of types of change target patterns that are the same as the main control unit by the predetermined switching method of the main control-side changing means, and a data type of the rear-stage-side type information When the data indicates the expected value change data, the latter-stage change that changes the expected value that matches the inspection value indicated by the switched change target pattern based on the expected value change data of the authentication information And when the authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is identified as the next data type and the subsequent-side type A specific step of updating information, and the peripheral unit transfers the authentication information received from the main control unit to the subsequent unit, and the subsequent unit performs the subsequent authentication. A peripheral side receiving step of receiving the data, characterized in that and a processing step of performing predetermined processing based on the control command in response to the subsequent authentication result the received data.

上記請求項11に記載した本発明の遊技機の認証方法によれば、主制御部は、検査値記憶手段の2つの検査値から1つの検査値を無作為に選択すると、種別情報が前記認証用データを示している場合に、当該選択した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を後段部に周辺部を介して送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、主制御部から受信した認証情報を後段部に転送する。一方、後段部は、後段側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較し、該比較結果に基づいた主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。そして、後段部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して後段側種別情報を更新することができる。また、後段部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、後段側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 11, when the main control unit randomly selects one inspection value from the two inspection values in the inspection value storage means, the type information is the authentication information. Authentication data having the selected inspection value is generated. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and transmit the generated authentication information to the subsequent unit via the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit transfers the authentication information received from the main control unit to the subsequent unit. On the other hand, when the data type of the post-stage type information indicates the authentication data, the post-stage unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and the comparison result Can be generated and transmitted to the peripheral part. Then, when the authentication of the main control unit is established, the latter part identifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the latter part type information. can do. Further, the latter part switches the same plural types of change target patterns as the main control part by a predetermined switching method of the main control part, and when the data type of the latter stage type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit.

以上説明したように本発明によれば、認証情報の2種類のデータ種別の各々に2つの検査値を対応付けておき、主制御部が次回生成する認証情報のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報を生成して後段部に周辺部を介して送信するようにしたことから、後段部は期待値に前記データ種別を対応付けておくことで、認証情報が有する検査値と期待値が一致したときに、主制御部の認証を成立させることができ且つ次回受信すべき認証情報のデータ種別を特定することができるため、不正な解析者が認証情報を不正に利用することを防止できる。そして、1種類の認証情報を用いればよいため、従来のコマンド体系に対する追加を最小限に抑え且つ主制御側の処理が複雑化することを防止できる。また、後段部は、認証情報が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報は期待値変更用データであると特定することができることから、主制御部から受信した期待値変更用データで期待値を変更して、主制御部の検査値に合わせることができるため、主制御部と後段部との間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値及び期待値の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値及び期待値に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報が不正に利用されたことを、認証情報のデータ種別によって後段部が検知することができるため、認証情報の認証強度を高めることができる。さらに、後段部が主制御部に対する認証処理を行い、その後段認証結果を周辺部に送信するようにしたことから、周辺部は認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部のCPUの処理負荷を軽減することができる。また、2つの検査値は予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部の処理負担の増加を防止できる。しかも、周辺部は、主制御部からの認証情報を後段部にそのまま送信するだけなので、後段部が認証処理を行うと同時に、周辺部が所定の処理を行うことができるため、周辺部における所定の処理に遅れが生じることを防止できる。従って、1種類の認証情報を用いても、その認証情報の不正解析を困難にすることができるという効果を奏する。   As described above, according to the present invention, two inspection values are associated with each of the two types of data of authentication information, and the main control unit uses the inspection value corresponding to the data type of authentication information to be generated next time. Since authentication data is generated, authentication information including the authentication data is generated and transmitted to the subsequent stage via the peripheral part, the subsequent stage associates the data type with the expected value. Thus, when the test value of the authentication information matches the expected value, the authentication of the main control unit can be established and the data type of the authentication information to be received next time can be specified. Can prevent unauthorized use of authentication information. Since only one type of authentication information needs to be used, it is possible to minimize the addition to the conventional command system and prevent the processing on the main control side from becoming complicated. Further, when the expected value matches the inspection value of the authentication information and the expected value is changed, if the expected value change data of the data type is associated with the expected value, the subsequent stage authentication information for the expected value change Since it can be identified as data, it is possible to change the expected value with the expected value change data received from the main control unit and match the inspection value of the main control unit. It is possible to change the inspection value and the expected value in the same manner, and to make analysis by an unauthorized analyst difficult. Furthermore, two types of test values are prepared by preparing a plurality of change target patterns that define the target of change of expected value change data for each of two types of test values and expected values, and switching them using a predetermined switching method. Further, since the change to the expected value is complicated, it is possible to make it difficult for the fraud analyst to analyze the authentication information. Further, since the latter part can detect that the authentication information has been illegally used by the fraud analyst based on the data type of the authentication information, the authentication strength of the authentication information can be increased. Furthermore, since the latter part performs authentication processing for the main control unit and transmits the subsequent authentication result to the peripheral part, the peripheral part only needs to refer to the latter authentication result without performing the authentication process. The processing load on the peripheral CPU can be reduced. Further, since the two inspection values can be stored in advance, it is not necessary to perform a complicated calculation when generating the authentication information, and an increase in processing load on the main control unit can be prevented. In addition, since the peripheral unit simply transmits the authentication information from the main control unit to the subsequent unit as it is, the peripheral unit can perform the predetermined process at the same time as the subsequent unit performs the authentication process. It is possible to prevent a delay in the processing. Therefore, even if one type of authentication information is used, there is an effect that fraud analysis of the authentication information can be made difficult.

上述した遊技機において、2種類の検査値の各々に相異なる切り替え方式を一対一に対応付けておき、検査値の切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値及び期待値を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the above-described gaming machine, each of the two types of inspection values is associated with a different switching method on a one-to-one basis, and the switching method is switched according to the inspection value switching. Since it is possible to switch and a plurality of change target patterns can be switched by the switching method, the inspection value and the expected value can be changed to irregular values, and their analysis can be made more difficult. .

上述した遊技機において、2種類以上の変更対象パターンを示す変更対象パターン情報を用いて変更対象パターンを切り替えるようにしたことから、検査値及び期待値の数以上の変更対象パターンを用いることができるため、検査値及び期待値に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the gaming machine described above, since the change target patterns are switched using the change target pattern information indicating two or more types of change target patterns, it is possible to use more change target patterns than the number of inspection values and expected values. Therefore, the change to the inspection value and the expected value can be further complicated and the analysis can be made difficult.

上述した遊技機において、主制御部が期待値変更用データを無作為に生成するようにしたことから、主制御部の検査値と後段部の期待値との双方を無作為に変更することができるため、不正な解析者による認証情報の解析をより一層困難にすることができる。   In the gaming machine described above, since the main control unit randomly generates the expected value change data, it is possible to change both the inspection value of the main control unit and the expected value of the subsequent stage at random. Therefore, it is possible to make it difficult to analyze authentication information by an unauthorized analyst.

上述した遊技機において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値としたことから、主制御部及び後段部は予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the gaming machine described above, since the expected value change data is a test value that is a predetermined initial value and a correction value that changes the expected value, the main control unit and the subsequent stage unit have predetermined test values and expected values. Since it is only necessary to change the value with the expected value changing data, the changing process can be simplified.

上述した遊技機において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値としたことから、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the above-mentioned gaming machine, since the expected value change data is the coefficient value for changing the previously changed inspection value and expected value, the inspection value and expected value can be accumulated and changed. Analysis of values can be made even more difficult, and unauthorized use of inspection values and expected values can be prevented.

上述した遊技機において、主制御部の検査値とは異なる値の期待値を後段部に予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部が生成して後段部に周辺部を介して送信するようにしたことから、後段部がその期待値変更用データで期待値を変更することで、期待値を主制御部の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the above-described gaming machine, the expected value of the value different from the inspection value of the main control unit is stored in advance in the subsequent stage, and the expected value change data for absorbing the difference between the inspection value and the expected value is the main control. Since the part is generated and transmitted to the subsequent part via the peripheral part, the expected value matches the inspection value of the main control part by changing the expected value with the expected value changing data by the latter part. Therefore, it is possible to make it difficult to analyze and use the inspection value and the expected value by an unauthorized analyst.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information. 認証情報のデータ種別を説明するための図である。It is a figure for demonstrating the data classification of authentication information. 検査値と期待値とデータ種別との対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of a test value, an expected value, and a data type. 変更対象パターンと検査値と期待値との対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of a change object pattern, an inspection value, and an expected value. 切り替え方式の一例を説明するための図である。It is a figure for demonstrating an example of the switching system. 主制御部による認証情報の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the authentication information by a main control part. 後段部による認証情報の認証手順の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication procedure of the authentication information by a back | latter stage part. 周辺部による制御信号及び後段認証結果信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part, and a back | latter authentication result signal. 認証情報を用いた場合の認証処理手順例のその1を示すフローチャートである。It is a flowchart which shows the 1 of the example of an authentication process sequence at the time of using authentication information. 認証情報を用いた場合の認証処理手順例のその2を示すフローチャートである。It is a flowchart which shows the 2 of the example of an authentication process sequence at the time of using authentication information. 認証情報を用いた場合の認証処理手順例のその3を示すフローチャートである。It is a flowchart which shows the 3 of the example of an authentication process sequence at the time of using authentication information. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 主制御部による認証情報の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the authentication information by the main control part. 認証情報を用いた場合の認証処理手順例2のその1を示すフローチャートである。It is a flowchart which shows the 1 of the authentication process procedure example 2 at the time of using authentication information. 認証情報を用いた場合の認証処理手順例2のその2を示すフローチャートである。It is a flowchart which shows the 2 of the authentication process procedure example 2 at the time of using authentication information. 認証情報を用いた場合の認証処理手順例2のその3を示すフローチャートである。It is a flowchart which shows the 3 of the authentication process procedure example 2 at the time of using authentication information.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine which is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning opening 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信した認証情報等のデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する。そして、演出制御部202Aは、主制御部201から受信した制御コマンドに応じて、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) data such as authentication information received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, and transmits the authentication result to the production control unit 202A. Then, the production control unit 202A controls the production operation during the game in accordance with the control command received from the main control unit 201. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、各種データを主制御部201から演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、決定部312、検査値抽出部313、認証用データ生成部314、期待値変更用データ生成部315、主制御側切替部316、主制御側変更部317、認証情報生成部318、主制御側送信部319、更新部320を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の周辺部202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, a determination unit 312, an inspection value extraction unit 313, an authentication data generation unit 314, and an expected value change unit. The data generation unit 315, the main control side switching unit 316, the main control side changing unit 317, the authentication information generating unit 318, the main control side transmitting unit 319, and the updating unit 320 are configured. The main control board 310 is formed of a board different from the peripheral board 330, and is electrically connected so as to be communicable with the peripheral portion 202A of the peripheral board 330.

データ記憶部311は、本発明の検査値記憶手段及び種別情報記憶手段に相当し、2種類の検査値、認証情報、種別情報、認証用データ、期待値変更用データ、変更対象パターン情報、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。また、データ記憶部311は、周辺部に送信した認証情報を記憶する記憶領域を有している。データ記憶部311に記憶する認証情報は、1回の送信分のみを記憶する構成、送信した複数回分を時系列的に記憶する構成、等の種々異なる実施形態とすることができる。   The data storage unit 311 corresponds to the inspection value storage unit and the type information storage unit of the present invention, and includes two types of inspection values, authentication information, type information, authentication data, expected value change data, change target pattern information, etc. Various data are stored. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used. The data storage unit 311 has a storage area for storing authentication information transmitted to the peripheral unit. The authentication information stored in the data storage unit 311 can have various different embodiments such as a configuration for storing only one transmission, and a configuration for storing a plurality of transmissions in time series.

認証用データは、周辺基板330(周辺部)が主制御基板310(主制御部)の認証に用いるデータとなっており、上述したCPU211が生成する。そして、期待値変更用データは、主制御部201が有する2種類の検査値と後段部202Bが有する2種類の期待値とを変更するためのデータとなっており、上述したCPU211が生成プログラム等を実行して不規則に生成する、又は、任意のカウンタ、予め定められた値、等に基づいて生成する。   The authentication data is data used by the peripheral board 330 (peripheral part) for authentication of the main control board 310 (main control part), and is generated by the CPU 211 described above. The expected value changing data is data for changing the two types of inspection values of the main control unit 201 and the two types of expected values of the subsequent stage unit 202B. To generate irregularly or based on an arbitrary counter, a predetermined value, or the like.

データ記憶部311は、ぱちんこ遊技機100に対して設計時、製造時、等に予め定められた相異なる2種類の検査値を記憶している。2つの検査値の各々は、例えば主制御部201のROM212における相異なる2つの所定領域のチェックサム、予め定められた固有の値、奇数と偶数、大小関係の値、等が挙げられる。2種類の検査値の各々は、認証用データとして任意に用いられ、認証用データと期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられている。具体的には、2種類の検査値の各々には、そのデータ種別を示すための種別データが関連付けられている。   The data storage unit 311 stores two different types of inspection values predetermined for the pachinko gaming machine 100 at the time of design, manufacture, and the like. Each of the two inspection values includes, for example, a checksum of two different predetermined areas in the ROM 212 of the main control unit 201, a predetermined unique value, an odd number and an even number, a magnitude relation value, and the like. Each of the two types of inspection values is arbitrarily used as authentication data, and has a one-to-one correspondence with the data type indicating which data the authentication information has between authentication data and expected value change data. It has been. Specifically, type data for indicating the data type is associated with each of the two types of inspection values.

種別情報は、主制御部201が今回生成する認証情報のデータ種別を示すデータ構造となっている。例えば、種別情報は、今回種別データと次回種別データとを有しており、各種別データは認証用データと期待値変更用データとを識別するためのデータとなっている。なお、種別情報は、次回の種別データの設定を認証処理の最後に行うことで、今回種別データのみのデータ構造とすることもできる。   The type information has a data structure indicating the data type of the authentication information generated by the main control unit 201 this time. For example, the type information includes current type data and next type data, and each type of data is data for identifying authentication data and expected value change data. It should be noted that the type information can have a data structure of only the current type data by setting the next type data at the end of the authentication process.

データ記憶部311は、記憶している変更対象パターン情報が示す複数種類の変更対象パターンを切り替えるための後述する2種類の切り替え方式を示すデータを、上述した2つの検査値の各々に対応付けて記憶している。なお、複数の切り替え方式は、検査値に対応付けなければ、3種類以上の切り替え方式を用いることが可能であり、それらを切り替える実施形態とすることもできる。   The data storage unit 311 associates data indicating two types of switching methods (to be described later) for switching a plurality of types of change target patterns indicated by the stored change target pattern information with each of the above-described two inspection values. I remember it. If a plurality of switching methods are not associated with the inspection value, it is possible to use three or more switching methods, and an embodiment in which they are switched can be used.

決定部312は、本発明の決定手段に相当し、主制御基板310が次回生成する認証情報のデータ種別を、認証用データと期待値変更用データの2種類から無作為に決定する。決定部312は、認証用データと期待値変更用データとが不規則な順番となるように、例えば乱数、テーブル、等を用いて不規則に次回のデータ種別を決定することで、不正解析者によって不正に解析されるのを困難にしている。   The determination unit 312 corresponds to a determination unit of the present invention, and randomly determines the data type of authentication information that the main control board 310 generates next time from two types of authentication data and expected value change data. The determination unit 312 determines the next data type irregularly using, for example, a random number, a table, or the like so that the authentication data and the expected value change data are in an irregular order. Makes it difficult to analyze fraudulently.

検査値抽出部313は、本発明の検査値抽出手段に相当し、決定部312が決定した次回のデータ種別に対応付けられた検査値をデータ記憶部(検査値記憶手段)311から抽出し、該抽出した検査値をRAM213等に記憶する。そして、検査値抽出部313によって抽出された一方の検査値が、今回の認証情報に認証用データとして用いる検査値となる。   The inspection value extraction unit 313 corresponds to the inspection value extraction unit of the present invention, extracts the inspection value associated with the next data type determined by the determination unit 312 from the data storage unit (inspection value storage unit) 311, The extracted inspection value is stored in the RAM 213 or the like. Then, one inspection value extracted by the inspection value extraction unit 313 becomes an inspection value used as authentication data for the current authentication information.

認証用データ生成部314は、本発明の認証用データ生成手段に相当し、データ記憶部311に記憶している種別情報が認証用データを示している場合に、検査値抽出部313が抽出した検査値を有する認証用データを生成し、該認証用データをデータ記憶部311等に記憶する。そして、認証用データ生成部314は、1回目の処理では予め定められた初期値であるデータ種別を用いて前記抽出された検査値の認証用データを生成し、2回目以降の処理では、前回の処理で決定部312によって次回のデータ種別が決定されていることから、その次回のデータ種別を用いて前記抽出された検査値の認証用データを生成する。このように生成した認証用データは、無作為に切り替えられた2種類の検査値のうちの一方の値となっている。なお、本実施形態では、認証用データが前記抽出した検査値である場合について説明するが、これに代えて、例えば、主制御部201と周辺部との間で予め定めた演算方式で前記抽出した検査値を演算した値とすることもできる。   The authentication data generation unit 314 corresponds to the authentication data generation unit of the present invention, and is extracted by the test value extraction unit 313 when the type information stored in the data storage unit 311 indicates authentication data. Authentication data having an inspection value is generated, and the authentication data is stored in the data storage unit 311 or the like. Then, the authentication data generation unit 314 generates authentication data for the extracted inspection value using a data type that is a predetermined initial value in the first process, and in the second and subsequent processes, Since the next data type is determined by the determination unit 312 in this process, authentication data for the extracted inspection value is generated using the next data type. The authentication data generated in this way is one value of two types of test values that are randomly switched. In this embodiment, the case where the authentication data is the extracted inspection value will be described. Instead, for example, the extraction is performed by a predetermined calculation method between the main control unit 201 and the peripheral unit. It is also possible to use a value obtained by calculating the inspection value.

期待値変更用データ生成部315は、本発明の期待値変更用データ生成手段に相当し、データ記憶部311が記憶している種別情報が期待値変更用データを示している場合に、主制御基板310の2種類の検査値及び周辺基板330における後段部202Bの2種類の期待値の各々を変更する期待値変更用データを生成し、該期待値変更用データをデータ記憶部311等に記憶する。期待値変更用データ生成部315は、任意の生成タイミングで、相異なる値、不規則な値、等となるように期待値変更用データを生成する。そして、期待値変更用データとしては、後述する補正値、係数値、等が挙げられる。   The expected value change data generation unit 315 corresponds to the expected value change data generation means of the present invention. When the type information stored in the data storage unit 311 indicates the expected value change data, the main control is performed. Expected value change data for changing each of the two types of inspection values of the substrate 310 and the two types of expected values of the rear stage unit 202B in the peripheral substrate 330 is generated, and the expected value change data is stored in the data storage unit 311 or the like. To do. The expected value change data generation unit 315 generates expected value change data so as to have different values, irregular values, and the like at an arbitrary generation timing. The expected value changing data includes correction values, coefficient values, and the like, which will be described later.

主制御側切替部316は、本発明の主制御側切替手段に相当し、2種類の検査値に対して期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える。主制御側切替部316は、予め定められた切り替えタイミングで変更対象パターンを、所定の切り替え方式で切り替える。そして、切り替えタイミングの一例としては、期待値変更用データの生成後、認証用データの生成時、等が挙げられる。切り替え方式の一例としては、検査値及び期待値の切り替えと同期させる、切り替えテーブルを用いる、等が挙げられる。   The main control side switching unit 316 corresponds to the main control side switching means of the present invention, and a plurality of types of change target patterns for defining change targets of expected value change data for two types of inspection values are set in a predetermined switching method. Switch with. The main control side switching unit 316 switches the change target pattern by a predetermined switching method at a predetermined switching timing. As an example of the switching timing, after generating the expected value changing data, at the time of generating the authentication data, and the like can be mentioned. As an example of the switching method, it is possible to synchronize with the switching of the inspection value and the expected value, or to use a switching table.

主制御側変更部317は、本発明の主制御側変更手段に相当し、主制御側切替部316によって切り替えられた変更対象パターンが示すデータ記憶部311(検査値記憶手段)の検査値を、期待値変更用データ生成部315が生成した期待値変更用データに基づいて変更する。主制御側変更部317は、主制御基板310と周辺基板330との間で予め定められた変更方式と期待値変更用データとを用いて、2種類の検査値のうちの変更対象となる検査値を変更する。そして、変更方式としては、例えば、+、−、*、/、AND、OR、XOR、予め定められた関数、等の各種演算方式を用いることができる。   The main control side changing unit 317 corresponds to the main control side changing unit of the present invention, and the inspection value of the data storage unit 311 (inspection value storage unit) indicated by the change target pattern switched by the main control side switching unit 316, The expected value changing data generating unit 315 changes the data based on the expected value changing data. The main control side changing unit 317 uses the change method and the expected value changing data that are determined in advance between the main control board 310 and the peripheral board 330, and the inspection to be changed among the two types of inspection values. Change the value. As the change method, for example, various calculation methods such as +, −, *, /, AND, OR, XOR, and a predetermined function can be used.

