JP5182716B2 - Game machine, intermediate part, peripheral board, authentication method and authentication program - Google Patents

Game machine, intermediate part, peripheral board, authentication method and authentication program Download PDF

Info

Publication number
JP5182716B2
JP5182716B2 JP2010042843A JP2010042843A JP5182716B2 JP 5182716 B2 JP5182716 B2 JP 5182716B2 JP 2010042843 A JP2010042843 A JP 2010042843A JP 2010042843 A JP2010042843 A JP 2010042843A JP 5182716 B2 JP5182716 B2 JP 5182716B2
Authority
JP
Japan
Prior art keywords
authentication
control unit
main control
unit
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010042843A
Other languages
Japanese (ja)
Other versions
JP2011177253A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
静 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2010042843A priority Critical patent/JP5182716B2/en
Publication of JP2011177253A publication Critical patent/JP2011177253A/en
Application granted granted Critical
Publication of JP5182716B2 publication Critical patent/JP5182716B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)
  • Display Devices Of Pinball Game Machines (AREA)

Description

本発明は、パチンコ店等の遊技店に設置されるパチンコ遊技機、雀球遊技機、アレンジボール等の弾球遊技機、スロットマシン等の回胴式遊技機などの遊技機、上記各遊技機に設けられた中間部、この中間部が搭載された周辺基板、上記各遊技機で行われる認証方法及び認証プログラムに関する。 The present invention, pachinko machines to be installed in a game store of pachinko parlors, etc., Suzumedama gaming machines, pinball game machine such as a ball arranging, game machine, the upper Symbol each game, such as a reel-type gaming machine such as a slot machine The present invention relates to an intermediate portion provided in a machine, a peripheral board on which the intermediate portion is mounted, an authentication method and an authentication program performed in each gaming machine.

遊技機に対し行われる、メダルや遊技球など(以下、遊技媒体という)を遊技とは無関係に強制的に払い出させる不正行為のうち、主制御部が搭載された主制御基板や周辺部が搭載された周辺基板に関するものとして、例えば以下に示すものがある。
(1)正規な主制御基板と不正な主制御基板との交換
(2)主制御基板に搭載されたCPUが実行する正規なプログラムが記憶されたROMと上記プログラムを改ざんした不正なプログラムが記憶されたROMとの交換
(3)主制御基板と周辺基板との間に不正な基板(なりすまし基板)を設け、かつ上記(2)のROMの交換
Of the fraudulent acts that are performed on gaming machines and forcibly pay out medals, game balls, etc. (hereinafter referred to as game media) regardless of the game, the main control board on which the main control unit is mounted For example, the followings are related to the mounted peripheral board.
(1) Replacing an authorized main control board with an unauthorized main control board (2) A ROM storing a legitimate program executed by the CPU mounted on the main control board and an unauthorized program obtained by falsifying the above program are stored. (3) An illegal board (impersonated board) is provided between the main control board and the peripheral board, and the ROM of (2) above is replaced.

このような不正行為を防止するため、従来の遊技機には、以下に示すものがあった。すなわち、この遊技機には、特典付与の可否を決定するとともに第3識別情報を記憶しているメイン制御部(主制御部)と、主制御部に接続され、第1識別情報を記憶している第1サブ制御部(第1周辺部)と、主制御部に接続され、第2識別情報を記憶している第2サブ制御部(第2周辺部)とを備えたものがある。この遊技機では、主制御部から第1周辺部に向けてのみ情報の出力が可能であり、主制御部と第2周辺部は、相互に情報の入出力が可能である。第2周辺部は、第2識別情報を主制御部に出力する手段を有している。一方、主制御部は、第2識別情報と第3識別情報を第1周辺部に出力する手段を有している。第1周辺部は、第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行う演算手段と、演算手段の演算結果に基づいて遊技機に不正な改造が行われたか否かを判別する手段を有している(例えば、特許文献1参照。)。以下、この技術を第1の従来例と呼ぶ。   In order to prevent such illegal acts, there are the following conventional gaming machines. That is, this gaming machine is connected to the main control unit (main control unit) that determines whether or not the privilege can be granted and stores the third identification information, and stores the first identification information. A first sub-control unit (first peripheral unit), and a second sub-control unit (second peripheral unit) connected to the main control unit and storing second identification information. In this gaming machine, information can be output only from the main control unit toward the first peripheral part, and the main control part and the second peripheral part can mutually input and output information. The second peripheral part has means for outputting the second identification information to the main control part. On the other hand, the main control unit has means for outputting the second identification information and the third identification information to the first peripheral portion. The first peripheral portion includes a computing unit that performs a predetermined computation using the first identification information, the second identification information, and the third identification information, and whether or not the gaming machine has been illegally modified based on a computation result of the computing unit. Means for determining whether or not (see, for example, Patent Document 1). Hereinafter, this technique is referred to as a first conventional example.

また、従来の遊技機には、大当たり図柄を表示する図柄表示装置と、遊技状況に応じて図柄制御部へデータを送信する主制御装置(主制御部)と、遊技状況に応じ主制御部から受信する制御データに基づいて図柄表示装置を制御する図柄制御部(周辺部)とを備えているものもある。このパチンコ遊技機では、主制御部は、第1鍵データを記憶する第1の記憶手段と、図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行う暗号化手段と、遊技状況に対応する制御データに暗号化を施したデータを周辺部へ送信する送信手段と、予め定めたタイミングに、第1鍵データを変更する第1鍵変更手段とを備えている。周辺部は、第2鍵データを記憶する第2の記憶手段と、主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、該受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証する認証手段と、受信した暗号データが認証された場合に該暗号データに対応する動作を図柄表示装置に行わせる動作制御手段と、第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更する第2鍵変更手段とを備えている(例えば、特許文献2参照。)。以下、この技術を第2の従来例と呼ぶ。   In addition, the conventional gaming machine includes a symbol display device that displays a jackpot symbol, a main control device (main control unit) that transmits data to the symbol control unit according to the game situation, and a main control unit that responds to the game situation. Some include a symbol control unit (peripheral unit) that controls the symbol display device based on received control data. In this pachinko gaming machine, the main control unit performs encryption corresponding to the first key data on the