認証情報生成部318は、本発明の認証情報生成手段に相当し、認証用データ生成部314が生成した認証用データ又は期待値変更用データ生成部315が生成した期待値変更用データを有する認証情報を生成する。本実施形態の認証情報生成部318は、認証用データ又は期待値変更用データの何れか一方のデータと、ぱちんこ遊技機100の制御コマンドとは異なる認証コマンドと、を有する認証情報を生成する場合について説明する。これに代えて、認証情報が他のデータをさらに有するデータ構造とすることもできる。   The authentication information generation unit 318 corresponds to the authentication information generation unit of the present invention, and includes authentication data generated by the authentication data generation unit 314 or expected value change data generated by the expected value change data generation unit 315. Generate information. When the authentication information generation unit 318 of the present embodiment generates authentication information having either one of authentication data or expected value change data and an authentication command different from the control command of the pachinko gaming machine 100 Will be described. Alternatively, the authentication information may have a data structure further including other data.

主制御側送信部319は、本発明の主制御側送信手段に相当し、認証情報生成部318が生成した認証情報と周辺部202Aを制御する制御コマンドデータとの各々を、異なるタイミングで個別に周辺基板330の周辺部202Aを介して後段部202Bに送信する。そして、本実施形態の主制御側送信部319は、前記制御コマンドデータを制御信号として周辺基板330の周辺部202Aに送信する。また、主制御側送信部316は、前記認証情報を前記制御信号とは別の信号である認証情報信号として後段部202Bに、周辺部202Aを介して送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The main control side transmission unit 319 corresponds to the main control side transmission means of the present invention, and individually transmits the authentication information generated by the authentication information generation unit 318 and the control command data for controlling the peripheral unit 202A at different timings. The data is transmitted to the rear stage part 202B via the peripheral part 202A of the peripheral board 330. Then, the main control side transmission unit 319 of the present embodiment transmits the control command data to the peripheral portion 202A of the peripheral substrate 330 as a control signal. Further, the main control side transmission unit 316 transmits the authentication information as an authentication information signal which is a signal different from the control signal, to the subsequent stage unit 202B via the peripheral unit 202A. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

更新部320は、本発明の更新手段に相当し、決定部312が決定した次回のデータ種別を示すように、データ記憶部311に記憶している種別情報を更新する。そして、該種別情報が示す次回のデータ種別は、主制御基板310における次回の認証処理で今回のデータ種別として用いられる。   The update unit 320 corresponds to the update unit of the present invention, and updates the type information stored in the data storage unit 311 so as to indicate the next data type determined by the determination unit 312. The next data type indicated by the type information is used as the current data type in the next authentication process in the main control board 310.

本発明のぱちんこ遊技機100は、2種類の検査値を主制御基板310の認証に用いるに当たり、それらの検査値を主制御基板310は期待値変更用データで変更することができるため、周辺基板330の後段部202Bがその期待値変更用データを主制御基板310から取得し、検査値に対応した期待値をその期待値変更用データで変更させることで、変更した検査値と期待値とに基づいて主制御基板310の認証を行う構成を採用している。しかも、2種類の検査値のうち変更対象とする値を複数種類の変更対象パターンで規定し、それらの変更対象パターンを切り替えて変更することができるため、変更した検査値及び期待値の解析を困難にすることができる。よって、ぱちんこ遊技機100は、1種類の認証情報で認証を行っても、認証用データを不正に解析することを困難にすることができるため、セキュリティの向上を図ることができる。   When the pachinko gaming machine 100 of the present invention uses two kinds of inspection values for authentication of the main control board 310, the main control board 310 can change the inspection values with the expected value change data, so that the peripheral board The subsequent stage unit 202B of 330 acquires the expected value change data from the main control board 310, and changes the expected value corresponding to the inspection value with the expected value change data, thereby changing the inspection value and the expected value. Based on this, a configuration for authenticating the main control board 310 is adopted. Moreover, since the value to be changed among the two types of inspection values can be defined by a plurality of types of change target patterns, and these change target patterns can be switched and changed, analysis of the changed inspection values and expected values can be performed. Can be difficult. Therefore, even if the pachinko gaming machine 100 authenticates with one type of authentication information, it can make it difficult to illegally analyze the authentication data, so that security can be improved.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板330は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板330とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。また、演出制御部202Aと後段部202Bは個別の基板とし、例えば演出制御部202Aの基板に後段部202Bの基板を実装する等の構成とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 330 includes a peripheral part (effect control part) 202 </ b> A and a rear stage part 202 </ b> B. And the peripheral board | substrate 330 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In this embodiment, the peripheral board 330 having the production control unit 202A and the rear stage part 202B will be described, but instead, a peripheral board provided with the rear stage part 202B on the prize ball control unit 203 side. You can also Further, the effect control unit 202A and the rear stage unit 202B may be separate boards, and for example, the board of the rear stage unit 202B may be mounted on the board of the effect control unit 202A.

まず、後段部202Bは、後段側受信部331、後段側記憶部332、後段認証結果データ生成部333、後段側送信部334、後段側切替部335、後段側変更部336、特定部337を有して構成している。   First, the post-stage unit 202B includes a post-stage side reception unit 331, a post-stage side storage unit 332, a post-stage authentication result data generation unit 333, a post-stage side transmission unit 334, a post-stage side switching unit 335, a post-stage side change unit 336, and a specifying unit 337. Configured.

後段側受信部331は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された認証情報等を受信する。本実施形態の後段側受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から周辺部202Aを介して受信する。   The post-stage receiving unit 331 corresponds to the post-stage receiving unit of the present invention, and the main control board 310 transmits authentication information and the like transmitted from the peripheral unit 202A to the peripheral unit 202A. The rear-stage receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 via the peripheral unit 202A, for example, by receiving an authentication information signal corresponding to the authentication information.

後段側記憶部332は、本発明の期待値記憶手段及び後段側種別情報記憶手段に相当している。後段側記憶部332は、上述した主制御基板310から受信すべき2つの検査値、即ち、主制御基板310のデータ記憶部311が記憶している2つの検査値の各々と一致する2つの期待値を記憶している。これにより、周辺基板330の後段部202Bは、認証情報に設定された認証用データと期待値が一致していれば、認証用データが正規の検査値であると判定できる。また、認証用データと期待値が一致していなければ、認証用データは検査値ではないと判定できる。なお、本実施形態では、期待値を上述した期待値変更用データによって変更することができるため、予め記憶しておく期待値は、主制御基板310の検査値と異なる値、即ち、一致していない値とすることができる。   The latter stage storage unit 332 corresponds to the expected value storage unit and the latter stage type information storage unit of the present invention. The post-stage storage unit 332 has two expectation values that coincide with each of the two inspection values to be received from the main control board 310, that is, the two inspection values stored in the data storage unit 311 of the main control board 310. The value is memorized. As a result, if the expected value matches the authentication data set in the authentication information, the rear stage portion 202B of the peripheral substrate 330 can determine that the authentication data is a normal inspection value. If the authentication data does not match the expected value, it can be determined that the authentication data is not an inspection value. In this embodiment, since the expected value can be changed by the above-described expected value changing data, the expected value stored in advance is different from the inspection value of the main control board 310, that is, coincides with it. There can be no value.

後段側記憶部332は、上述した複数の期待値の各々に、上述した認証情報の2種類のデータ種別の各々と一対一に対応付けて記憶している。後段側記憶部332は、例えば、2種類のデータ種別を示す種別データを期待値に対応付けて記憶することで、期待値からデータ種別を特定することを可能としている。   The post-stage storage unit 332 stores each of the plurality of expected values described above in a one-to-one correspondence with each of the two types of authentication information described above. For example, the latter-stage storage unit 332 can identify the data type from the expected value by storing the type data indicating two types of data in association with the expected value.

後段側記憶部332は、今回の認証情報のデータ種別を示す後段側種別情報を記憶する。後段側種別情報は、上述した主制御基板310の種別情報と同様のデータ構造であり、不正が生じていない場合は、種別情報が示すデータ種別と一致している。よって、後段部202Bは、主制御基板310から認証情報を受信する前に、後段側種別情報を参照することで、受信する認証情報のデータ種別を事前に把握することができる。   The latter-stage storage unit 332 stores latter-stage type information indicating the data type of the current authentication information. The latter-stage type information has the same data structure as the type information of the main control board 310 described above, and matches the data type indicated by the type information if no fraud has occurred. Therefore, before receiving the authentication information from the main control board 310, the latter stage unit 202B can grasp the data type of the received authentication information in advance by referring to the latter stage type information.

後段側記憶部332は、上述した主制御基板310と同一の変更対象パターン情報を予め記憶している。そして、後段側記憶部332は、上述した2つの期待値の各々には、該変更対象パターン情報を切り替えるための上述した主制御基板310と同一の2種類の切り替え方式が一対一に対応付けられている。これにより、周辺基板330は、検査値と一致した期待値から主制御基板310と同一の切り替え方式を特定することができるため、不正な認証情報を受信しない限り、主制御基板310との間で変更対象パターンがずれることはない。   The rear-stage storage unit 332 stores in advance the same change target pattern information as the main control board 310 described above. Then, the second-stage storage unit 332 associates each of the two expected values described above with the same two types of switching methods as those of the main control board 310 for switching the change target pattern information on a one-to-one basis. ing. As a result, the peripheral board 330 can specify the same switching method as the main control board 310 from the expected value that matches the inspection value. Therefore, unless the unauthorized authentication information is received, the peripheral board 330 can communicate with the main control board 310. The change target pattern does not shift.

後段認証結果データ生成部333は、本発明の後段認証結果データ生成手段に相当し、前記後段側種別情報のデータ種別が前記認証用データを示している場合に、該認証用データである検査値と後段側記憶部332に記憶している期待値とを比較し、該比較結果に基づいた主制御基板310の認証結果を示す後段認証結果データを生成する。即ち、後段認証結果データは、後段部202Bが主制御基板310(主制御部201)を認証したか否かの認証結果を示している。そして、後段認証結果データ生成部333の認証方法の一例としては、検査値と期待値とが一致しているかを判定し、一致している場合は主制御基板310の認証を成立させ、また、一致していない場合は認証を不成立とする。   The post-authentication result data generation unit 333 corresponds to post-authentication result data generation means of the present invention. When the data type of the post-stage side type information indicates the authentication data, the inspection value that is the authentication data Is compared with the expected value stored in the rear-stage storage unit 332, and subsequent-stage authentication result data indicating the authentication result of the main control board 310 based on the comparison result is generated. That is, the latter-stage authentication result data indicates an authentication result indicating whether or not the latter-stage unit 202B has authenticated the main control board 310 (main control unit 201). As an example of the authentication method of the subsequent authentication result data generation unit 333, it is determined whether the inspection value and the expected value match, and if they match, the authentication of the main control board 310 is established, If they do not match, authentication is not established.

後段側送信部334は、本発明の後段側送信手段に相当し、後段認証結果データ生成部333が生成した後段認証結果データを周辺部202Aに送信する。そして、後段側送信部334は、例えば、前記生成した後段認証結果データを後段認証結果信号として周辺部202Aに送信する。   The post-stage transmission unit 334 corresponds to the post-stage transmission unit of the present invention, and transmits the post-stage authentication result data generated by the post-stage authentication result data generation unit 333 to the peripheral unit 202A. Then, the post-stage transmission unit 334 transmits the generated post-stage authentication result data to the peripheral unit 202A as a post-stage authentication result signal, for example.

後段側切替部335は、本発明の後段側切替手段に相当し、主制御部201と同一の複数種類の変更対象パターンを上述した主制御側切替部316の所定の切り替え方式で切り替える。後段側切替部335は、予め定められた切り替えタイミングで変更対象パターンを、所定の切り替え方式で切り替える。そして、切り替えタイミングの一例としては、期待値変更用データを受信した時、認証用データの認証が成立した時、等が挙げられる。切り替え方式の一例としては、検査値及び期待値の切り替えと同期させる方式、共通の切り替えテーブルを用いる方式、等が挙げられる。   The rear-stage switching unit 335 corresponds to the rear-stage switching unit of the present invention, and switches a plurality of types of change target patterns that are the same as the main control unit 201 using the predetermined switching method of the main control-side switching unit 316 described above. The rear-stage switching unit 335 switches the change target pattern with a predetermined switching method at a predetermined switching timing. Examples of the switching timing include when the expected value change data is received, when authentication of the authentication data is established, and the like. As an example of the switching method, a method of synchronizing with switching of the inspection value and the expected value, a method using a common switching table, and the like can be cited.

後段側変更部336は、本発明の後段側変更手段に相当し、前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、後段側切替部335が切り替えた変更対象パターンが示す検査値と一致する後段側記憶部332の期待値を、受信した認証情報の期待値変更用データに基づいて変更する。後段側変更部336は、主制御基板310の主制御側変更部317と同一の変更方式と期待値変更用データとを用いて、前記2種類の期待値を変更する。そして、後段側変更部336は、後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、不正な認証情報を受信すると、その不正なデータで前記2種類の期待値を変更することから、主制御基板310の検査値とは異なる値に変更されることになるため、その後の認証情報の認証が成立しなくなる。   The post-stage change unit 336 corresponds to the post-stage change unit of the present invention, and the change target switched by the post-stage switch unit 335 when the data type of the post-stage type information indicates the expected value change data. The expected value of the latter storage unit 332 that matches the inspection value indicated by the pattern is changed based on the expected value change data of the received authentication information. The rear stage changing unit 336 changes the two types of expected values using the same changing method and expected value changing data as the main control side changing unit 317 of the main control board 310. Then, when the data type of the post-stage type information indicates the expected value change data and receives incorrect authentication information, the post-stage change unit 336 determines the two types of expected values using the incorrect data. Since the change is made, the value is changed to a value different from the inspection value of the main control board 310, and authentication of the subsequent authentication information is not established.

特定部337は、本発明の特定手段に相当し、後段認証結果データ生成部333によって主制御基板310の認証が成立した場合、認証用データを構成する検査値と一致する前記期待値に対応付けられたデータ種別を次回のデータ種別と特定し、該特定した次回のデータ種別となるように後段側記憶部332に記憶している後段側種別情報を更新する。   The identification unit 337 corresponds to the identification unit of the present invention, and when the authentication of the main control board 310 is established by the subsequent authentication result data generation unit 333, the identification unit 337 associates with the expected value that matches the inspection value constituting the authentication data. The specified data type is specified as the next data type, and the subsequent-stage type information stored in the subsequent-stage storage unit 332 is updated so as to be the specified next data type.

次に、周辺部202Aは、転送部351と、周辺側受信部352と、処理部353と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 351, a peripheral side reception unit 352, and a processing unit 353.

転送部351は、本発明の転送手段に相当し、主制御基板310からの認証情報と制御コマンドデータを受信し且つ該受信した認証情報を後段部202Bに転送する。本実施形態の転送部351は、例えば、認証情報に対応した前記認証情報信号と前記制御信号を主制御基板310から受信すると、該認証情報信号を後段部202Bにそのまま送信することで、認証情報を後段部202Bに転送している。   The transfer unit 351 corresponds to a transfer unit of the present invention, receives authentication information and control command data from the main control board 310, and transfers the received authentication information to the subsequent unit 202B. For example, when receiving the authentication information signal and the control signal corresponding to the authentication information from the main control board 310, the transfer unit 351 of the present embodiment transmits the authentication information signal to the post-stage unit 202B as it is, thereby obtaining the authentication information. Is transferred to the rear stage 202B.

周辺側受信部352は、本発明の周辺側受信手段に相当し、周辺基板330の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部352は、例えば後段部202Bが送信した後述する後段認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 352 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data and the like transmitted by the post-stage part 202B of the peripheral board 330. Then, the peripheral side reception unit 352 of the present embodiment receives the post-stage authentication result data from the post-stage unit 202B, for example, by receiving a post-stage authentication result signal (described later) transmitted by the post-stage unit 202B.

処理部353は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部353は、前記後段認証結果データが認証成立を示している場合、主制御基板310から受信した制御信号から制御コマンドを抽出し、該制御コマンドに対応した所定の処理を行う。また、処理部353は、前記後段認証結果データが認証不成立を示している場合、報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 353 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 353 extracts a control command from the control signal received from the main control board 310 and performs a predetermined process corresponding to the control command when the latter-stage authentication result data indicates that authentication is established. Moreover, the process part 353 alert | reports, when the said back | latter authentication result data has shown authentication failure. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、周辺部202Aと後段部202Bとの間で通信するデータを暗号化しない構成で説明するが、周辺部202Aと後段部202Bとの間で通信するデータについても暗号化する構成とすることもできる。   In the present embodiment, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is not encrypted. However, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is also encrypted. It can also be configured.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の決定手段、検査値抽出手段、認証用データ生成手段、期待値変更用データ生成手段、主制御側切替手段、主制御変更手段、認証情報生成手段、主制御側送信手段、更新手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、後段認証結果データ生成手段、後段側送信手段、後段側切替手段、後段側変更手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Further, in the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims, the latter stage of the peripheral board 330. A case where the CPU 21 of the unit 202B functions as the third computer in the claims will be described. The ROM 212 of the main control board 310 includes a determination unit, an inspection value extraction unit, an authentication data generation unit, an expected value change data generation unit, a main control side switching unit, and a main control change in the first computer. A main control side authentication program for functioning as various means such as means, authentication information generating means, main control side transmitting means, and updating means is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. In addition, the ROM 22 of the rear stage 202B of the peripheral board 330 includes the third computer, the rear side receiving means, the rear stage authentication result data generating means, the rear stage side transmitting means, the rear stage side switching means, the rear stage side changing means, A post-stage authentication program for functioning as various means such as means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202Aは、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202A every time a game ball wins the start winning opening 105, and the effect control unit 202A displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202A when the occurrence of the jackpot is determined, and the effect control unit 202A aligns with a predetermined symbol and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202A displays various effects in addition to the symbol variation display on the symbol display unit 104 during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202Aの制御処理について説明する。なお、図4〜図9においては、演出制御部202Aの制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202A by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202A. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202Aや賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202Aは、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202A and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202A controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202Aに客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202A, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202Aに大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202Aに図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), in step S413, the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202A. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202Aに大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202Aに順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202A. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the big hits (jackpot command) to the effect control unit 202A. To do. Then, when the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202A in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202Aに送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (symbol variation command) to the effect control unit 202A. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and proceeds to the process of step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202Aに送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202A, and ends the process according to this flowchart.

上述した図4及び図5中の各種コマンドが、本発明の制御コマンドに相当し、主制御基板310は各種制御コマンドを送信する毎に、その制御コマンドデータをデータ記憶部311に履歴として記憶している。この制御コマンドデータの記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330の後段部202Bは、各種制御コマンドを受信する毎に、その制御コマンドデータを後段側記憶部332に履歴として記憶しており、後段側記憶部332の後段側履歴データを更新する。   The various commands in FIGS. 4 and 5 described above correspond to the control commands of the present invention, and the main control board 310 stores the control command data in the data storage unit 311 as a history each time the various control commands are transmitted. ing. In response to the storage of the control command data, the main control board 310 updates the history data in the data storage unit 311. Note that the history data is updated when the authentication information is generated, so that the processing load on the main control board 310 can be reduced. Further, each time the control unit 202 receives a control command, the post-stage unit 202B of the peripheral board 330 stores the control command data in the post-stage storage unit 332 as a history, and updates the post-stage history data of the post-stage storage unit 332. To do.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202Aに対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, referring to the drawing of FIG. 6 for an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202A in the pachinko gaming machine 100 To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, a process for a jackpot reach command (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach process will be described.

まず、演出制御部202Aによる図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202Aは、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202Aは、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202Aは、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202Aは、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202A repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202A acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202A transmits an effect start command for each variable effect to the lamp control unit 251 and the sound control unit 252, and the process proceeds to step S705.

演出制御部202Aは、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202Aは、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202Aは、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202Aは、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202Aは、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202A determines whether the effect time has elapsed. When it is determined that the production time has elapsed (S705: Yes), the production control unit 202A proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202A determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the effect control part 202A not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when it is determined that the symbol control command 202A has been received (S706: Yes), in step S707, the effect control command is transmitted to the lamp control unit 251 and the voice control unit 252, and according to this flowchart. The process ends.

続いて、演出制御部202Aによる大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202Aは、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202Aは、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a jackpot start command (see step S416 in FIG. 5) has been received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202A waits for reception of the jackpot start command by repeating this determination process. On the other hand, if it is determined that the jackpot start command has been received (S801: Yes), the effect control unit 202A transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202Aは、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202Aは、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202Aは、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202A determines whether a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202A waits for reception of the jackpot command by repeating this determination process. On the other hand, if it is determined that the jackpot command has been received (S803: Yes), the effect control unit 202A has a round corresponding to the round jackpot command received by the lamp control unit 251 or the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202Aは、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202Aは、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202A determines whether a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202A waits for reception of the jackpot end command by repeating this determination process. On the other hand, when it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202A transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202Aから演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202Aから演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when a production start command is received from the production control unit 202A (during symbol variation) will be described. Then, in step S901 illustrated in FIG. 9, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202A. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202Aから演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S906, the lamp control unit 251 determines whether or not an effect stop command has been received from the effect control unit 202A. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号1010とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が後段部202Bに周辺部202Aを介して認証情報信号を出力することで、認証情報を主制御部201から後段部202Bに送信する場合を前提に説明する。
(Authentication information data format)
Next, an example in which an authentication information signal different from the control signal 1010 described above has authentication information will be described. In this embodiment, it is assumed that the main control unit 201 transmits an authentication information signal from the main control unit 201 to the rear stage unit 202B by outputting an authentication information signal to the rear stage unit 202B via the peripheral unit 202A. To do.

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、制御コマンドデータ1001の制御コマンドとは異なる認証コマンドが挙げられ、例えば16進数の0xA0等の値が設定される。これにより、後段部202Bは、識別部1021に基づいて認証情報1020であるか否かを識別することができる。そして、認証コマンドは、上述した制御コマンドとは異なるコマンド体系として区別化を図っている。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. An example of the identification data is an authentication command that is different from the control command of the control command data 1001. For example, a value such as hexadecimal 0xA0 is set. As a result, the post-stage unit 202B can identify whether or not the authentication information 1020 is based on the identification unit 1021. The authentication command is differentiated as a command system different from the control command described above.

データ部1022は、上述した認証用データ生成部314が生成した1つの認証用データが設定される。そして、本実施形態のデータ部1022は、認証用データのみが設定される場合について説明するが、これに代えて、認証用データと他のデータをデータ部1022に設定する実施形態とすることもできる。なお、他のデータの一例としては、上述した付随データ1002のような認証コマンドに付随するデータ等が挙げられる。   The data unit 1022 is set with one piece of authentication data generated by the authentication data generation unit 314 described above. The data unit 1022 of the present embodiment will be described with respect to a case where only authentication data is set. Alternatively, the data unit 1022 may be configured to set authentication data and other data in the data unit 1022. it can. Examples of other data include data accompanying an authentication command such as the accompanying data 1002 described above.

続いて、図11に示す後段認証結果信号は、後段部202Bが上述した認証情報1020を用いて主制御部201の認証を行った認証結果を示す後段認証結果情報1030を周辺部202Aに送信する。そして、後段認証結果情報1030は、識別部1031と結果部1032とを有して構成している。識別部1031は、後段認証結果情報1030を識別することが可能な後段認証結果識別データが設定される。なお、後段認証結果識別データとしては、認証情報1020の識別部1021に設定されたデータを流用する、予め定められたデータを用いる、など種々異なる実施形態とすることができる。   Subsequently, the subsequent authentication result signal illustrated in FIG. 11 transmits, to the peripheral unit 202A, the subsequent authentication result information 1030 indicating the authentication result of the authentication performed by the main control unit 201 using the authentication information 1020 described above. . The latter authentication result information 1030 includes an identification unit 1031 and a result unit 1032. The identification unit 1031 is set with subsequent authentication result identification data that can identify the subsequent authentication result information 1030. Note that as the subsequent authentication result identification data, various embodiments such as diverting data set in the identification unit 1021 of the authentication information 1020 or using predetermined data can be used.

(認証情報の一例)
次に、認証情報1020のデータ部1022に設定される認証用データ及び期待値変更用データの一例を以下に説明する。
(Example of authentication information)
Next, an example of authentication data and expected value change data set in the data portion 1022 of the authentication information 1020 will be described below.

図12に示すように、認証情報1020のデータ種別は、認証用データK1と、期待値変更用データK2と、を有して構成している。そして、認証情報1020のデータ種別が認証用データK1の場合、認証情報1020のデータ部1022には、2種類の検査値A1、A2(但し、A1≠A2)のうちの何れか一方を有する認証用データが設定される。   As shown in FIG. 12, the data type of the authentication information 1020 includes authentication data K1 and expected value change data K2. When the data type of the authentication information 1020 is authentication data K1, the data portion 1022 of the authentication information 1020 has an authentication having one of two types of inspection values A1 and A2 (where A1 ≠ A2). Data is set.

認証情報1020のデータ種別が期待値変更用データK2の場合、認証情報1020のデータ部1022には、補正値C又は係数値Fの何れか一方を有する認証用データが設定される。そして、補正値Cは、予め定められた前記期待値を変更するための値となっている。補正値Cは、例えば、ぱちんこ遊技機100の起動時、初回の認証時、等に1度生成した補正値を繰り返し用いても良いし、複数回生成して補正値Cを不規則に変化させても良いが、本実施形態では、期待値変更用データを生成するたびに補正値Cn(nは整数)を不規則に変化させる場合について説明する。そして、補正値Cを複数回生成する場合、生成する毎に共通の検査値及び期待値を変更するための値となる。   When the data type of the authentication information 1020 is the expected value change data K2, authentication data having either the correction value C or the coefficient value F is set in the data portion 1022 of the authentication information 1020. The correction value C is a value for changing the predetermined expected value. As the correction value C, for example, the correction value generated once at the start of the pachinko gaming machine 100 or at the first authentication may be used repeatedly, or the correction value C may be generated a plurality of times to change the correction value C irregularly. However, in the present embodiment, a case where the correction value Cn (n is an integer) is irregularly changed every time the expected value change data is generated will be described. When the correction value C is generated a plurality of times, it becomes a value for changing the common inspection value and expected value every time it is generated.

係数値Fは、前回変更した前記期待値を変更するための値となっている。即ち、係数値Fは、検査値及び期待値を変更する毎に、その検査値及び期待値を累積して変化させるための値となっている。係数値Fは、補正値Cと同様に、1度生成した係数値Fを繰り返し用いても良いし、複数回生成して係数値Fn(nは整数)を不規則に変化させても良い。   The coefficient value F is a value for changing the expected value changed last time. That is, the coefficient value F is a value for accumulating and changing the inspection value and the expected value every time the inspection value and the expected value are changed. As with the correction value C, the coefficient value F generated once may be used repeatedly, or the coefficient value F may be generated a plurality of times and the coefficient value Fn (n is an integer) may be changed irregularly.

次に、2種類の検査値A1,A2と期待値B1,B2と認証情報1020のデータ種別K1,K2との対応付けの一例を説明する。   Next, an example of correspondence between two types of inspection values A1, A2, expected values B1, B2, and data types K1, K2 of authentication information 1020 will be described.

まず、ぱちんこ遊技機100において、図13に示すように、主制御基板310に対する2種類の検査値A1,A2が設定されると、該2種類の検査値A1,A2に対応した期待値B1,B2が周辺基板330に対して設定される。そして、検査値A1,A2及び期待値B1,B2の各々に、認証情報1020のデータ種別K1,K2を割り付ける。そして、主制御基板310は、検査値A1,A2を認証情報1020のデータ種別K1,K2に対応付けて記憶する。そして、周辺基板330は、期待値B1,B2を認証情報1020のデータ種別K1,K2に対応付けて記憶する。そして、検査値A1,A2及び期待値B1,B2は期待値変更用データによって変更されるため、データ種別K1,K2との対応付けについては、例えば、変更する毎に対応付けを更新する、変更した値の各々に初期の値を対応付ける、等の種々異なる実施形態とすることができる。   First, in the pachinko gaming machine 100, as shown in FIG. 13, when two types of inspection values A1 and A2 for the main control board 310 are set, expected values B1 and B2 corresponding to the two types of inspection values A1 and A2 are set. B2 is set for the peripheral substrate 330. Then, the data types K1 and K2 of the authentication information 1020 are assigned to the inspection values A1 and A2 and the expected values B1 and B2, respectively. The main control board 310 stores the inspection values A1 and A2 in association with the data types K1 and K2 of the authentication information 1020. The peripheral board 330 stores the expected values B1 and B2 in association with the data types K1 and K2 of the authentication information 1020. Since the inspection values A1 and A2 and the expected values B1 and B2 are changed by the expected value changing data, for example, the association with the data types K1 and K2 is updated every time it is changed. Different embodiments may be made, such as associating each of the values with an initial value.

次に、上述した補正値Cnを用いた変更例を説明する。なお、ぱちんこ遊技機100において、検査値A1,A2と期待値B1,B2が対応し(A1=B1、A2=B2)、nが整数、変更方式が「+」であることを前提とする。   Next, a modification example using the correction value Cn described above will be described. In the pachinko gaming machine 100, it is assumed that the inspection values A1, A2 correspond to the expected values B1, B2 (A1 = B1, A2 = B2), n is an integer, and the change method is “+”.

1回目の変更において、主制御基板310は、補正値C1を生成すると、該補正値C1を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1、初期値である検査値A2を補正値C1で変更して検査値A2+C1とする。一方、周辺基板330の後段部202Bは、主制御基板310から補正値C1を受信すると、初期値である期待値B1を補正値C1で変更して期待値B1+C1、初期値である期待値B2を補正値C1で変更して期待値B2+C1とする。よって、一致した検査値と期待値を同一の補正値で変更することから、主制御基板310の検査値A1+C1,検査値A2+C1と後段部202Bの期待値B1+C1,期待値B2+C1とが一致している場合に、後段部202Bは主制御基板310から受信した認証情報の検査値A1+C1,A2+C1は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。   In the first change, when the main control board 310 generates the correction value C1, the main control board 310 transmits the correction value C1 to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A, and the inspection value A1 that is an initial value. The inspection value A1 + C1 is changed by the correction value C1, and the inspection value A2, which is the initial value, is changed to the inspection value A2 + C1 by the correction value C1. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the correction value C1 from the main control board 310, the expected value B1 that is the initial value is changed by the correction value C1, and the expected value B1 + C1 and the expected value B2 that is the initial value are obtained. The value is changed by the correction value C1 to obtain an expected value B2 + C1. Therefore, since the matched inspection value and the expected value are changed with the same correction value, the inspection value A1 + C1, inspection value A2 + C1 of the main control board 310 and the expected value B1 + C1, expected value B2 + C1 of the rear stage 202B match. In this case, since the post-stage unit 202B can determine that the inspection values A1 + C1 and A2 + C1 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established.

2回目の変更において、主制御基板310は、補正値C1とは異なる補正値C2を生成すると、該補正値C2を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、初期値である検査値A1を補正値C2で変更して検査値A1+C2、初期値である検査値A2を補正値C2で変更して検査値A2+C2とする。一方、周辺基板330の後段部202Bは、主制御基板310から補正値C2を受信すると、初期値である期待値B1を補正値C2で変更して期待値B1+C1、初期値である期待値B2を補正値C2で変更して期待値B2+C2とする。よって、一致した検査値と期待値を同一の補正値で変更することから、主制御基板310の検査値A1+C2,検査値A2+C2と後段部202Bの期待値B1+C2,期待値B2+C2とが一致している場合に、後段部202Bは主制御基板310から受信した認証情報の検査値A1+C2,A2+C2は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても同様の変更を行う。   In the second change, when the main control board 310 generates a correction value C2 different from the correction value C1, the correction value C2 is transmitted to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A, and the initial value is set. The inspection value A1 is changed with the correction value C2, and the inspection value A1 + C2 is changed, and the initial inspection value A2 is changed with the correction value C2 to be the inspection value A2 + C2. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the correction value C2 from the main control board 310, the expected value B1 that is the initial value is changed by the correction value C2, and the expected value B1 + C1 and the expected value B2 that is the initial value are obtained. The value is changed by the correction value C2 to obtain an expected value B2 + C2. Therefore, since the matched inspection value and the expected value are changed with the same correction value, the inspection value A1 + C2, the inspection value A2 + C2 of the main control board 310 and the expected value B1 + C2, the expected value B2 + C2 of the rear stage 202B match. In this case, since the post-stage unit 202B can determine that the inspection values A1 + C2 and A2 + C2 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established. The same change is made for the third and subsequent changes.

次に、主制御基板310における初期値の検査値A1と周辺基板330の後段部202Bにおける初期値の期待値B0が一致していない場合に(A1≠B0)、それらを補正値Cnで変更する変更例を説明する。なお、説明を簡単化するために、検査値A1と期待値B0,B1のみを変更する場合に限定して説明する。   Next, when the initial inspection value A1 on the main control board 310 and the expected initial value B0 on the rear stage 202B of the peripheral board 330 do not match (A1 ≠ B0), they are changed by the correction value Cn. A modification example will be described. In order to simplify the description, the description is limited to the case where only the inspection value A1 and the expected values B0 and B1 are changed.

1回目の変更において、主制御基板310は、検査値A1とデータ記憶部311等に予め記憶している期待値B0との差分補正値C0(=A1−B0)を生成すると、該差分補正値C0を周辺基板330の後段部202Bに周辺部202Aを介して送信する。一方、周辺基板330の後段部202Bは、差分補正値C0を受信すると、初期値である期待値B0を差分補正値C0で変更して期待値B1(=B0+C0)とする。これにより期待値B1は主制御基板310の検査値A1と一致した値に変更されたことになる。   In the first change, when the main control board 310 generates a difference correction value C0 (= A1-B0) between the inspection value A1 and the expected value B0 stored in advance in the data storage unit 311 or the like, the difference correction value C0 is transmitted to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the difference correction value C0, the expected value B0 that is the initial value is changed to the expected value B1 (= B0 + C0) by the difference correction value C0. As a result, the expected value B1 is changed to a value that matches the inspection value A1 of the main control board 310.

2回目の変更において、主制御基板310は、補正値C1を生成すると、該補正値C1を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1とする。一方、周辺基板330の後段部202Bは、主制御基板310から補正値C1を受信すると、前回変更した期待値B1を補正値C1で変更して期待値B1+C1とする。よって、一致した検査値A1と期待値B1を同一の補正値C1で変更することから、主制御基板310の検査値A1+C1と後段部202Bの期待値B1+C1とが一致している場合に、後段部202Bは主制御基板310から受信した認証情報の検査値A1+C1は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても、2回目の変更と同様に変更を行う。   In the second change, when the main control board 310 generates the correction value C1, the main control board 310 transmits the correction value C1 to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A, and the inspection value A1 that is an initial value. The inspection value is changed to the inspection value A1 + C1 by the correction value C1. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the correction value C1 from the main control board 310, the expected value B1 changed last time is changed to the expected value B1 + C1 by the correction value C1. Therefore, since the matched inspection value A1 and the expected value B1 are changed by the same correction value C1, when the inspection value A1 + C1 of the main control board 310 matches the expected value B1 + C1 of the rear stage 202B, the rear stage part Since 202B can determine that the inspection value A1 + C1 of the authentication information received from the main control board 310 is authentic, authentication of the main control board 310 can be established. The third and subsequent changes are also made in the same manner as the second change.

次に、主制御基板310における初期値の検査値A1と周辺基板330の後段部202Bにおける初期値の期待値B0が一致していない場合に(A1≠B0)、それらを補正値Cnで変更する他の変更例を説明する。なお、説明を簡単化するために、検査値Aと期待値Bのみを変更する場合に限定して説明する。   Next, when the initial inspection value A1 on the main control board 310 and the expected initial value B0 on the rear stage 202B of the peripheral board 330 do not match (A1 ≠ B0), they are changed by the correction value Cn. Another modification will be described. In order to simplify the description, the description is limited to the case where only the inspection value A and the expected value B are changed.

1回目の変更において、主制御基板310は、検査値A1とデータ記憶部311等に予め記憶している期待値B0との差分補正値C0(=A0−B0)を生成すると、該差分補正値C0をデータ記憶部311等に記憶する。そして、主制御基板310は、例えば、差分補正値C0と今回の値とを加算したと今回の補正値C1を作成すると、該補正値C1を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1とする。一方、周辺基板330の後段部202Bは、主制御基板310から補正値C1を受信すると、初期値である期待値B0を補正値C1で補正して期待値B0+C1とする。これにより、主制御基板310が検査値A1と期待値B0の差分を吸収する補正値C1を生成して後段部202Bに送信し、また、後段部202bは期待値B0をそのまま用いて補正、認証を行えば良くなる。   In the first change, the main control board 310 generates the difference correction value C0 (= A0−B0) between the inspection value A1 and the expected value B0 stored in advance in the data storage unit 311 or the like. C0 is stored in the data storage unit 311 or the like. Then, for example, when the main control board 310 adds the difference correction value C0 and the current value to create the current correction value C1, the main control board 310 passes the correction value C1 to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A. The inspection value A1, which is the initial value, is changed with the correction value C1 to obtain the inspection value A1 + C1. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the correction value C1 from the main control board 310, the expected value B0 that is the initial value is corrected with the correction value C1 to obtain the expected value B0 + C1. As a result, the main control board 310 generates a correction value C1 that absorbs the difference between the inspection value A1 and the expected value B0 and transmits the correction value C1 to the rear stage 202B. The rear stage 202b uses the expected value B0 as it is for correction and authentication. Will do better.

次に、上述した係数値Fnを用いて、前回の検査値A1(n−1),A2(n−1)及び期待値B1(n−1),B2(n−1)の各々を変更する変更例を説明する。なお、ぱちんこ遊技機100において、検査値A1,A2と期待値B1,B2が対応し(A1n=B1n、A2n=B2n)、nが整数、変更方式が「*」であることを前提とする。   Next, each of the previous inspection values A1 (n−1) and A2 (n−1) and the expected values B1 (n−1) and B2 (n−1) are changed using the coefficient value Fn described above. A modification example will be described. In the pachinko gaming machine 100, it is assumed that the inspection values A1, A2 correspond to the expected values B1, B2 (A1n = B1n, A2n = B2n), n is an integer, and the change method is “*”.

1回目の変更において、主制御基板310は、係数値F1を生成すると、該係数値F1を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、初期値である検査値A11を係数値F1で変更して検査値A12、初期値である検査値A21を係数値F1で変更して検査値A22とする。一方、周辺基板330の後段部202Bは、主制御基板310から係数値F1を受信すると、初期値である期待値B11を係数値F1で変更して期待値B12、初期値である期待値B21を係数値F1で変更して期待値B22とする。よって、一致した検査値と期待値を同一の係数値で変更することから、主制御基板310の検査値A12,検査値A22と後段部202Bの期待値B12,期待値B22とが一致している場合に、後段部202Bは主制御基板310から受信した認証情報の検査値A12,A22は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。   In the first change, when the main control board 310 generates the coefficient value F1, the main control board 310 transmits the coefficient value F1 to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A, and an inspection value A11 that is an initial value. The inspection value A12 is changed by the coefficient value F1, and the inspection value A21, which is the initial value, is changed to the inspection value A22 by the coefficient value F1. On the other hand, when the rear stage portion 202B of the peripheral board 330 receives the coefficient value F1 from the main control board 310, the expected value B11 that is the initial value is changed by the coefficient value F1 to obtain the expected value B12 and the expected value B21 that is the initial value. The coefficient value F1 is changed to an expected value B22. Therefore, since the matched inspection value and the expected value are changed with the same coefficient value, the inspection value A12 and inspection value A22 of the main control board 310 and the expected value B12 and expectation value B22 of the rear stage section 202B match. In this case, since the post-stage unit 202B can determine that the inspection values A12 and A22 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established.

2回目の変更において、主制御基板310は、係数値F2(F1≠F2)を生成すると、該係数値F2を周辺基板330の後段部202Bに周辺部202Aを介して送信すると共に、前回変更した検査値A12,A22を係数値F2で変更して検査値A13,A23とする。一方、周辺基板330の後段部202Bは、主制御基板310から係数値F2を受信すると、前回変更した期待値B12,B22を係数値F2で変更して期待値B13,B23とする。よって、前回変更した検査値と期待値を同一の係数値で変更することから、主制御基板310の検査値A13,検査値A23と後段部202Bの期待値B13,B23とが一致している場合に、後段部202Bは主制御基板310から受信した認証情報の検査値A13,A23は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても、2回目の変更と同様に変更を行う。   In the second change, when the main control board 310 generates the coefficient value F2 (F1 ≠ F2), the coefficient value F2 is transmitted to the rear stage part 202B of the peripheral board 330 via the peripheral part 202A and changed last time. The inspection values A12 and A22 are changed by the coefficient value F2 to be inspection values A13 and A23. On the other hand, when the rear stage section 202B of the peripheral board 330 receives the coefficient value F2 from the main control board 310, the expected values B12 and B22 changed last time are changed to the expected values B13 and B23 by the coefficient value F2. Therefore, since the previously changed inspection value and the expected value are changed with the same coefficient value, the inspection value A13 and inspection value A23 of the main control board 310 and the expected values B13 and B23 of the rear stage 202B match. Furthermore, since the post-stage unit 202B can determine that the inspection values A13 and A23 of the authentication information received from the main control board 310 are valid, the authentication of the main control board 310 can be established. The third and subsequent changes are also made in the same manner as the second change.

なお、本実施形態では、初期値の検査値及び期待値が異なる値である場合、主制御基板310が検査値と期待値の双方を記憶しておき、例えば起動時、変更時、等に検査値と期待値との差分を吸収する期待値変更用データを生成する場合について説明した。これに代えて、主制御基板310が、検査値Aと期待値Bとの差分データをデータ記憶部311等に予め記憶しておき、該差分データに基づいて上述した補正値Cnや係数値Fnを生成する実施形態とすることもできる。このような実施形態とすれば、主制御基板310は後段部202Bの期待値Bを記憶しておく必要をなくすことができる。   In the present embodiment, when the initial test value and the expected value are different values, the main control board 310 stores both the test value and the expected value. A case has been described in which expected value change data that absorbs the difference between a value and an expected value is generated. Instead, the main control board 310 stores in advance the difference data between the inspection value A and the expected value B in the data storage unit 311 and the like, and the correction value Cn and the coefficient value Fn described above based on the difference data. It can also be set as the embodiment which produces | generates. With such an embodiment, the main control board 310 can eliminate the need to store the expected value B of the rear stage section 202B.

次に、変更対象パターンとその切り替えに用いる切り替え方式の一例を以下に説明する。そして、複数種類の変更対象パターンの各々は、2種類の検査値及び期待値のうち、変更対象となる値を規定するパターンを示している。本実施形態では、予め定められた複数種類の変更対象パターンを示す変更対象パターン情報を、主制御基板310及び周辺基板330の後段部202Bの双方に記憶しておき、該変更対象パターン情報が示す複数種類の変更対象パターンを双方で同期して切り替える場合について説明する。   Next, an example of a change target pattern and a switching method used for switching will be described below. Each of the plurality of types of change target patterns indicates a pattern that defines a value to be changed among the two types of inspection values and expected values. In the present embodiment, change target pattern information indicating a plurality of types of change target patterns determined in advance is stored in both the main control board 310 and the rear stage 202B of the peripheral board 330, and the change target pattern information indicates the change target pattern information. A case where a plurality of types of change target patterns are switched synchronously on both sides will be described.

図14に示す変更対象パターン情報1040は、検査値A1,A2及び期待値B1,B2に対する4種類の変更対象パターンP1〜P4を示すデータ構造となっている。そして、変更対象パターンP1は、主制御部201側が検査値A1、後段部202B側が期待値B1を変更対象として規定している。変更対象パターンP2は、主制御部201側が検査値A2、後段部202B側が期待値B2を変更対象として規定している。変更対象パターンP3は、主制御部201側が検査値A1及び検査値A2、後段部202B側が期待値B1及び期待値B2を変更対象として規定している。変更対象パターンP4は、主制御部201側及び後段部202B側が共に変更なしを示している。   The change target pattern information 1040 shown in FIG. 14 has a data structure indicating four types of change target patterns P1 to P4 for the inspection values A1 and A2 and the expected values B1 and B2. The change target pattern P1 defines the inspection value A1 on the main control unit 201 side and the expected value B1 on the rear stage 202B side as the change target. The change target pattern P2 defines the inspection value A2 on the main control unit 201 side and the expected value B2 on the rear stage 202B side as the change target. In the change target pattern P3, the main control unit 201 side defines the inspection value A1 and the inspection value A2, and the rear stage unit 202B side defines the expected value B1 and the expected value B2. The change target pattern P4 indicates that there is no change on both the main control unit 201 side and the rear stage 202B side.

なお、本実施形態では、変更対象パターンP4を用いる場合について説明するが、これに代えて、変更なしの変更対象パターンP4を削除し、変更対象パターンP1〜P3のみで変更対象パターン情報1040を構成してもよい。また、例えば、変更対象パターンを有効とする変更回数、変更対象パターンを用いる変更タイミング、等のデータを有するように変更対象パターン情報1040を構成する実施形態とすることもできる。   In the present embodiment, the case where the change target pattern P4 is used will be described. Instead, the change target pattern P4 without change is deleted, and the change target pattern information 1040 is configured only by the change target patterns P1 to P3. May be. In addition, for example, the change target pattern information 1040 may be configured to have data such as the number of times that the change target pattern is valid, the change timing using the change target pattern, and the like.

続いて、変更対象パターンP1〜P4の切り替え方式の一例を、図15の図面を参照して説明する。そして、本実施形態の切り替え方式は、変更対象パターンP1〜P4の順番に対し、現在用いている変更対象パターンからの切り替える数を「1進める」、「2進める」のかで示している。なお、このほかにも、切り替え方式として「1進める」、「2戻る」を組み合わせたり、「1戻る」、「2進める」を組み合わせるなどの種々異なる実施形態とすることができる。   Next, an example of a switching method of the change target patterns P1 to P4 will be described with reference to the drawing of FIG. In the switching method of the present embodiment, the number of switching from the currently used change target pattern is “1 advance” or “2 advance” with respect to the order of the change target patterns P1 to P4. In addition, various embodiments such as a combination of “1 advance” and “2 return” as a switching method, and a combination of “1 return” and “2 advance” can be used.

そして、図15に示すように、「1進める」、「2進める」の切り替え方式の各々を、主制御基板310では検査値A1,A2の各々と一対一に対応付け、また、周辺基板330の後段部202Bでは期待値B1,B2の各々と一対一に対応付けている。そして、主制御基板310は、変更対象パターンP1を用いている場合に検査値A1を抽出(選択)すると、切り替え方式は「1進める」となるため、変更対象パターンP2に切り替える。また、周辺基板330の後段部202Bは、変更対象パターン1を用いている場合に期待値B2の認証が成立すると、切り替え方式は「2進める」となるため、変更対象パターンP3に切り替える。よって、ぱちんこ遊技機100において、主制御基板310と周辺基板330の後段部202Bとの間で不正が発生すると、切り替え方式の切り替えが一致しなくなるため、その後、検査値による認証が成立しなくなり、周辺基板330の後段部202Bがその不正の発生を検出することができる。   As shown in FIG. 15, each of the switching methods of “1 advance” and “2 advance” is associated with each of the inspection values A1 and A2 on the main control board 310 in a one-to-one correspondence. The rear stage 202B has a one-to-one correspondence with each of the expected values B1 and B2. Then, when the inspection value A1 is extracted (selected) when the change target pattern P1 is used, the main control board 310 switches to the change target pattern P2 because the switching method becomes “1 advance”. Further, when the change target pattern 1 is used and the authentication of the expected value B2 is established, the subsequent stage 202B of the peripheral substrate 330 switches to the change target pattern P3 because the switching method is “2 advance”. Therefore, in the pachinko gaming machine 100, if an irregularity occurs between the main control board 310 and the rear stage part 202B of the peripheral board 330, the switching method switching does not match, and thereafter, the authentication by the inspection value is not established, The rear stage portion 202B of the peripheral board 330 can detect the occurrence of the fraud.

なお、本実施形態では、変更対象パターン情報を用いて変更対象パターンを切り替える場合について説明したが、これに代えて、例えば、2種類の上述した変更対象パターンP1,P2の各々を2種類の検査値A1,A2に対応付けておき、該検査値A1,A2から認証用データの生成に用いられる検査値Aに対応付けられた変更対象パターンPに切り替える実施形態とすることもできる。詳細には、認証用データの生成に検査値A1を用いる場合は、該検査値A1に対応付けられた変更対象パターンP1に切り替えることになる。なお、この場合の切り替え方式は、認証用データに用いる検査値A1,A2の抽出結果又は選択結果となる。また、変更対象パターンP1,P2と検査値A2,A1とを一対一に対応付けるというように、それらの対応付けについても種々異なる実施形態とすることができる。さらに、上述した変更対象パターン情報と予め定められた乱数テーブルとを用いて変更対象パターンを切り替える実施形態とすることもできる。   In the present embodiment, the case where the change target pattern is switched using the change target pattern information has been described. Instead of this, for example, each of the two types of change target patterns P1 and P2 described above is subjected to two types of inspection. It is also possible to adopt an embodiment in which the values are associated with the values A1 and A2 and the inspection values A1 and A2 are switched to the change target pattern P associated with the inspection value A used for generating the authentication data. Specifically, when the inspection value A1 is used for generating the authentication data, the pattern is switched to the change target pattern P1 associated with the inspection value A1. Note that the switching method in this case is the extraction result or selection result of the inspection values A1 and A2 used for the authentication data. Moreover, it can also be set as various different embodiments also about those matching so that change object pattern P1, P2 and test value A2, A1 may be matched on a one-to-one basis. Furthermore, it can also be set as the embodiment which switches a change object pattern using the change object pattern information mentioned above and a predetermined random number table.

さらに、上述した変更対象パターン情報を用いずに、複数種類の変更対象パターンの各々に対応した値を変更するための処理、アルゴリズム、等をプログラムとして主制御基板310及び周辺基板330の後段部202Bの各々に記憶しておき、変更対象パターンに対応したプログラムを実行する実施形態とすることもできる。   Further, without using the above-described change target pattern information, the rear stage 202B of the main control board 310 and the peripheral board 330 is processed using a process, algorithm, and the like for changing values corresponding to each of a plurality of types of change target patterns. It is also possible to adopt an embodiment in which the program corresponding to the change target pattern is executed.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図16のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, an example of communication of the authentication information signal performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図16に示す被認証処理を実行し、ステップS1201において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1201:No)、ステップS1214の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes an authenticated process shown in FIG. 16, and determines in step S1201 whether or not it is a predetermined authentication timing. If the main control unit 201 determines that it is not the authentication timing (S1201: No), the main control unit 201 proceeds to the process of step S1214. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1201: Yes), the process proceeds to step S1202.

主制御部201は、ステップS1202において、データ記憶部311の種別情報に設定されている次回のデータ種別を今回のデータ種別としてセットし、その後ステップS1203の処理に進む。なお、種別情報に次回のデータ種別が設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回データ種別を今回のデータ種別としてセットする。なお、以下の説明では、初回データ種別を認証用データであるデータ種別K1としていることを前提とする。   In step S1202, the main control unit 201 sets the next data type set in the type information of the data storage unit 311 as the current data type, and then proceeds to the processing of step S1203. When the next data type is not set in the type information, that is, in the first process, the initial data type predetermined as an initial value in the pachinko gaming machine 100 is set as the current data type. In the following description, it is assumed that the initial data type is the data type K1 that is authentication data.

主制御部201は、ステップS1203において、今回のデータ種別が認証用データであるか否かを判定する。主制御部201は、データ種別が認証用データではない、即ち、期待値変更用データである場合(S1203:No)、ステップS1204の処理に進む。そして、主制御部201は、ステップS1204において、検査値及び期待値を変更するための期待値変更用データを予め定められた生成方式で無作為に生成し、該生成した期待値変更用データをデータ記憶部311等に記憶し、その後ステップS1205の処理に進む。なお、期待値変更用データの生成方法の一例としては、乱数やパターンテーブルを用いた前記生成方式で生成する等が挙げられる。   In step S1203, the main control unit 201 determines whether or not the current data type is authentication data. If the data type is not the authentication data, that is, the expected value change data (S1203: No), the main control unit 201 proceeds to the process of step S1204. In step S1204, the main control unit 201 randomly generates expected value change data for changing the inspection value and the expected value using a predetermined generation method, and generates the generated expected value change data. It memorize | stores in the data memory | storage part 311 grade | etc., And progresses to the process of step S1205 after that. An example of a method for generating expected value change data is to generate the expected value change data by using the generation method using a random number or a pattern table.

主制御部201は、ステップS1205において、2種類の検査値のうち、今回の変更対象パターンが示す検査値を、データ記憶部311に記憶している期待値変更用データで上述した変更方式に基づいて変更し、その後ステップS1206の処理に進む。なお、検査値の変更タイミングについては、期待値変更用データの生成時、認証用データの生成時、等の種々異なるタイミングとすることができる。そして、主制御部201は、ステップS1206において、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として決定してRAM213等に記憶し、その後ステップS1211の処理に進む。なお、予め定めるデータ種別は、主制御基板310と周辺基板330の後段部202Bとの間で予め定めておく。   In step S1205, the main control unit 201 uses the change method described above with the expected value change data stored in the data storage unit 311 for the test value indicated by the current change target pattern among the two types of test values. Then, the process proceeds to step S1206. Note that the test value can be changed at various timings such as when the expected value change data is generated and when the authentication data is generated. In step S1206, the main control unit 201 determines a data type K1 that is predetermined for generating expected value change data as the next data type and stores it in the RAM 213 or the like, and then performs the process in step S1211. move on. The predetermined data type is determined in advance between the main control board 310 and the rear stage 202B of the peripheral board 330.

一方、主制御部201は、ステップS1203でデータ種別は認証用データであると判定した場合(S1203:Yes)、ステップS1207において、認証用データと期待値変更用データとから次回生成する認証情報のデータ種別を無作為に決定してRAM213等に記憶し、その後ステップS1208の処理に進む。   On the other hand, when the main control unit 201 determines in step S1203 that the data type is authentication data (S1203: Yes), in step S1207, the authentication information to be generated next time from the authentication data and the expected value change data. The data type is randomly determined and stored in the RAM 213 and the like, and then the process proceeds to step S1208.

主制御部201は、ステップS1208において、ステップS1207で決定した次回のデータ種別に対応した検査値を、2種類の検査値から抽出してRAM213等に記憶し、その後ステップS1209の処理に進む。そして、主制御部201は、ステップS1209において、変更対象パターン情報が示す複数種類の変更対象パターンに対し、前記抽出した検査値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM213等に記憶し、その後ステップS1210の処理に進む。なお、変更対象パターンの切り替え方法として公知であるポインタを用いる場合、現在ポインタが指示している変更対象パターンをRAM213等に記憶しておき、上記切り替え方式に基づいてポインタを移動させて切り替える。   In step S1208, the main control unit 201 extracts inspection values corresponding to the next data type determined in step S1207 from the two types of inspection values and stores them in the RAM 213 and the like, and then proceeds to the processing of step S1209. In step S1209, the main control unit 201 switches the change target pattern to the plurality of types of change target patterns indicated by the change target pattern information using the switching method associated with the extracted inspection value, and the changed change. The target pattern is stored in the RAM 213 or the like, and then the process proceeds to step S1210. When a known pointer is used as a change target pattern switching method, the change target pattern indicated by the current pointer is stored in the RAM 213 or the like, and the pointer is moved and switched based on the switching method.

主制御部201は、ステップS1210において、前記抽出した検査値を有する認証用データを生成してRAM213等に記憶し、その後ステップS1211の処理に進む。これにより、2種類の検査値の何れか一方を有する認証用データが作成されたことになる。   In step S1210, the main control unit 201 generates authentication data having the extracted inspection value and stores it in the RAM 213 or the like, and then proceeds to the processing of step S1211. As a result, authentication data having one of two types of inspection values is created.

主制御部201は、ステップS1211において、認証情報1020の識別部1021に予め定められた認証コマンドを設定し、データ部1022に前記生成した認証用データを設定して認証情報1020を生成し、該生成した認証情報1020をデータ記憶部311等に記憶し、その後ステップS1212の処理に進む。   In step S1211, the main control unit 201 sets a predetermined authentication command in the identification unit 1021 of the authentication information 1020, sets the generated authentication data in the data unit 1022, and generates authentication information 1020. The generated authentication information 1020 is stored in the data storage unit 311 or the like, and then the process proceeds to step S1212.

主制御部201は、ステップS1212において、前記生成した認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1213において、前記暗号化した認証情報1020の各々に基づいて認証情報信号を生成して主制御側送信部318から周辺基板310の周辺部202Aに送信することで、該認証情報信号が周辺部202Aを介して後段部202Bに送信され、その後ステップS1214の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1212の処理を削除して、認証情報1020をそのまま後段部202Bに送信する。そして、主制御部201は、ステップS1214において、ステップS1206又はステップS1207で決定した次回のデータ種別を示すようにデータ記憶部311の種別情報を更新し、その後ステップS1215の処理に進む。   In step S1212, the main control unit 201 encrypts the generated authentication information 1020 with a predetermined encryption method with the subsequent unit 202B. In step S1213, the main control unit 201 adds the encrypted authentication information 1020 to each of the encrypted authentication information 1020. Based on this, an authentication information signal is generated and transmitted from the main control side transmission unit 318 to the peripheral part 202A of the peripheral substrate 310, whereby the authentication information signal is transmitted to the subsequent stage part 202B via the peripheral part 202A, and then step S1214. Proceed to the process. If encryption is not required between the main control unit 201 and the subsequent stage unit 202B, the process of step S1212 is deleted, and the authentication information 1020 is transmitted to the subsequent stage unit 202B as it is. In step S1214, the main control unit 201 updates the type information in the data storage unit 311 to indicate the next data type determined in step S1206 or step S1207, and then proceeds to the processing in step S1215.

主制御部201は、ステップS1215において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1215:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1215:Yes)、本フローチャートによる処理を終了する。   In step S1215, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1215: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1215: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による認証情報の受信処理の手順を、図17のフローチャートを参照して説明する。   Subsequently, a procedure of authentication information reception processing by the CPU 21 (third computer) of the rear-stage unit 202B will be described with reference to a flowchart of FIG.

後段部202Bは、図17に示す認証側処理を実行すると、ステップS1301において、後段側受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。後段部202Bは、認証情報1020を受信していないと判定した場合(S1301:No)、ステップS1312の処理に進む。一方、後段部202Bは、認証情報1020を受信したと判定した場合(S1301:Yes)、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、その後ステップS1302の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1301における復号化処理を削除する。   After executing the authentication side processing shown in FIG. 17, the post-stage unit 202B determines whether or not authentication information (authentication information signal) 1020 has been received from the main control unit 201 by the post-stage reception unit 331 in step S1301. If the latter stage unit 202B determines that the authentication information 1020 has not been received (S1301: No), the process proceeds to step S1312. On the other hand, when determining that the authentication information 1020 has been received (S1301: Yes), the latter stage unit 202B decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the main control unit 201, and then performs the following steps. The process proceeds to S1302. If encryption is not required between the main control unit 201 and the subsequent unit 202B, the decryption process in step S1301 is deleted.

後段部202Bは、ステップS1302において、後段側記憶部332の後段側種別情報が認証用データを示しているか否かを判定する。後段部202Bは、認証用データを示していると判定した場合(S1302:Yes)、ステップS1303において、認証情報1020のデータ部1022から認証用データを抽出して後段側記憶部332等に記憶し、その後ステップS1304の処理に進む。   In step S1302, the rear stage unit 202B determines whether the rear stage type information of the rear stage storage unit 332 indicates authentication data. If it is determined that the latter part 202B indicates the authentication data (S1302: Yes), the authentication data is extracted from the data part 1022 of the authentication information 1020 in step S1303, and is stored in the latter storage part 332 or the like. Thereafter, the process proceeds to step S1304.

後段部202Bは、ステップS1304において、その認証用データと後段側記憶部332に記憶している2種類の期待値とを比較して、何れかの期待値と一致しているか否かを判定する。後段部202Bは、期待値と一致していると判定した場合(S1304:Yes)、ステップS1305において、認証成立を示す後段認証結果データを生成してRAM233等に記憶し、ステップS1306において、認証用データと一致した期待値に対応付けられたデータ種別を特定し、該特定したデータ種別を次回のデータ種別として後段側記憶部332の後段側種別情報に設定し、その後ステップS1307の処理に進む。   In step S1304, the subsequent stage unit 202B compares the authentication data with the two types of expected values stored in the subsequent stage side storage unit 332, and determines whether any of the expected values matches. . If the post-stage unit 202B determines that it matches the expected value (S1304: Yes), in step S1305, the post-stage authentication result data indicating that authentication has been established is generated and stored in the RAM 233 or the like. In step S1306, the post-stage authentication result data The data type associated with the expected value that matches the data is specified, and the specified data type is set as the next data type in the subsequent-stage type information of the subsequent-stage storage unit 332, and then the process proceeds to step S1307.

後段部202Bは、ステップS1307において、認証が成立した検査値に対応した切り替え方式、即ち、検査値と一致した期待値に対応付けられた切り替え方式を特定し、該切り替え方式で前記変更対象パターン情報が示す複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM243等に記憶し、その後ステップS1309の処理に進む。なお、後段部202Bの切り替え方法は、主制御部201と同一の切り替え方法となっている。   In step S1307, the rear stage unit 202B specifies a switching method corresponding to the test value for which authentication has been established, that is, a switching method associated with an expected value that matches the test value, and the change target pattern information is determined by the switching method. Are switched, the changed pattern to be changed is stored in the RAM 243 and the like, and then the process proceeds to step S1309. Note that the switching method of the rear stage unit 202B is the same switching method as that of the main control unit 201.

一方、後段部202Bは、ステップS1304で期待値と一致していないと判定した場合(S1304:No)、ステップS1308において、認証不成立を示す後段認証結果データを生成してRAM233等に記憶し、その後ステップS1309の処理に進む。   On the other hand, if it is determined in step S1304 that it does not match the expected value (S1304: No), the subsequent stage unit 202B generates subsequent stage authentication result data indicating that authentication is not established in step S1308, stores it in the RAM 233, etc. The process proceeds to step S1309.

後段部202Bは、ステップS1309において、前記生成した後段認証結果データを結果部1032に設定して後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を生成して後段側送信部334から周辺部202Aに対して送信し、その後ステップS1312の処理に進む。   In step S1309, the post-stage unit 202B sets the generated post-stage authentication result data in the result unit 1032 to generate post-stage authentication result information 1030, and generates a post-stage authentication result signal to which the post-stage authentication result information 1030 is added. Transmission is performed from the rear transmission unit 334 to the peripheral unit 202A, and then the process proceeds to step S1312.

一方、後段部202Bは、ステップS1302で後段側種別情報は認証用データを示していないと判定した場合(S1302:No)、ステップS1310において、認証情報1020のデータ部1022から期待値変更用データを抽出して後段側記憶部332等に記憶し、ステップS1311において、今回の変更対象パターンが示す後段側記憶部332の検査値をその抽出した期待値変更用データで上述した変更方式によって変更して記憶し、その後ステップS1312の処理に進む。なお、期待値の変更タイミングについては、期待値変更用データの受信時、認証用データによる認証前、等の種々異なるタイミングとすることができる。   On the other hand, if it is determined in step S1302 that the latter-stage type information does not indicate authentication data (S1302: No), the latter-stage unit 202B receives the expected value change data from the data unit 1022 of the authentication information 1020 in step S1310. Extracted and stored in the subsequent storage unit 332 and the like, and in step S1311, the inspection value of the subsequent storage unit 332 indicated by the current change target pattern is changed by the above-described change method using the extracted expected value change data. Then, the process proceeds to step S1312. Note that the expected value can be changed at various timings such as when the expected value changing data is received and before authentication by the authentication data.

後段部202Bは、ステップS1312において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S1312:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1312:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1312. When determining that the power is not turned off (S1312: No), the rear stage unit 202B returns to the process of step S1301 and repeats a series of processes. On the other hand, when determining that the power is turned off (S1312: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号、認証情報信号及び後段認証結果信号の受信処理の手順を、図18のフローチャートを参照して説明する。   Next, a procedure for receiving various control signals, an authentication information signal, and a post-authentication result signal by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to the flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号1010を受信したか否かを判定する。周辺部202Aは、制御信号1010を受信したと判定した場合(S1401:Yes)、ステップS1402において、受信した制御信号1010に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1407の処理に進む。   In step S1401, the peripheral unit 202A determines whether or not the control signal 1010 has been received from the main control unit 201. When it is determined that the control signal 1010 has been received (S1401: Yes), the peripheral unit 202A performs predetermined processing based on the control command data 1001 and the accompanying data 1002 included in the received control signal 1010 in step S1402. Thereafter, the process proceeds to step S1407.

一方、周辺部202Aは、制御信号1010を受信していないと判定した場合(S1401:No)、ステップS1403において、主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部202Aは、認証情報1020を受信したと判定した場合(S1403:Yes)、ステップS1404において、その認証情報1020をそのまま転送部351から後段部202Bに転送(送信)し、その後ステップS1407の処理に進む。一方、周辺部202Aは、認証情報1020を受信していないと判定した場合(S1403:No)、ステップS1405の処理に進む。   On the other hand, if it is determined that the peripheral unit 202A has not received the control signal 1010 (S1401: No), in step S1403, it is determined whether the authentication information (authentication information signal) 1020 has been received from the main control unit 201. To do. If it is determined that the authentication information 1020 has been received (S1403: Yes), the peripheral unit 202A transfers (transmits) the authentication information 1020 as it is from the transfer unit 351 to the post-stage unit 202B in step S1404, and then performs the processing of step S1407 Proceed to On the other hand, if the peripheral unit 202A determines that the authentication information 1020 has not been received (S1403: No), the process proceeds to step S1405.

周辺部202Aは、ステップS1405において、受信した信号が識別部1031を有しているか否か等に基づいて、後段部202Bから後段認証結果信号を受信したか否かを判定する。そして、周辺部202Aは、後段認証結果信号を受信していないと判定した場合(S1405:No)、ステップS1407の処理に進む。一方、周辺部202Aは、後段認証結果信号を受信していると判定した場合(S1405:Yes)、ステップS1406の処理に進む。   In step S1405, the peripheral unit 202A determines whether or not a subsequent authentication result signal has been received from the subsequent unit 202B based on whether or not the received signal has the identifying unit 1031. If the peripheral unit 202A determines that the subsequent authentication result signal has not been received (S1405: No), the process proceeds to step S1407. On the other hand, if the peripheral unit 202A determines that the post-authentication result signal has been received (S1405: Yes), the process proceeds to step S1406.

周辺部202Aは、ステップS1406において、前記受信した後段認証結果信号の結果部1032を参照して、後段認証結果信号は認証成立を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が認証成立を示していると判定した場合(S1406:Yes)、その認証結果をRAM243等に記憶し、その後ステップS1407の処理に進む。   In step S1406, the peripheral unit 202A refers to the received subsequent authentication result signal result unit 1032 to determine whether the subsequent authentication result signal indicates that authentication has been established. If the peripheral unit 202A determines that the subsequent authentication result indicates that the authentication is successful (S1406: Yes), the peripheral unit 202A stores the authentication result in the RAM 243 or the like, and then proceeds to the process of step S1407.

周辺部202Aは、ステップS1407において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1407:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1407:Yes)、本フローチャートによる処理を終了する。   In step S1407, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1407: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1407: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1406で後段認証結果が認証成立を示していないと判定した場合(S1406:No)、ステップS1408において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。なお、後段認証結果が認証成立を示していない、即ち、認証不成立を示している場合の周辺部202Aの処理については、報知信号を出力するだけで、周辺部202Aの処理を継続させるようにしてもよい。   On the other hand, if it is determined in step S1406 that the subsequent authentication result does not indicate that authentication has been successful (S1406: No), the peripheral unit 202A outputs a notification signal from, for example, the speaker 262 (see FIG. 2) or the like in step S1408. Then, the process according to this flowchart is terminated. As for the processing of the peripheral portion 202A when the subsequent authentication result does not indicate that authentication is successful, that is, when authentication is not successful, the processing of the peripheral portion 202A is continued only by outputting a notification signal. Also good.

(認証情報を用いた認証処理手順例)
次に、図12に示すデータ種別K1,K2を切り替えて主制御基板310の認証を行う場合の手順の一例を、図19〜図21の図面を参照して説明する。なお、本実施形態では、説明を簡単化するために、変更方式が「+」とした場合のみについて説明する。
(Example of authentication processing procedure using authentication information)
Next, an example of a procedure for performing authentication of the main control board 310 by switching the data types K1 and K2 shown in FIG. 12 will be described with reference to the drawings of FIGS. In the present embodiment, only the case where the change method is “+” will be described in order to simplify the description.

図19において、被認証者である主制御基板310は、予め定められた今回のデータ種別K1をセットする(S1501)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K2と無作為に決定して種別情報を更新し(S1502)、図13に示すように、当該データ種別K2に対応付けられた検査値A2の認証用データを生成する(S1503)。そして、主制御基板310は、該認証用データを有する認証情報1020(A2)を生成し、その認証情報1020(A2)を周辺基板330の周辺部202Aに送信する(S1504)。そして、主制御基板310は、図14に示す変更対象パターン情報1040に対して初期設定は変更対象パターンP1を示しており、且つ、認容用データの検査値A2には、図15に示すように切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1505)。   In FIG. 19, the main control board 310 that is the person to be authenticated sets a predetermined data type K1 for this time (S1501). The main control board 310 randomly determines the authentication information 1020 to be generated next time from the data types K1 and K2 as the data type K2 and updates the type information (S1502), and as shown in FIG. 13, the data type K2 The authentication data of the inspection value A2 associated with is generated (S1503). Then, the main control board 310 generates authentication information 1020 (A2) having the authentication data, and transmits the authentication information 1020 (A2) to the peripheral portion 202A of the peripheral board 330 (S1504). Then, the main control board 310 indicates the change target pattern P1 as an initial setting with respect to the change target pattern information 1040 shown in FIG. 14, and the inspection value A2 of the acceptance data is as shown in FIG. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1505).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A2)を後段部202Bに転送する(S1551)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A2) received from the main control board 310 to the subsequent stage part 202B (S1551).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A2)を受信すると(S1571)、初期の後段側種別情報は認証用データを示していることから、認証情報1020(A2)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1572)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1573)。また、後段部202Bは、認証が成立すると、認証用データは検査値A2であることから、後段側記憶部332の期待値B2と一致するため、該検査値B2に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1574)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して初期設定は変更対象パターンP1を示しており、且つ、前記認証が成立した認証情報1020の検査値A2には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1575)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (A2) from the main control board 310 (S1571), the initial rear stage type information indicates the authentication data, and thus the authentication information 1020 ( A2) It is determined whether or not the authentication data in the data section 1022 and the two types of expected values stored in the rear-stage storage section 332 match, and the authentication result of the main control board 310 based on the determination result The post-stage authentication result information 1030 having the post-stage authentication result data indicating the above is generated and stored in the post-stage storage unit 332 (S1572). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1573). Further, when authentication is established, the latter stage unit 202B matches the expected value B2 of the rear stage storage unit 332 because the authentication data is the examination value A2, and therefore the data type K2 associated with the examination value B2 Is identified as the next data type, and the post-stage type information of the post-stage storage unit 332 is updated to indicate this data type (S1574). Then, similarly to the main control board 310, the rear stage unit 202B indicates the change target pattern P1 as an initial setting for the change target pattern information 1040, and sets the inspection value A2 of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1575). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P3.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1552)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured such that the control command data 1001 and the accompanying data received from the main control part 201 are received when the latter authentication result information 1030 received from the latter part 202B indicates that authentication is established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1552).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1506)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1507)。主制御基板310は、検査値及び期待値を変更するための期待値変更用データC1を予め定められた生成方式で無作為に生成し(S1508)、該期待値変更用データを有する認証情報1020(C1)を生成し、その認証情報1020(C1)を周辺基板330の周辺部202Aに送信する(S1509)。そして、主制御基板310は、図14に示すように、変更対象パターンP3が示す検査値A1,A2を上述した変更方式で検査値(A1+C1)、検査値(A2+C1)に変更する(S1510)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1506). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1507). The main control board 310 randomly generates the expected value changing data C1 for changing the inspection value and the expected value by a predetermined generation method (S1508), and the authentication information 1020 having the expected value changing data. (C1) is generated, and the authentication information 1020 (C1) is transmitted to the peripheral portion 202A of the peripheral substrate 330 (S1509). Then, as shown in FIG. 14, the main control board 310 changes the inspection values A1 and A2 indicated by the change target pattern P3 to the inspection value (A1 + C1) and the inspection value (A2 + C1) by the change method described above (S1510).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(C1)を後段部202Bに転送する(S1553)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (C1) received from the main control board 310 to the subsequent stage part 202B (S1553).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(C1)を受信すると(S1576)、後段側記憶部332の後段側種別情報は期待値変更用データを示していることから、認証情報1020(C1)のデータ部1022の期待値変更用データC1で、図14に示す変更対象パターンP3が規定する期待値B1,B2を上述した変更方式で期待値(B1+C1)、期待値(B2+C1)に変更する(S1577)。これにより、主制御基板310の検査値(A1+C1)、検査値(A2+C1)と周辺基板330の後段部202Bの期待値(B1+C1)、期待値(B2+C1)とが一致した値を維持していることになる。そして、後段部202Bは、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1578)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (C1) from the main control board 310 (S1576), the rear stage type information of the rear stage storage section 332 indicates the expected value change data. From the expected value change data C1 of the data portion 1022 of the authentication information 1020 (C1), the expected values B1 and B2 defined by the change target pattern P3 shown in FIG. The value is changed to (B2 + C1) (S1577). As a result, the inspection value (A1 + C1) and inspection value (A2 + C1) of the main control board 310 and the expected value (B1 + C1) and expected value (B2 + C1) of the rear stage portion 202B of the peripheral board 330 are maintained at the same values. become. Then, the post-stage unit 202B specifies the data type K1 that is predetermined for generating the expected value change data as the next data type, and indicates the post-stage side type information of the post-stage storage unit 332 to indicate this data type. Is updated (S1578).

なお、本実施形態では、後段部202Bが期待値変更用データを受信した場合は、主制御基板310の認証を行わないため、後段認証結果情報1030を周辺部202Aに送信しないが、これに代えて、例えば、期待値変更用データを受信した旨を示す情報、ダミーの後段認証結果情報1030、等を周辺部202Aに送信してもよい。   In the present embodiment, when the subsequent stage unit 202B receives the expected value change data, the main control board 310 is not authenticated, and therefore the subsequent stage authentication result information 1030 is not transmitted to the peripheral unit 202A. For example, information indicating that the expected value change data has been received, dummy post-stage authentication result information 1030, and the like may be transmitted to the peripheral unit 202A.

続いて、図20において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1511)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1512)。主制御基板310は、当該データ種別K1に対応付けられた検査値(A1+C1)の認証用データを生成する(S1513)。そして、主制御基板310は、該認証用データを有する認証情報1020(A1+C1)を生成し、その認証情報1020(A1+C1)を周辺基板330の周辺部202Aに送信する(S1514)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターン3を示しており、且つ、認証用データの今回の検査値(A1+C1)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1515)。   Subsequently, in FIG. 20, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1511). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1512). The main control board 310 generates authentication data for the inspection value (A1 + C1) associated with the data type K1 (S1513). Then, the main control board 310 generates authentication information 1020 (A1 + C1) having the authentication data, and transmits the authentication information 1020 (A1 + C1) to the peripheral portion 202A of the peripheral board 330 (S1514). The main control board 310 indicates the change target pattern 3 with respect to the change target pattern information 1040, and the current inspection value (A1 + C1) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1515).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A1+C1)を後段部202Bに転送する(S1554)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A1 + C1) received from the main control board 310 to the subsequent stage part 202B (S1554).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A1+C1)を受信すると(S1579)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A1+C1)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1580)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1581)。また、後段部202Bは、認証が成立すると、認証用データは検査値(A1+C1)であることから、後段側記憶部332の期待値(B1+C1)と一致するため、該期待値(B1+C1)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別を示すように後段記憶部322の後段側種別情報を更新する(S1582)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP3を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C1)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1583)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP4に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A1 + C1) from the main control board 310 (S1579), the rear stage type information of the rear stage storage unit 332 indicates the authentication data. It is determined whether the authentication data in the data portion 1022 of the authentication information 1020 (A1 + C1) matches the two types of expected values stored in the rear-stage storage unit 332, and the main control board based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result 310 is generated and stored in the post-stage storage unit 332 (S1580). Then, the post-stage unit 202B transmits a post-stage authentication result signal added with the post-stage authentication result information 1030 to the peripheral part 202A of the peripheral board 330 (S1581). In addition, when authentication is established, the latter stage unit 202B corresponds to the expected value (B1 + C1) because the authentication data is the inspection value (A1 + C1) and matches the expected value (B1 + C1) of the rear stage storage unit 332. The attached data type K1 is specified as the next data type, and the subsequent-stage type information of the subsequent-stage storage unit 322 is updated to indicate this data type (S1582). Then, the rear stage 202B shows the change target pattern P3 with respect to the change target pattern information 1040, as in the case of the main control board 310, and the inspection value (A1 + C1) of the authentication information 1020 with which the authentication is established. Since the switching method “1 advance” is associated, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1583). As a result, both the main control board 310 and the rear stage portion 202B of the peripheral board 330 are switched to the change target pattern P4.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1555)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1555).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1516)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K2と無作為に決定して種別情報を更新する(S1517)。主制御基板310は、当該データ種別K2に対応付けられた検査値(A2+C1)の認証用データを生成する(S1518)。そして、主制御基板310は、該認証用データを有する認証情報1020(A2+C1)を生成し、その認証情報1020(A2+C1)を周辺基板330の周辺部202Aに送信する(S1519)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターン4を示しており、且つ、認証用データの今回の検査値(A2+C1)には切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1520)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1516). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K2 from the data types K1 and K2, and updates the type information (S1517). The main control board 310 generates authentication data for the inspection value (A2 + C1) associated with the data type K2 (S1518). Then, the main control board 310 generates authentication information 1020 (A2 + C1) having the authentication data, and transmits the authentication information 1020 (A2 + C1) to the peripheral portion 202A of the peripheral board 330 (S1519). The main control board 310 indicates the change target pattern 4 with respect to the change target pattern information 1040, and the current inspection value (A2 + C1) of the authentication data is associated with the switching method “2 advance”. Therefore, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1520).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A2+C1)を後段部202Bに転送する(S1556)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A2 + C1) received from the main control board 310 to the subsequent stage part 202B (S1556).

一方、周辺基板330の後段部202Bは、主制御基板310からの認証情報1020(A2+C1)を受信すると(S1584)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A2+C1)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1585)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1586)。また、後段部202Bは、認証が成立すると、認証用データは検査値(A2+C1)であることから、後段側記憶部332の期待値(B2+C1)と一致するため、該期待値(B2+C1)に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1587)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP4を示しており、且つ、前記認証が成立した認証情報1020の検査値(A2+C1)には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1588)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP2に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A2 + C1) from the main control board 310 (S1584), the rear stage type information of the rear stage storage unit 332 indicates authentication data. , It is determined whether the authentication data in the data portion 1022 of the authentication information 1020 (A2 + C1) matches the two types of expected values stored in the subsequent storage unit 332, and the main control based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result of the substrate 310 is generated and stored in the post-stage storage unit 332 (S1585). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1586). Further, when authentication is established, the latter stage unit 202B corresponds to the expected value (B2 + C1) because the authentication data is the inspection value (A2 + C1), and therefore matches the expected value (B2 + C1) of the later stage storage unit 332. The attached data type K2 is specified as the next data type, and the subsequent-stage type information of the subsequent-stage storage unit 332 is updated to indicate this data type (S1587). Then, the rear stage 202B shows the change target pattern P4 with respect to the change target pattern information 1040 in the same manner as the main control board 310, and the inspection value (A2 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1588). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P2.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1557)。   Further, in the peripheral portion 202A of the peripheral board 330, when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication is established, the main control portion 201 changes the control command data 1001 and the accompanying data 1002 to the control command data 1001. When the corresponding predetermined process can be executed and the subsequent authentication result information 1030 does not indicate that the authentication is successful, a notification signal is output (S1557).

続いて、図21において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1521)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1522)。主制御基板310は、検査値及び期待値を変更するための期待値変更用データC2を予め定められた生成方式で無作為に生成し(S1523)、該期待値変更用データを有する認証情報1020(C2)を生成し、その認証情報1020(C2)を周辺基板330の周辺部202Aに送信する(S1524)。そして、主制御基板310は、図14に示すように、変更対象パターンP2は検査値A2を示していることから、検査値A1は変更せず、且つ、上述した変更方式で検査値(A2+C2)に変更する(S1525)。   Subsequently, in FIG. 21, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1521). The main control board 310 randomly determines the authentication information 1020 to be generated next time from the data types K1 and K2 as the data type K1, and updates the type information (S1522). The main control board 310 randomly generates the expected value change data C2 for changing the inspection value and the expected value by a predetermined generation method (S1523), and the authentication information 1020 having the expected value change data. (C2) is generated, and the authentication information 1020 (C2) is transmitted to the peripheral portion 202A of the peripheral substrate 330 (S1524). Then, as shown in FIG. 14, the main control board 310 does not change the inspection value A1 because the change target pattern P2 indicates the inspection value A2, and the inspection value (A2 + C2) by the change method described above. (S1525).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(C2)を後段部202Bに転送する(S1558)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (C2) received from the main control board 310 to the subsequent stage part 202B (S1558).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(C2)を受信すると(S1589)、後段側記憶部332の後段側種別情報は期待値変更用データを示していることから、認証情報1020(C2)のデータ部1022の期待値変更用データで、図14に示す変更対象パターンP2が規定する期待値B2を上述した変更方式で期待値(B2+C2)に変更する(S1590)。これにより、主制御基板310の検査値A1、検査値(A2+C2)と周辺基板330の期待値B1、期待値(B2+C2)とが一致した値を維持していることになる。そして、後段部202Bは、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1591)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (C2) from the main control board 310 (S1589), the rear stage type information of the rear stage storage section 332 indicates expected value change data. From the expected value change data in the data portion 1022 of the authentication information 1020 (C2), the expected value B2 defined by the change target pattern P2 shown in FIG. ). As a result, the inspection value A1 and inspection value (A2 + C2) of the main control board 310 and the expected value B1 and expected value (B2 + C2) of the peripheral board 330 are maintained at the same values. Then, the post-stage unit 202B specifies the data type K1 that is predetermined for generating the expected value change data as the next data type, and indicates the post-stage side type information of the post-stage storage unit 332 to indicate this data type. Is updated (S1591).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1526)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1527)。主制御基板310は、当該データ種別K1に対応付けられた検査値(A1+C2)の認証用データを生成する(S1528)。そして、主制御基板310は、該認証用データを有する認証情報1020(A1+C2)を生成し、その認証情報1020(A1+C2)を周辺基板330の周辺部202Aに送信する(S1529)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターンP2を示しており、且つ、認証用データの今回の検査値(A1+C2)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1530)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1526). The main control board 310 randomly determines the authentication information 1020 to be generated next time from the data types K1 and K2 as the data type K1, and updates the type information (S1527). The main control board 310 generates authentication data for the inspection value (A1 + C2) associated with the data type K1 (S1528). Then, the main control board 310 generates authentication information 1020 (A1 + C2) having the authentication data, and transmits the authentication information 1020 (A1 + C2) to the peripheral part 202A of the peripheral board 330 (S1529). The main control board 310 indicates the change target pattern P2 with respect to the change target pattern information 1040, and the current inspection value (A1 + C2) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1530).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A1+C2)を後段部202Bに転送する(S1559)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A1 + C2) received from the main control board 310 to the subsequent stage part 202B (S1559).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A1+C2)を受信すると(S1592)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A1+C2)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1593)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1594)。また、後段部202Bは、認証が成立すると、認証用データは検査値(A1+C2)であることから、後段側記憶部332の期待値(B1+C2)と一致するため、該期待値(B1+C2)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1595)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP2を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C2)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1596)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A1 + C2) from the main control board 310 (S1592), the rear stage type information of the rear stage storage unit 332 indicates the authentication data. It is determined whether or not the authentication data in the data portion 1022 of the authentication information 1020 (A1 + C2) matches the two types of expected values stored in the subsequent storage unit 332, and the main control board based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result 310 is generated and stored in the post-stage storage unit 332 (S1593). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1594). Further, when authentication is established, the latter stage unit 202B corresponds to the expected value (B1 + C2) because the authentication data matches the expected value (B1 + C2) of the later stage storage unit 332 because the authentication data is the inspection value (A1 + C2). The attached data type K1 is specified as the next data type, and the subsequent-stage type information of the subsequent-stage storage unit 332 is updated so as to indicate this data type (S1595). Then, the rear stage section 202B shows the change target pattern P2 with respect to the change target pattern information 1040, as in the case of the main control board 310, and the inspection value (A1 + C2) of the authentication information 1020 with which the authentication is established. Since the switching method “1 advance” is associated, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1596). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P3.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1560)。以降、上述した同様の認証処理を行う。   Further, in the peripheral portion 202A of the peripheral board 330, when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication is established, the main control portion 201 changes the control command data 1001 and the accompanying data 1002 to the control command data 1001. When the corresponding predetermined process can be executed and the subsequent authentication result information 1030 does not indicate that the authentication is successful, a notification signal is output (S1560). Thereafter, the same authentication process as described above is performed.

以上説明したぱちんこ遊技機100によれば、認証情報1020の2種類のデータ種別K1,K2の各々に2つの検査値A1,A2を対応付けておき、主制御部201が次回生成する認証情報1020のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報1020を生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bは期待値に前記データ種別を対応付けておくことで、認証情報1020が有する検査値と期待値が一致したときに、主制御部201の認証を成立させることができ且つ次回受信すべき認証情報1020のデータ種別を特定することができるため、不正な解析者が認証情報1020を不正に利用することを防止できる。そして、1種類の認証情報1020を用いればよいため、従来のコマンド体系に対する追加を最小限に抑え且つ主制御部201の処理が複雑化することを防止できる。また、後段部202Bは、認証情報1020が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報1020は期待値変更用データであると特定することができることから、主制御部201から受信した期待値変更用データで期待値を変更して、主制御部1020の検査値に合わせることができるため、主制御部1020と後段部202Bとの間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値A1,A2及び期待値B1,B2の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値A1,A2及び期待値B1,B2に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報1020が不正に利用されたことを、認証情報1020のデータ種別によって後段部202Bが検知することができるため、認証情報1020の認証強度を高めることができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。また、2つの検査値は予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。しかも、周辺部202Aは、主制御部201からの認証情報1020を後段部202Bにそのまま送信するだけなので、後段部202Bが認証処理を行うと同時に、周辺部202Aが所定の処理を行うことができるため、周辺部202Aにおける所定の処理に遅れが生じることを防止できる。従って、1種類の認証情報1020を用いても、その認証情報1020の不正解析を困難にすることができるという効果を奏する。   According to the pachinko gaming machine 100 described above, two inspection values A1 and A2 are associated with each of the two types of data types K1 and K2 of the authentication information 1020, and the authentication information 1020 generated next time by the main control unit 201. Since the authentication data is generated with the inspection value corresponding to the data type, the authentication information 1020 having the authentication data is generated and transmitted to the rear stage 202B via the peripheral part 202A. Associates the data type with the expected value, so that when the test value of the authentication information 1020 matches the expected value, the authentication of the main control unit 201 can be established and the authentication information to be received next time Since the data type 1020 can be specified, an unauthorized analyst can be prevented from using the authentication information 1020 illegally. Since only one type of authentication information 1020 has to be used, the addition to the conventional command system can be minimized and the processing of the main control unit 201 can be prevented from becoming complicated. Further, when the test value and the expected value that the authentication information 1020 has match with the expected value, if the expected value change data of the data type is associated with the expected value, the succeeding unit 202B determines that the authentication information 1020 received next time is expected Since it can be specified that the data is value change data, the expected value can be changed with the expected value change data received from the main control unit 201 to match the inspection value of the main control unit 1020. The inspection value and the expected value can be aligned and changed between the part 1020 and the rear stage part 202B, and analysis by an unauthorized analyst can be made difficult. Furthermore, by preparing a plurality of change target patterns for defining the change target of the expected value change data for each of the two types of inspection values A1, A2 and expected values B1, B2, and switching them by a predetermined switching method. Since changes to the two types of inspection values A1 and A2 and expected values B1 and B2 are complicated, it is possible to make it difficult to analyze authentication information by an unauthorized analyst. In addition, since the post-stage unit 202B can detect that the authentication information 1020 has been used illegally by a fraud analyst by the data type of the authentication information 1020, the authentication strength of the authentication information 1020 can be increased. Furthermore, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Further, since the two inspection values can be stored in advance, it is not necessary to perform a complicated calculation when generating the authentication information, and an increase in processing load on the main control unit 201 can be prevented. Moreover, since the peripheral unit 202A simply transmits the authentication information 1020 from the main control unit 201 to the subsequent unit 202B as it is, the peripheral unit 202A can perform a predetermined process at the same time as the subsequent unit 202B performs the authentication process. Therefore, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202A. Therefore, even if one type of authentication information 1020 is used, there is an effect that it is possible to make unauthorized analysis of the authentication information 1020 difficult.

上述したぱちんこ遊技機100において、2種類の検査値A1,A2の各々に相異なる切り替え方式を一対一に対応付けておき、検査値Aの切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値A1,A2及び期待値B1,B2を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, a different switching method is associated with each of the two types of inspection values A1 and A2 on a one-to-one basis, and the switching method is switched according to the switching of the inspection value A. Since the switching method can also be switched randomly, and a plurality of change target patterns can be switched by the switching method, the inspection values A1, A2 and the expected values B1, B2 can be changed to irregular values, Their analysis can be made even more difficult.

上述したぱちんこ遊技機100において、2種類以上の変更対象パターンP1〜P4を示す変更対象パターン情報1040を用いて変更対象パターンP1〜P4を切り替えるようにしたことから、検査値A1,A2及び期待値B1,B2の数以上の変更対象パターンP1〜P4を用いることができるため、検査値A1,A2及び期待値B1,B2に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the pachinko gaming machine 100 described above, since the change target patterns P1 to P4 are switched using the change target pattern information 1040 indicating two or more types of change target patterns P1 to P4, the inspection values A1 and A2 and the expected value Since the change target patterns P1 to P4 that are equal to or more than the number of B1 and B2 can be used, the changes to the inspection values A1 and A2 and the expected values B1 and B2 can be further complicated to make analysis difficult. .

上述したぱちんこ遊技機100において、主制御部201が期待値変更用データを無作為に生成するようにしたことから、主制御部201の検査値と後段部202Bの期待値との双方を無作為に変更することができるため、不正な解析者による認証情報1020の解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, since the main control unit 201 randomly generates expected value change data, both the inspection value of the main control unit 201 and the expected value of the subsequent stage unit 202B are randomly generated. Therefore, it is possible to make it difficult to analyze the authentication information 1020 by an unauthorized analyst.

上述したぱちんこ遊技機100において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値Cとすることで、主制御部201及び後段部202Bは予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 and the subsequent stage unit 202B are determined in advance by setting the expected value change data to the inspection value that is a predetermined initial value and the correction value C that changes the expected value. Since it is only necessary to change the inspection value and the expected value with the expected value changing data, the changing process can be simplified.

上述したぱちんこ遊技機100において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値Fとすることで、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the pachinko gaming machine 100 described above, the expected value change data can be changed by accumulating the inspection value and the expected value by changing the inspection value and the expected value to the coefficient value F for changing the expected value. Analysis of values and expected values can be made more difficult, and unauthorized use of inspection values and expected values can be prevented.

上述したぱちんこ遊技機100において、主制御部201の検査値とは異なる値の期待値を後段部202Bに予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部201が生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bがその期待値変更用データで期待値を変更することで、期待値を主制御部201の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the pachinko gaming machine 100 described above, an expected value having a value different from the inspection value of the main control unit 201 is stored in advance in the subsequent stage 202B, and the expected value is changed to absorb the difference between the inspection value and the expected value. Since the data is generated by the main control unit 201 and transmitted to the rear stage unit 202B via the peripheral unit 202A, the rear stage unit 202B changes the expected value with the expected value change data, thereby obtaining the expected value. Since it can match with the inspection value of the main control unit 201, analysis and use of the inspection value and the expected value by an unauthorized analyst can be made difficult.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図22に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202Aと後段部202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 22, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control section 201, and a peripheral board 330 having the above-described effect control section 202A and the rear stage section 202B. Is configured. The main control board 310 is electrically connected so as to communicate with the peripheral board 330.

主制御基板310は、上述したデータ記憶部311、決定部312、認証用データ生成部314、期待値変更用データ生成部315、主制御側切替部316、主制御側変更部317、認証情報生成部318、主制御側送信部319、更新部320と、選択部321と、を有して構成している。   The main control board 310 includes the data storage unit 311, the determination unit 312, the authentication data generation unit 314, the expected value change data generation unit 315, the main control side switching unit 316, the main control side change unit 317, and the authentication information generation. A unit 318, a main control side transmission unit 319, an update unit 320, and a selection unit 321.

選択部321は、本発明の選択手段に相当し、データ記憶部311に記憶している2種類の検査値A1,A2の中から1つの検査値Aを無作為に選択する。選択部321は、乱数等を用いて1つの検査値を無作為に選択する。選択部321の選択方法は、不正な解析を防止するために、選択パターンが不規則になることが好ましい。   The selection unit 321 corresponds to the selection unit of the present invention, and randomly selects one inspection value A from the two types of inspection values A1 and A2 stored in the data storage unit 311. The selection unit 321 randomly selects one inspection value using a random number or the like. The selection method of the selection unit 321 is preferably such that the selection pattern is irregular in order to prevent unauthorized analysis.

上述した決定部312は、選択部321が選択した検査値Aに対応付けられたデータ種別K1,K2(図13参照)を、主制御基板310が次回生成する認証情報1020のデータ種別と決定する。詳細には、検査値A1が選択されたときは、次回をデータ種別K1と決定し、また、検査値A2が選択されたときは、次回をデータ種別K2と決定する。そして、上述した認証用データ生成部314は、前記種別情報が認証用データを示している場合に、選択部320が選択した検査値を有する認証用データを生成する。   The determination unit 312 described above determines the data types K1 and K2 (see FIG. 13) associated with the inspection value A selected by the selection unit 321 as the data types of the authentication information 1020 that the main control board 310 generates next time. . Specifically, when the inspection value A1 is selected, the next time is determined as the data type K1, and when the inspection value A2 is selected, the next time is determined as the data type K2. The authentication data generation unit 314 described above generates authentication data having the inspection value selected by the selection unit 320 when the type information indicates authentication data.

上述した主制御側切替部316は、選択部321が無作為に選択した検査値Aに対応付けられた切り替え方式で、前記複数種類の変更対象パターンP1〜P4を切り替える。よって、検査値Aの選択に応じて切り替え方式を切り替えることで、変更対象パターンP1〜P4を不規則に切り替えることができるため、不正な解析を困難にすることができる。   The main control side switching unit 316 described above switches the plurality of types of change target patterns P <b> 1 to P <b> 4 by a switching method associated with the inspection value A randomly selected by the selection unit 321. Therefore, since the change target patterns P1 to P4 can be switched irregularly by switching the switching method according to the selection of the inspection value A, illegal analysis can be made difficult.

実施例2のぱちんこ遊技機100は、実施例1と同様に、2種類の検査値を主制御基板310の認証に用いるに当たり、それらの検査値を主制御基板310は期待値変更用データで変更することができるため、周辺基板330がその期待値変更用データを主制御基板310から取得し、検査値に対応した期待値をその期待値変更用データで変更させることで、変更した検査値と期待値とに基づいて主制御基板310の認証を行う構成を採用している。しかも、2種類の検査値のうち変更対象とする値を複数種類の変更対象パターンで規定し、それらの変更対象パターンP1〜P4を切り替えて変更することができるため、変更した検査値及び期待値の解析を困難にすることができる。よって、ぱちんこ遊技機100は、1種類の認証情報1020で認証を行っても、認証用データを不正に解析することを困難にすることができるため、セキュリティの向上を図ることができる。   When the pachinko gaming machine 100 according to the second embodiment uses two types of inspection values for authentication of the main control board 310 as in the first embodiment, the main control board 310 changes the inspection values with the expected value change data. Therefore, the peripheral board 330 acquires the expected value change data from the main control board 310, and changes the expected value corresponding to the inspection value with the expected value change data, thereby changing the inspection value A configuration is employed in which the main control board 310 is authenticated based on the expected value. Moreover, since the values to be changed among the two types of inspection values can be defined by a plurality of types of change target patterns, and these change target patterns P1 to P4 can be switched and changed, the changed inspection values and expected values Can be difficult to analyze. Therefore, even if the pachinko gaming machine 100 authenticates with one type of authentication information 1020, it is possible to make it difficult to illegally analyze the authentication data, and thus security can be improved.

続いて、図22に示す周辺基板330の後段部202Bは、実施例1と同様に、上述した後段側受信部331、後段側記憶部332、後段認証結果データ生成部333、後段側送信部334、後段側切替部335、後段側変更部336、特定部337を有して構成している。そして、周辺部202Aも、実施例1と同様に、上述した転送部351、周辺側受信部352、処理部353を有して構成している。このように周辺基板330は、実施例1と同様の構成で実現できるため、その説明は省略する。   Subsequently, the rear stage unit 202B of the peripheral board 330 shown in FIG. The rear stage side switching unit 335, the rear stage side changing unit 336, and the specifying unit 337 are configured. Similarly to the first embodiment, the peripheral portion 202A also includes the transfer unit 351, the peripheral side receiving unit 352, and the processing unit 353 described above. As described above, the peripheral substrate 330 can be realized by the same configuration as that of the first embodiment, and thus the description thereof is omitted.

また、実施例2についても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の選択手段、決定手段、認証用データ生成手段、期待値変更用データ生成手段、主制御側切替手段、主制御側変更手段、認証情報生成手段、主制御側送信手段、更新手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、後段認証結果データ生成手段、後段側送信手段、後段側切替手段、後段側変更手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims of the peripheral board 330. A case will be described in which the CPU 21 of the rear stage unit 202B functions as the third computer in the claims. The ROM 212 of the main control board 310 includes a selection unit, a determination unit, an authentication data generation unit, an expected value change data generation unit, a main control side switching unit, and a main control side change unit. , A main control side authentication program for functioning as various means such as authentication information generating means, main control side transmitting means, and updating means. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. In addition, the ROM 22 of the rear stage 202B of the peripheral board 330 includes the third computer, the rear side receiving means, the rear stage authentication result data generating means, the rear stage side transmitting means, the rear stage side switching means, the rear stage side changing means, A post-stage authentication program for functioning as various means such as means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順2の一例を、図23のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, an example of communication of the authentication information signal performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of the authentication information signal transmission procedure 2 by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図23に示す被認証処理を実行し、ステップS1601において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1601:No)、ステップS1615の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1601:Yes)、ステップS1602の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes an authenticated process shown in FIG. 23, and determines whether or not it is a predetermined authentication timing in step S1601. If the main control unit 201 determines that it is not the authentication timing (S1601: No), the main control unit 201 proceeds to the process of step S1615. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1601: Yes), the process proceeds to step S1602.

主制御部201は、ステップS1602において、データ記憶部311の種別情報に設定されている次回のデータ種別を今回のデータ種別としてセットし、その後ステップS1603の処理に進む。なお、種別情報に次回のデータ種別が設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回データ種別を今回のデータ種別としてセットする。なお、以下の説明では、初回データ種別を認証用データであるデータ種別K1としていることを前提とする。   In step S1602, the main control unit 201 sets the next data type set in the type information of the data storage unit 311 as the current data type, and then proceeds to the processing of step S1603. When the next data type is not set in the type information, that is, in the first process, the initial data type predetermined as an initial value in the pachinko gaming machine 100 is set as the current data type. In the following description, it is assumed that the initial data type is the data type K1 that is authentication data.

主制御部201は、ステップS1603において、今回のデータ種別が認証用データであるか否かを判定する。主制御部201は、データ種別が認証用データではない、即ち、期待値変更用データである場合(S1603:No)、ステップS1604の処理に進む。そして、主制御部201は、ステップS1604において、検査値及び期待値を変更するための期待値変更用データを予め定められた生成方式で無作為に生成し、該生成した期待値変更用データをデータ記憶部311等に記憶し、その後ステップS1605の処理に進む。なお、期待値変更用データの生成方法の一例としては、乱数やパターンテーブルを用いた前記生成方式で生成する等が挙げられる。   In step S1603, the main control unit 201 determines whether or not the current data type is authentication data. When the data type is not the authentication data, that is, the expected value change data (S1603: No), the main control unit 201 proceeds to the process of step S1604. In step S1604, the main control unit 201 randomly generates expected value change data for changing the inspection value and the expected value using a predetermined generation method, and generates the generated expected value change data. It memorize | stores in the data memory | storage part 311 grade | etc., And progresses to the process of step S1605 after that. An example of a method for generating expected value change data is to generate the expected value change data by using the generation method using a random number or a pattern table.

主制御部201は、ステップS1605において、2種類の検査値のうち、今回の変更対象パターンが示す検査値を、データ記憶部311に記憶している期待値変更用データで上述した変更方式に基づいて変更し、その後ステップS1606の処理に進む。なお、検査値の変更タイミングについては、期待値変更用データの生成時、認証用データの生成時、等の種々異なるタイミングとすることができる。そして、主制御部201は、ステップS1606において、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として決定してRAM213等に記憶し、その後ステップS1611の処理に進む。なお、予め定めるデータ種別は、主制御基板310と周辺基板330の後段部202Bとの間で予め定めておく。   In step S <b> 1605, the main control unit 201 uses the change method described above for the expected value change data stored in the data storage unit 311 for the test value indicated by the current change target pattern among the two types of test values. Then, the process proceeds to step S1606. Note that the test value can be changed at various timings such as when the expected value change data is generated and when the authentication data is generated. In step S1606, the main control unit 201 determines a data type K1 predetermined for generating expected value change data as the next data type, stores it in the RAM 213, etc., and then performs the processing in step S1611. move on. The predetermined data type is determined in advance between the main control board 310 and the rear stage 202B of the peripheral board 330.

一方、主制御部201は、ステップS1603でデータ種別は認証用データであると判定した場合(S1603:Yes)、ステップS1607において、データ記憶部311に記憶している2種類の検査値から1つの検査値を無作為に選択してRAM213等に記憶し、ステップS1608において、前記選択した検査値を有する認証用データを生成してRAM213等に記憶し、その後ステップS1609の処理に進む。これにより、2種類の検査値の何れか一方を有する認証用データが作成されたことになる。   On the other hand, when the main control unit 201 determines in step S1603 that the data type is authentication data (S1603: Yes), in step S1607, the main control unit 201 selects one of the two types of inspection values stored in the data storage unit 311. A test value is randomly selected and stored in the RAM 213 or the like. In step S1608, authentication data having the selected test value is generated and stored in the RAM 213 or the like, and then the process proceeds to step S1609. As a result, authentication data having one of two types of inspection values is created.

主制御部201は、ステップS1609において、変更対象パターン情報が示す複数種類の変更対象パターンに対し、前記選択した検査値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM213等に記憶し、その後ステップS1610の処理に進む。なお、変更対象パターンの切り替え方法として公知であるポインタを用いる場合、現在ポインタが指示している変更対象パターンをRAM213等に記憶しておき、上記切り替え方式に基づいてポインタを移動させて切り替える。そして、主制御部201は、ステップS1610において、前記選択された検査値に対応付けられたデータ種別を次回生成する認証情報1020のデータ種別と決定し、その後ステップS1611の処理に進む。   In step S <b> 1609, the main control unit 201 switches the change target pattern with a switching method associated with the selected inspection value for a plurality of types of change target patterns indicated by the change target pattern information, and the changed change target pattern. Is stored in the RAM 213 or the like, and then the process proceeds to step S1610. When a known pointer is used as a change target pattern switching method, the change target pattern indicated by the current pointer is stored in the RAM 213 or the like, and the pointer is moved and switched based on the switching method. In step S1610, the main control unit 201 determines the data type associated with the selected inspection value as the data type of the authentication information 1020 to be generated next time, and then proceeds to the process of step S1611.

主制御部201は、ステップS1611において、認証情報1020の識別部1021に予め定められた認証コマンドを設定し、データ部1022に前記生成した認証用データを設定して認証情報1020を生成し、該生成した認証情報1020をデータ記憶部311等に記憶し、その後ステップS1612の処理に進む。   In step S1611, the main control unit 201 sets a predetermined authentication command in the identification unit 1021 of the authentication information 1020, sets the generated authentication data in the data unit 1022, and generates authentication information 1020. The generated authentication information 1020 is stored in the data storage unit 311 or the like, and then the process proceeds to step S1612.

主制御部201は、ステップS1612において、前記生成した認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1613において、前記暗号化した認証情報1020の各々に基づいて認証情報信号を生成して主制御側送信部318から後段部202Bに周辺部202Aを介して送信し、その後ステップS1614の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1612の処理を削除して、認証情報1020をそのまま後段部202Bに送信する。そして、主制御部201は、ステップS1614において、ステップS1606又はステップS1610で決定した次回のデータ種別を示すようにデータ記憶部311の種別情報を更新し、その後ステップS1615の処理に進む。   In step S1612, the main control unit 201 encrypts the generated authentication information 1020 with a predetermined encryption method with the subsequent stage unit 202B. In step S1613, the main control unit 201 stores each of the encrypted authentication information 1020. Based on this, an authentication information signal is generated and transmitted from the main control side transmission unit 318 to the rear stage unit 202B via the peripheral unit 202A, and then the process proceeds to step S1614. If encryption is not required between the main control unit 201 and the subsequent stage unit 202B, the process of step S1612 is deleted, and the authentication information 1020 is transmitted to the subsequent stage unit 202B as it is. In step S1614, the main control unit 201 updates the type information in the data storage unit 311 to indicate the next data type determined in step S1606 or step S1610, and then proceeds to the process in step S1615.

主制御部201は、ステップS1615において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1615:No)、ステップS1601の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1615:Yes)、本フローチャートによる処理を終了する。   In step S1615, the main control unit 201 determines whether or not the pachinko gaming machine 100 is turned off. If the main control unit 201 determines that the power is not turned off (S1615: No), the main control unit 201 returns to the process of step S1601 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1615: Yes), the process according to this flowchart ends.

続いて、周辺基板330における周辺部202AのCPU241(第2コンピュータ)が行う上記制御信号と上記後段認証結果信号の受信処理の手順、及び、後段部202BのCPU21(第3コンピュータ)が行う前記認証情報信号の受信処理の手順は、実施例1の図18に示す処理、及び、図17に示す認証側処理をそのまま用いることができるため、詳細な説明は省略する。   Subsequently, the control signal and the subsequent authentication result signal received by the CPU 241 (second computer) in the peripheral portion 202A of the peripheral board 330, and the authentication performed by the CPU 21 (third computer) in the rear portion 202B. The information signal reception processing procedure can use the processing shown in FIG. 18 of the first embodiment and the authentication-side processing shown in FIG. 17 as they are, and detailed description thereof will be omitted.

(認証情報を用いた認証処理手順例2)
次に、図12に示すデータ種別K1,K2を切り替えて主制御基板310の認証を行う場合の認証処理手順2の一例を、図24〜図26の図面を参照して説明する。なお、本実施形態では、説明を簡単化するために、変更方式が「+」とした場合のみについて説明する。
(Example 2 of authentication processing procedure using authentication information)
Next, an example of the authentication processing procedure 2 in the case of performing authentication of the main control board 310 by switching the data types K1 and K2 shown in FIG. 12 will be described with reference to FIGS. In the present embodiment, only the case where the change method is “+” will be described in order to simplify the description.

図24において、被認証者である主制御基板310は、予め定められた今回のデータ種別K1をセットする(S1701)。主制御基板310は、データ記憶部311の2種類の検査値A1,A2から1つの検査値A2を無作為に選択し(S1702)、該検査値A2の認証用データを生成する(S1703)。主制御基板310は、該認証用データを有する認証情報1020(A2)を生成し、その認証情報1020(A2)を周辺基板330の周辺部202Aに送信する(S1704)。そして、主制御部310は、図13に示すように、前記選択した検査値A2に対応付けられたデータ種別K2を、次回生成する認証情報1020をデータ種別K2と決定して種別情報を更新する(S1705)。そして、主制御基板310は、図14に示す変更対象パターン情報1040に対して初期設定は変更対象パターンP1を示しており、且つ、認容用データの検査値A2には、図15に示すように切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1706)。   In FIG. 24, the main control board 310 which is the person to be authenticated sets a predetermined data type K1 for this time (S1701). The main control board 310 randomly selects one inspection value A2 from the two types of inspection values A1 and A2 in the data storage unit 311 (S1702), and generates authentication data for the inspection value A2 (S1703). The main control board 310 generates authentication information 1020 (A2) having the authentication data, and transmits the authentication information 1020 (A2) to the peripheral part 202A of the peripheral board 330 (S1704). Then, as shown in FIG. 13, the main control unit 310 determines the data type K2 associated with the selected inspection value A2 as the data type K2 for the authentication information 1020 to be generated next time, and updates the type information. (S1705). Then, the main control board 310 indicates the change target pattern P1 as an initial setting with respect to the change target pattern information 1040 shown in FIG. 14, and the inspection value A2 of the acceptance data is as shown in FIG. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1706).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A2)を後段部202Bに転送する(S1751)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A2) received from the main control board 310 to the rear stage part 202B (S1751).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A2)を受信すると(S1771)、初期の後段側種別情報は認証用データを示していることから、認証情報1020(A2)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1772)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1773)。そして、後段部202Bは、認証が成立すると、認証用データは検査値A2であることから、後段側記憶部322の期待値B2と一致するため、該期待値B2に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1774)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して初期設定は変更対象パターンP1を示しており、且つ、前記認証が成立した認証情報1020の検査値A2には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1775)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (A2) from the main control board 310 (S1771), the initial rear stage type information indicates the authentication data. A2) It is determined whether or not the authentication data in the data section 1022 and the two types of expected values stored in the rear-stage storage section 332 match, and the authentication result of the main control board 310 based on the determination result The post-stage authentication result information 1030 having the post-stage authentication result data indicating “” is generated and stored in the post-stage storage unit 332 (S1772). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1773). Then, when the authentication is established, the latter stage unit 202B, because the authentication data is the inspection value A2, and therefore matches the expected value B2 of the rear stage side storage unit 322. Therefore, the data type K2 associated with the expected value B2 Is identified as the next data type, and the post-stage type information of the post-stage storage unit 332 is updated to indicate this data type (S1774). Then, similarly to the main control board 310, the rear stage unit 202B indicates the change target pattern P1 as an initial setting for the change target pattern information 1040, and sets the inspection value A2 of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1775). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P3.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1752)。   On the other hand, the peripheral portion 202A of the peripheral board 330 is configured such that the control command data 1001 and the accompanying data received from the main control portion 201 are received when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1752).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1707)。主制御基板310は、種別情報がデータ種別K2を示していることから、検査値及び期待値を変更するための期待値変更用データC1を予め定められた生成方式で無作為に生成し(S1708)、該期待値変更用データC1を有する認証情報1020(C1)を生成し、その認証情報1020(C1)を周辺基板330の周辺部202Aに送信する(S1709)。そして、主制御部310は、予め定められたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1710)。そして、主制御基板310は、図14に示すように、変更対象パターンP3が示す検査値A1,A2を上述した変更方式で検査値(A1+C1)、検査値(A2+C1)に変更する(S1711)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1707). Since the type information indicates the data type K2, the main control board 310 randomly generates the expected value changing data C1 for changing the inspection value and the expected value by a predetermined generation method (S1708). ), Authentication information 1020 (C1) having the expected value change data C1 is generated, and the authentication information 1020 (C1) is transmitted to the peripheral portion 202A of the peripheral substrate 330 (S1709). Then, the main control unit 310 determines the authentication information 1020 to be generated next time as the data type K1 for the predetermined data type K1, and updates the type information (S1710). Then, as shown in FIG. 14, the main control board 310 changes the inspection values A1 and A2 indicated by the change target pattern P3 to the inspection value (A1 + C1) and the inspection value (A2 + C1) by the above-described changing method (S1711).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(C1)を後段部202Bに転送する(S1753)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (C1) received from the main control board 310 to the subsequent stage part 202B (S1753).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(C1)を受信すると(S1776)、後段側記憶部332の後段側種別情報は期待値変更用データを示していることから、認証情報1020(C1)のデータ部1022の期待値変更用データC1で、図14に示す変更対象パターンP3が規定する期待値B1,B2を上述した変更方式で期待値(B1+C1)、期待値(B2+C1)に変更する(S1777)。これにより、主制御基板310の検査値(A1+C1)、検査値(A2+C1)と周辺基板330の期待値(B1+C1)、期待値(B2+C1)とが一致した値を維持していることになる。そして、後段部202Bは、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別K1を示すように後段側記憶部332の後段側種別情報を更新する(S1778)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (C1) from the main control board 310 (S1776), the rear stage type information of the rear stage storage section 332 indicates expected value change data. From the expected value change data C1 of the data portion 1022 of the authentication information 1020 (C1), the expected values B1 and B2 defined by the change target pattern P3 shown in FIG. The value is changed to (B2 + C1) (S1777). As a result, the inspection value (A1 + C1) and inspection value (A2 + C1) of the main control board 310 and the expected value (B1 + C1) and the expected value (B2 + C1) of the peripheral board 330 are maintained. Then, the post-stage unit 202B specifies the data type K1 that is predetermined for generating the expected value change data as the next data type, and the post-stage type of the post-stage storage unit 332 indicates the data type K1. Information is updated (S1778).

続いて、図25において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1712)。主制御基板310は、データ記憶部311の2種類の検査値A1+C1,A2+C1から1つの検査値A1+C1を無作為に選択し(S1713)、該検査値A1+C1の認証用データを生成する(S1714)。主制御基板310は、該認証用データを有する認証情報1020(A1+C1)を生成し、その認証情報1020(A1+C1)を周辺基板330の周辺部202Aに送信する(S1715)。そして、主制御部310は、前記選択した検査値A1+C1に対応付けられたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1716)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターンP3を示しており、且つ、認証用データの今回の検査値(A1+C1)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1717)。   Subsequently, in FIG. 25, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1712). The main control board 310 randomly selects one inspection value A1 + C1 from the two types of inspection values A1 + C1 and A2 + C1 in the data storage unit 311 (S1713), and generates authentication data for the inspection value A1 + C1 (S1714). The main control board 310 generates authentication information 1020 (A1 + C1) having the authentication data, and transmits the authentication information 1020 (A1 + C1) to the peripheral portion 202A of the peripheral board 330 (S1715). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the data type K1 associated with the selected inspection value A1 + C1 and updates the type information (S1716). The main control board 310 indicates the change target pattern P3 with respect to the change target pattern information 1040, and the current inspection value (A1 + C1) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1717).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A1+C1)を後段部202Bに転送する(S1754)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A1 + C1) received from the main control board 310 to the subsequent stage part 202B (S1754).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A1+C1)を受信すると(S1779)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A1+C1)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1780)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1781)。そして、後段部202Bは、認証が成立すると、認証用データは検査値(A1+C1)であることから、後段側記憶部332の期待値(B1+C1)と一致するため、該期待値(B1+C1)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1782)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP3を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C1)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1783)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP4に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A1 + C1) from the main control board 310 (S1779), the rear stage type information of the rear stage storage unit 332 indicates the authentication data. It is determined whether the authentication data in the data portion 1022 of the authentication information 1020 (A1 + C1) matches the two types of expected values stored in the rear-stage storage unit 332, and the main control board based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result 310 is generated and stored in the post-stage storage unit 332 (S1780). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1781). When the authentication is established, the latter stage unit 202B corresponds to the expected value (B1 + C1) because the authentication data is the inspection value (A1 + C1), and therefore matches the expected value (B1 + C1) of the rear stage storage unit 332. The attached data type K1 is specified as the next data type, and the subsequent-stage type information of the subsequent-stage storage unit 332 is updated to indicate this data type (S1782). Then, the rear stage 202B shows the change target pattern P3 with respect to the change target pattern information 1040, as in the case of the main control board 310, and the inspection value (A1 + C1) of the authentication information 1020 with which the authentication is established. Since the switching method “1 advance” is associated, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1783). As a result, both the main control board 310 and the rear stage portion 202B of the peripheral board 330 are switched to the change target pattern P4.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1755)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1755).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1718)。主制御基板310は、データ記憶部311の2種類の検査値A1+C1,A2+C1から1つの検査値A2+C1を無作為に選択し(S1719)、該検査値A2+C1の認証用データを生成する(S1720)。主制御基板310は、該認証用データを有する認証情報1020(A2+C1)を生成し、その認証情報1020(A2+C1)を周辺基板330の周辺部202Aに送信する(S1721)。そして、主制御部310は、前記選択した検査値A2+C1に対応付けられたデータ種別K2を、次回生成する認証情報1020をデータ種別K2と決定して種別情報を更新する(S1722)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターンP4を示しており、且つ、認証用データの今回の検査値(A2+C1)には切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1723)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1718). The main control board 310 randomly selects one inspection value A2 + C1 from the two types of inspection values A1 + C1 and A2 + C1 in the data storage unit 311 (S1719), and generates authentication data for the inspection value A2 + C1 (S1720). The main control board 310 generates authentication information 1020 (A2 + C1) having the authentication data, and transmits the authentication information 1020 (A2 + C1) to the peripheral part 202A of the peripheral board 330 (S1721). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K2 for the data type K2 associated with the selected inspection value A2 + C1 and updates the type information (S1722). The main control board 310 indicates the change target pattern P4 with respect to the change target pattern information 1040, and the current inspection value (A2 + C1) of the authentication data is associated with the switching method “2 advance”. Therefore, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1723).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A2+C1)を後段部202Bに転送する(S1756)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A2 + C1) received from the main control board 310 to the subsequent stage part 202B (S1756).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A2+C1)を受信すると(S1784)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A2+C1)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1785)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1786)。そして、後段部202Bは、認証が成立すると、認証用データは検査値(A2+C1)であることから、後段側記憶部332の期待値(B2+C1)と一致するため、該期待値(B2+C1)に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1787)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP4を示しており、且つ、前記認証が成立した認証情報1020の検査値(A2+C1)には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1788)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP2に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A2 + C1) from the main control board 310 (S1784), the rear stage type information of the rear stage storage unit 332 indicates the authentication data. It is determined whether the authentication data in the data portion 1022 of the authentication information 1020 (A2 + C1) matches the two types of expected values stored in the subsequent-stage storage unit 332, and the main control board based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result 310 is generated and stored in the post-stage storage unit 332 (S1785). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1786). When the authentication is established, the subsequent stage unit 202B corresponds to the expected value (B2 + C1) because the authentication data is the inspection value (A2 + C1) and therefore matches the expected value (B2 + C1) of the subsequent stage storage unit 332. The attached data type K2 is specified as the next data type, and the subsequent-stage type information of the subsequent-stage storage unit 332 is updated to indicate this data type (S1787). Then, the rear stage 202B shows the change target pattern P4 with respect to the change target pattern information 1040 in the same manner as the main control board 310, and the inspection value (A2 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1788). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P2.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1757)。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1757).

続いて、図26において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1724)。主制御基板310は、種別情報がデータ種別K2を示していることから、検査値及び期待値を変更するための期待値変更用データC2を予め定められた生成方式で無作為に生成し、該期待値変更用データC2を有する認証情報1020(C2)を生成し、その認証情報1020(C2)を周辺基板330の周辺部202Aに送信する(S1726)。そして、主制御部310は、予め定められたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1727)。そして、主制御基板310は、図14に示すように、変更対象パターンP2は検査値A2を示していることから、検査値A1は変更せず且つ上述した変更方式で検査値(A2+C2)に変更する(S1728)。   Subsequently, in FIG. 26, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1724). Since the type information indicates the data type K2, the main control board 310 randomly generates the expected value change data C2 for changing the inspection value and the expected value by a predetermined generation method. Authentication information 1020 (C2) having expected value change data C2 is generated, and the authentication information 1020 (C2) is transmitted to the peripheral portion 202A of the peripheral board 330 (S1726). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the predetermined data type K1, and updates the type information (S1727). Then, as shown in FIG. 14, the main control board 310 does not change the inspection value A1 because the change target pattern P2 indicates the inspection value A2, and changes it to the inspection value (A2 + C2) by the above-described change method. (S1728).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(C2)を後段部202Bに転送する(S1758)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (C2) received from the main control board 310 to the subsequent stage part 202B (S1758).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(C2)を受信すると(S1789)、後段側記憶部332の後段側種別情報は期待値変更用データを示していることから、認証情報1020(C2)のデータ部1022の期待値変更用データC2で、図14に示す変更対象パターンP2が規定する期待値B2を上述した変更方式で期待値(B2+C2)に変更する(S1790)。これにより、主制御基板310の検査値A1、検査値(A2+C2)と周辺基板330の期待値B1、期待値(B2+C2)とが一致した値を維持していることになる。そして、後段部202Bは、期待値変更用データの生成時用に予め定められたデータ種別を次回のデータ種別として特定し、このデータ種別を示すように後段側記憶部332の後段側種別情報を更新する(S1791)。   On the other hand, when the rear stage section 202B of the peripheral board 330 receives the authentication information 1020 (C2) from the main control board 310 (S1789), the rear stage type information of the rear stage storage section 332 indicates expected value change data. From the expected value change data C2 in the data portion 1022 of the authentication information 1020 (C2), the expected value B2 defined by the change target pattern P2 shown in FIG. 14 is changed to the expected value (B2 + C2) by the above-described change method ( S1790). As a result, the inspection value A1 and inspection value (A2 + C2) of the main control board 310 and the expected value B1 and expected value (B2 + C2) of the peripheral board 330 are maintained at the same values. Then, the post-stage unit 202B specifies a data type predetermined for generating the expected value change data as the next data type, and sets the post-stage type information of the post-stage storage unit 332 to indicate this data type. Update (S1791).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1729)。主制御基板310は、データ記憶部311の2種類の検査値A1+C2,A2+C2から1つの検査値A1+C2を無作為に選択し(S1730)、該検査値A1+C2の認証用データを生成する(S1731)。主制御基板310は、該認証用データを有する認証情報1020(A1+C2)を生成し、その認証情報1020(A1+C2)を周辺基板330の周辺部202Aに送信する(S1732)。そして、主制御部310は、前記選択した検査値A1+C2に対応付けられたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1733)。そして、主制御基板310は、変更対象パターン情報1040に対して変更対象パターンP2を示しており、且つ、認証用データの今回の検査値(A1+C2)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1734)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1729). The main control board 310 randomly selects one inspection value A1 + C2 from the two types of inspection values A1 + C2 and A2 + C2 in the data storage unit 311 (S1730), and generates authentication data for the inspection value A1 + C2 (S1731). The main control board 310 generates authentication information 1020 (A1 + C2) having the authentication data, and transmits the authentication information 1020 (A1 + C2) to the peripheral portion 202A of the peripheral board 330 (S1732). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the data type K1 associated with the selected inspection value A1 + C2, and updates the type information (S1733). The main control board 310 indicates the change target pattern P2 with respect to the change target pattern information 1040, and the current inspection value (A1 + C2) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1734).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020(A1+C2)を後段部202Bに転送する(S1759)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 (A1 + C2) received from the main control board 310 to the subsequent stage part 202B (S1759).

一方、周辺基板330の後段部202Bは、主制御基板310から認証情報1020(A1+C2)を受信すると(S1792)、後段側記憶部332の後段側種別情報は認証用データを示していることから、認証情報1020(A1+C2)のデータ部1022の認証用データと後段側記憶部332に記憶している2種類の期待値とが一致するか否かを判定し、該判定結果に基づいた主制御基板310の認証結果を示す後段認証結果データを有する後段認証結果情報1030を生成して後段側記憶部332に記憶する(S1793)。そして、後段部202Bは、その後段認証結果情報1030を付加した後段認証結果信号を周辺基板330の周辺部202Aに対して送信する(S1794)。そして、後段部202Bは、認証が成立すると、認証用データは検査値(A1+C2)であることから、後段側記憶部332の期待値(B1+C2)と一致するため、該期待値(B1+C2)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別K1を示すように後段側記憶部332の後段側種別情報を更新する(S1795)。そして、後段部202Bは、主制御基板310と同様に、変更対象パターン情報1040に対して変更対象パターンP2を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C2)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1796)。これにより、主制御基板310と周辺基板330の後段部202Bは共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the rear stage unit 202B of the peripheral board 330 receives the authentication information 1020 (A1 + C2) from the main control board 310 (S1792), the rear stage type information of the rear stage storage unit 332 indicates the authentication data. It is determined whether or not the authentication data in the data portion 1022 of the authentication information 1020 (A1 + C2) matches the two types of expected values stored in the subsequent storage unit 332, and the main control board based on the determination result Post-stage authentication result information 1030 having post-stage authentication result data indicating the authentication result 310 is generated and stored in the post-stage storage unit 332 (S1793). Then, the post-stage unit 202B transmits a post-stage authentication result signal to which the post-stage authentication result information 1030 is added to the peripheral part 202A of the peripheral board 330 (S1794). When the authentication is established, the subsequent stage unit 202B corresponds to the expected value (B1 + C2) because the authentication data is the inspection value (A1 + C2) and matches the expected value (B1 + C2) of the subsequent stage storage unit 332. The attached data type K1 is specified as the next data type, and the post-stage type information of the post-stage storage unit 332 is updated to indicate the data type K1 (S1795). Then, the rear stage section 202B shows the change target pattern P2 with respect to the change target pattern information 1040, as in the case of the main control board 310, and the inspection value (A1 + C2) of the authentication information 1020 with which the authentication is established. Since the switching method “advance 1” is associated, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1796). As a result, both the main control board 310 and the rear stage 202B of the peripheral board 330 are switched to the change target pattern P3.

また、周辺基板330の周辺部202Aは、後段部202Bから受信した後段認証結果信号の後段認証結果情報1030が認証成立を示している場合、主制御部201から受信した制御コマンドデータ1001及び付随データ1002に対応した所定の処理の実行を可能とし、また、後段認証結果情報1030が認証成立を示していない場合、報知信号を出力する(S1760)。以降、上述した同様の認証処理を行う。   Further, the peripheral portion 202A of the peripheral board 330 has the control command data 1001 and accompanying data received from the main control portion 201 when the post-authentication result information 1030 received from the post-stage portion 202B indicates that authentication has been established. When the predetermined processing corresponding to 1002 can be executed and the subsequent authentication result information 1030 does not indicate that authentication has been established, a notification signal is output (S1760). Thereafter, the same authentication process as described above is performed.

以上説明したぱちんこ遊技機100によれば、実施例1と同様に、認証情報1020の2種類のデータ種別K1,K2の各々に2つの検査値A1,A2を対応付けておき、主制御部201が次回生成する認証情報1020のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報1020を生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bは期待値に前記データ種別を対応付けておくことで、認証情報1020が有する検査値と期待値が一致したときに、主制御部201の認証を成立させることができ且つ次回受信すべき認証情報1020のデータ種別を特定することができるため、不正な解析者が認証情報1020を不正に利用することを防止できる。そして、1種類の認証情報1020を用いればよいため、従来のコマンド体系に対する追加を最小限に抑え且つ主制御部201の処理が複雑化することを防止できる。また、後段部202Bは、認証情報1020が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報1020は期待値変更用データであると特定することができることから、主制御部201から受信した期待値変更用データで期待値を変更して、主制御部1020の検査値に合わせることができるため、主制御部1020と後段部202Bとの間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値A1,A2及び期待値B1,B2の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値A1,A2及び期待値B1,B2に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報1020が不正に利用されたことを、認証情報1020のデータ種別によって後段部202Bが検知することができるため、認証情報1020の認証強度を高めることができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。また、2つの検査値は予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。しかも、周辺部202Aは、主制御部201からの認証情報1020を後段部202Bにそのまま送信するだけなので、後段部202Bが認証処理を行うと同時に、周辺部202Aが所定の処理を行うことができるため、周辺部202Aにおける所定の処理に遅れが生じることを防止できる。従って、1種類の認証情報1020を用いても、その認証情報1020の不正解析を困難にすることができるという効果を奏する。   According to the pachinko gaming machine 100 described above, as in the first embodiment, two inspection values A1 and A2 are associated with each of the two types of data K1 and K2 of the authentication information 1020, and the main controller 201 Generates authentication data with an inspection value corresponding to the data type of the authentication information 1020 to be generated next time, generates authentication information 1020 having the authentication data, and transmits it to the subsequent stage unit 202B via the peripheral unit 202A. Therefore, the post-stage unit 202B associates the data type with the expected value, so that the authentication of the main control unit 201 can be established when the inspection value and the expected value included in the authentication information 1020 match. In addition, since the data type of the authentication information 1020 to be received next time can be specified, it is possible to prevent an unauthorized analyst from using the authentication information 1020 illegally. Since only one type of authentication information 1020 has to be used, the addition to the conventional command system can be minimized and the processing of the main control unit 201 can be prevented from becoming complicated. Further, when the test value and the expected value that the authentication information 1020 has match with the expected value, if the expected value change data of the data type is associated with the expected value, the succeeding unit 202B determines that the authentication information 1020 received next time is expected Since it can be specified that the data is value change data, the expected value can be changed with the expected value change data received from the main control unit 201 to match the inspection value of the main control unit 1020. The inspection value and the expected value can be aligned and changed between the part 1020 and the rear stage part 202B, and analysis by an unauthorized analyst can be made difficult. Furthermore, by preparing a plurality of change target patterns for defining the change target of the expected value change data for each of the two types of inspection values A1, A2 and expected values B1, B2, and switching them by a predetermined switching method. Since changes to the two types of inspection values A1 and A2 and expected values B1 and B2 are complicated, it is possible to make it difficult to analyze authentication information by an unauthorized analyst. In addition, since the post-stage unit 202B can detect that the authentication information 1020 has been used illegally by a fraud analyst by the data type of the authentication information 1020, the authentication strength of the authentication information 1020 can be increased. Furthermore, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Further, since the two inspection values can be stored in advance, it is not necessary to perform a complicated calculation when generating the authentication information, and an increase in processing load on the main control unit 201 can be prevented. Moreover, since the peripheral unit 202A simply transmits the authentication information 1020 from the main control unit 201 to the subsequent unit 202B as it is, the peripheral unit 202A can perform a predetermined process at the same time as the subsequent unit 202B performs the authentication process. Therefore, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202A. Therefore, even if one type of authentication information 1020 is used, there is an effect that it is possible to make unauthorized analysis of the authentication information 1020 difficult.

上述したぱちんこ遊技機100において、2種類の検査値A1,A2の各々に相異なる切り替え方式を一対一に対応付けておき、検査値Aの切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値A1,A2及び期待値B1,B2を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, a different switching method is associated with each of the two types of inspection values A1 and A2 on a one-to-one basis, and the switching method is switched according to the switching of the inspection value A. Since the switching method can also be switched randomly, and a plurality of change target patterns can be switched by the switching method, the inspection values A1, A2 and the expected values B1, B2 can be changed to irregular values, Their analysis can be made even more difficult.

上述したぱちんこ遊技機100において、2種類以上の変更対象パターンP1〜P4を示す変更対象パターン情報1040を用いて変更対象パターンP1〜P4を切り替えるようにしたことから、検査値A1,A2及び期待値B1,B2の数以上の変更対象パターンP1〜P4を用いることができるため、検査値A1,A2及び期待値B1,B2に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the pachinko gaming machine 100 described above, since the change target patterns P1 to P4 are switched using the change target pattern information 1040 indicating two or more types of change target patterns P1 to P4, the inspection values A1 and A2 and the expected value Since the change target patterns P1 to P4 that are equal to or more than the number of B1 and B2 can be used, the changes to the inspection values A1 and A2 and the expected values B1 and B2 can be further complicated to make analysis difficult. .

上述したぱちんこ遊技機100において、主制御部201が期待値変更用データを無作為に生成するようにしたことから、主制御部201の検査値と後段部202Bの期待値との双方を無作為に変更することができるため、不正な解析者による認証情報1020の解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, since the main control unit 201 randomly generates expected value change data, both the inspection value of the main control unit 201 and the expected value of the subsequent stage unit 202B are randomly generated. Therefore, it is possible to make it difficult to analyze the authentication information 1020 by an unauthorized analyst.

上述したぱちんこ遊技機100において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値Cとすることで、主制御部201及び後段部202Bは予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 and the subsequent stage unit 202B are determined in advance by setting the expected value change data to the inspection value that is a predetermined initial value and the correction value C that changes the expected value. Since it is only necessary to change the inspection value and the expected value with the expected value changing data, the changing process can be simplified.

上述したぱちんこ遊技機100において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値Fとすることで、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the pachinko gaming machine 100 described above, the expected value change data can be changed by accumulating the inspection value and the expected value by changing the inspection value and the expected value to the coefficient value F for changing the expected value. Analysis of values and expected values can be made more difficult, and unauthorized use of inspection values and expected values can be prevented.

上述したぱちんこ遊技機100において、主制御部201の検査値とは異なる値の期待値を後段部202Bに予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部201が生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、後段部202Bがその期待値変更用データで期待値を変更することで、期待値を主制御部201の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the pachinko gaming machine 100 described above, an expected value having a value different from the inspection value of the main control unit 201 is stored in advance in the subsequent stage 202B, and the expected value is changed to absorb the difference between the inspection value and the expected value. Since the data is generated by the main control unit 201 and transmitted to the rear stage unit 202B via the peripheral unit 202A, the rear stage unit 202B changes the expected value with the expected value change data, thereby obtaining the expected value. Since it can match with the inspection value of the main control unit 201, analysis and use of the inspection value and the expected value by an unauthorized analyst can be made difficult.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 データ記憶部
312 決定部
313 検査値抽出部
314 認証用データ生成部
315 期待値変更用データ生成部
316 主制御側切替部
317 主制御側変更部
318 認証情報生成部
319 主制御側送信部
320 更新部
321 選択部
330 周辺基板
331 後段側受信部
332 後段側記憶部
333 後段認証結果データ生成部
334 後段側送信部
335 後段側切替部
336 後段側変更部
337 特定部
351 転送部
352 周辺側受信部
353 処理部
1020 認証情報
1040 変更対象パターン情報
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Data storage section 312 Determination section 313 Inspection value extraction section 314 Authentication data generation section 315 Expected value change data generation section 316 Main control side switching section 317 Main control side change section 318 Authentication information generation section 319 Main control side transmission unit 320 Update unit 321 Selection unit 330 Peripheral board 331 Subsequent side reception unit 332 Subsequent storage unit 333 Subsequent authentication result data generation unit 334 Subsequent transmission unit 335 Subsequent side switching unit 336 Subsequent side change unit 337 identification unit 351 Transfer unit 352 Peripheral side reception unit 353 Processing unit 1020 Authentication information 1040 Change target pattern information

Claims (11)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、
今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、
次回生成する前記認証情報のデータ種別を、前記認証用データと前記期待値変更用データの2種類から無作為に決定する決定手段と、
前記決定したデータ種別に対応した前記検査値を前記検査値記憶手段から抽出する検査値抽出手段と、
前記種別情報が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成手段と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、
前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、
前記後段部は、
前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、
今回受信する前記認証情報のデータ種別を示す後段側種別情報を記憶する後段側種別情報記憶手段と、
前記周辺部から転送された前記認証情報を受信する後段側受信手段と、
前記後段側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替手段と、
前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更手段と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報を前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Of the authentication data used for authentication of the main control unit and the expected value change data for changing two types of expected values stored in advance by the subsequent stage unit for authentication of the authentication data, the authentication information is A test value storage means for storing two types of test values that are in one-to-one correspondence with a data type indicating which data is included;
Type information storage means for storing type information indicating the data type of the authentication information generated this time;
A determination means for randomly determining a data type of the authentication information to be generated next time from two types of the authentication data and the expected value change data;
Inspection value extraction means for extracting the inspection value corresponding to the determined data type from the inspection value storage means;
When the type information indicates the authentication data, authentication data generation means for generating the authentication data having the inspection value extracted by the inspection value extraction means;
Expected value change data generating means for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
Main control side switching means for switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
Main control side changing means for changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
Authentication information generating means for generating authentication information having the generated authentication data or the generated expected value change data;
Main control side transmitting means for transmitting the generated authentication information to the subsequent stage section via the peripheral section;
Updating means for updating the type information to indicate the determined next data type,
The latter part is
Expected value storage means for storing two types of expected values corresponding to each of the two types of inspection values and one-to-one with each of the data types of the authentication information;
A latter-stage type information storage means for storing latter-stage type information indicating the data type of the authentication information received this time;
Subsequent receiving means for receiving the authentication information transferred from the peripheral portion;
When the data type of the latter-stage type information indicates the authentication data, the authentication data of the received authentication information is compared with the expected value, and the authentication of the main control unit based on the comparison result Post-authentication result data generating means for generating post-authentication result data indicating the results;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Subsequent side switching means for switching the plurality of types of change target patterns that are the same as the main control section by the predetermined switching method of the main control side changing means,
When the data type of the latter-stage type information indicates the expected value change data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. A rear side changing means for changing based on
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the subsequent-side type information is updated. And a specific means for
The peripheral portion is
Transfer means for transferring the authentication information received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、
前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、
前記主制御側切替手段は、前記検査値抽出手段が抽出した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、
前記後段側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする請求項1に記載の遊技機。
Each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis,
Each of the two types of expected values is associated with the switching method associated with the matching inspection value,
The main control side switching means is means for switching the plurality of types of change target patterns by a switching method associated with the inspection value extracted by the inspection value extraction means,
2. The gaming machine according to claim 1, wherein the second-stage switching unit is a unit that switches the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. .
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、
今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、
前記検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択手段と、
前記種別情報が前記認証用データを示している場合に、前記選択手段が選択した検査値を有する前記認証用データを生成する認証用データ生成手段と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、
前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信手段と、
前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定手段と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、
前記後段部は、
前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、
今回受信する前記認証情報のデータ種別を示す後段側種別情報を記憶する後段側種別情報記憶手段と、
前記周辺部から転送された前記認証情報を受信する後段側受信手段と、
前記後段側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替手段と、
前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更手段と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報を前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Of the authentication data used for authentication of the main control unit and the expected value change data for changing two types of expected values stored in advance by the subsequent stage unit for authentication of the authentication data, the authentication information is A test value storage means for storing two types of test values that are in one-to-one correspondence with a data type indicating which data is included;
Type information storage means for storing type information indicating the data type of the authentication information generated this time;
Selecting means for randomly selecting one test value from two types of test values stored in the test value storage means;
When the type information indicates the authentication data, authentication data generation means for generating the authentication data having the inspection value selected by the selection means;
Expected value change data generating means for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
Main control side switching means for switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
Main control side changing means for changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
Authentication information generating means for generating authentication information having the generated authentication data or the generated expected value change data;
Main control side transmitting means for transmitting the generated authentication information to the subsequent stage section via the peripheral section;
Determining means for determining the data type associated with the selected inspection value as the next data type;
Updating means for updating the type information to indicate the determined next data type,
The latter part is
Expected value storage means for storing two types of expected values corresponding to each of the two types of inspection values and one-to-one with each of the data types of the authentication information;
A latter-stage type information storage means for storing latter-stage type information indicating the data type of the authentication information received this time;
Subsequent receiving means for receiving the authentication information transferred from the peripheral portion;
When the data type of the latter-stage type information indicates the authentication data, the authentication data of the received authentication information is compared with the expected value, and the authentication of the main control unit based on the comparison result Post-authentication result data generating means for generating post-authentication result data indicating the results;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Subsequent side switching means for switching the plurality of types of change target patterns that are the same as the main control section by the predetermined switching method of the main control side changing means,
When the data type of the latter-stage type information indicates the expected value change data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. A rear side changing means for changing based on
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the subsequent-side type information is updated. And a specific means for
The peripheral portion is
Transfer means for transferring the authentication information received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、
前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、
前記主制御側切替手段は、前記選択手段が選択した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、
前記後段側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする請求項3に記載の遊技機。
Each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis,
Each of the two types of expected values is associated with the switching method associated with the matching inspection value,
The main control side switching means is means for switching the plurality of types of change target patterns by a switching method associated with the inspection value selected by the selection means,
4. The gaming machine according to claim 3, wherein the subsequent-stage switching unit is a unit that switches the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. 5. .
前記主制御側切替手段及び前記後段側切替手段は、予め定められた変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替える手段であることを特徴とする請求項1〜4の何れか1項に記載の遊技機。   5. The main control side switching means and the subsequent stage side switching means are means for switching two or more types of change target patterns indicated by predetermined change target pattern information by the switching method. The gaming machine according to any one of the above. 前記期待値変更用データ生成手段は、前記期待値変更用データを無作為に生成する手段であることを特徴とする請求項1〜5の何れか1項に記載の遊技機。   The gaming machine according to claim 1, wherein the expected value changing data generating means is means for randomly generating the expected value changing data. 前記期待値変更用データは、前記期待値変更用データ生成手段によって生成される毎に、予め定められた初期値である前記検査値及び前記期待値の各々を変更するための補正値であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。   The expected value changing data is a correction value for changing each of the inspection value and the expected value, which are predetermined initial values, each time generated by the expected value changing data generating means. The gaming machine according to any one of claims 1 to 6. 前記期待値変更用データは、前回変更した前記検査値及び前記期待値の各々を変更するための係数値であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。   The gaming machine according to claim 1, wherein the expected value changing data is a coefficient value for changing each of the inspection value and the expected value that were changed last time. 前記期待値記憶手段は、前記主制御部の前記検査値記憶手段が記憶している初期の前記検査値とは異なる値の前記期待値を初期値として記憶しており、
前記期待値変更用データ生成手段は、初期値である前記検査値と前記期待値との差分を吸収するための期待値変更用データを生成する手段であることを特徴とする請求項1〜8の何れか1項に記載の遊技機。
The expected value storage means stores, as an initial value, the expected value that is different from the initial test value stored by the test value storage means of the main control unit,
9. The expected value changing data generating means is means for generating expected value changing data for absorbing a difference between the inspection value that is an initial value and the expected value. The gaming machine according to any one of the above.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、次回生成する認証情報が有するデータ種別を無作為に決定する決定工程と、
前記データ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段から、前記決定したデータ種別に対応した前記検査値を抽出する検査値抽出工程と、
種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成工程と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、
前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、
前記後段部は、
前記周辺部から転送された前記認証情報を受信する後段側受信工程と、
後段側種別情報記憶手段に記憶している後段側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替工程と、
前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更工程と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報を前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
Next generation is performed between authentication data used for authentication of the main control unit and expected value change data for changing two types of expected values stored in advance by the subsequent stage unit for authentication of the authentication data. A decision step for randomly determining the data type of the authentication information;
A test value extracting step of extracting the test value corresponding to the determined data type from test value storage means for storing two types of test values associated with the data type on a one-to-one basis;
When the data type of the authentication information generated this time indicates the authentication data in the type information stored in the type information storage unit, the authentication data having the inspection value extracted by the inspection value extraction unit A data generation process for authentication to be generated;
Expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
A main control side switching step of switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
A main control side changing step of changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
An authentication information generating step for generating authentication information having the generated authentication data or the generated expected value change data;
A main control side transmission step of transmitting the generated authentication information to the subsequent stage section via the peripheral section;
An update step of updating the type information to indicate the determined next data type,
The latter part is
A subsequent-stage receiving step for receiving the authentication information transferred from the peripheral portion;
When the data type of the authentication information received this time indicates the authentication data and the two types of authentication information received in the latter-stage type information stored in the latter-stage type information storage means And two kinds of expected values stored in the expected value storage means in a one-to-one correspondence with each of the data types of the authentication information, and based on the comparison result A post-authentication result data generation step for generating post-authentication result data indicating the authentication result of the main control unit;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
A subsequent-stage switching step of switching the plurality of types of change target patterns that are the same as the main control unit by the predetermined switching method of the main control-side changing means;
When the data type of the latter-stage type information indicates the expected value change data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. A rear side change process to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the subsequent-side type information is updated. And a specific process to
The peripheral portion is
A transfer step of transferring the authentication information received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記後段部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報にどちらのデータが設定されているかを示すデータ種別と一対一に対応付けられて検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択工程と、
種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記選択工程で選択した検査値を有する前記認証用データを生成する認証用データ生成工程と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、
前記生成した認証情報を前記後段部に前記周辺部を介して送信する主制御側送信工程と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、
前記後段部は、
前記周辺部から転送された前記認証情報を受信する後段側受信工程と、
後段側種別情報記憶手段に記憶している後段側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較し、該比較結果に基づいた前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える後段側切替工程と、
前記後段側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する後段側変更工程と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記後段側種別情報を更新する特定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報を前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
Among the authentication data used for authentication of the main control unit and the expected value changing data for changing two types of expected values stored in advance by the subsequent unit for authentication of the authentication data, authentication information A selection step of randomly selecting one test value from two types of test values stored in the test value storage means in a one-to-one correspondence with the data type indicating which data is set;
When the data type of the authentication information generated this time indicates the authentication data in the type information stored in the type information storage means, the authentication data having the inspection value selected in the selection step is generated. A data generation process for authentication;
Expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
A main control side switching step of switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
A main control side changing step of changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
An authentication information generating step for generating authentication information having the generated authentication data or the generated expected value change data;
A main control side transmission step of transmitting the generated authentication information to the subsequent stage section via the peripheral section;
An update step of updating the type information to indicate the determined next data type,
The latter part is
A subsequent-stage receiving step for receiving the authentication information transferred from the peripheral portion;
When the data type of the authentication information received this time indicates the authentication data and the two types of authentication information received in the latter-stage type information stored in the latter-stage type information storage means And two kinds of expected values stored in the expected value storage means in a one-to-one correspondence with each of the data types of the authentication information, and based on the comparison result A post-authentication result data generation step for generating post-authentication result data indicating the authentication result of the main control unit;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
A subsequent-stage switching step of switching the plurality of types of change target patterns that are the same as the main control unit by the predetermined switching method of the main control-side changing means;
When the data type of the latter-stage type information indicates the expected value change data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. A rear side change process to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the subsequent-side type information is updated. And a specific process to
The peripheral portion is
A transfer step of transferring the authentication information received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing based on the control command in accordance with the received subsequent authentication result data.
JP2010263757A 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method Expired - Fee Related JP5149367B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010263757A JP5149367B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010263757A JP5149367B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Publications (2)

Publication Number Publication Date
JP2012113619A JP2012113619A (en) 2012-06-14
JP5149367B2 true JP5149367B2 (en) 2013-02-20

Family

ID=46497748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010263757A Expired - Fee Related JP5149367B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Country Status (1)

Country Link
JP (1) JP5149367B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7574155B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices
JP7574154B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices
JP7574156B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306088A (en) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Ic card and ic card system
JP2002132145A (en) * 2000-10-26 2002-05-09 Nec Corp Authentication method, authentication system, recording medium and information processor
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP4781413B2 (en) * 2008-08-29 2011-09-28 京楽産業.株式会社 Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010259503A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7574155B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices
JP7574154B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices
JP7574156B2 (en) 2021-08-20 2024-10-28 株式会社プロスパイラ Damper upper mounts and suspension devices

Also Published As

Publication number Publication date
JP2012113619A (en) 2012-06-14

Similar Documents

Publication Publication Date Title
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149365B2 (en) Gaming machine and gaming machine authentication method
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP2013046683A (en) Game machine and authentication method of game machine
JP5228096B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5149366B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5309125B2 (en) Gaming machine and gaming machine authentication method
JP5309124B2 (en) Gaming machine and gaming machine authentication method
JP2013022349A (en) Game machine and authentication method of the same
JP5149354B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149361B2 (en) Gaming machine and gaming machine authentication method
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5309123B2 (en) Gaming machine and gaming machine authentication method
JP5250677B2 (en) Gaming machine and gaming machine authentication method
JP5303595B2 (en) Gaming machine and gaming machine authentication method
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149353B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120720

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

R150 Certificate of patent or registration of utility model

Ref document number: 5149367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees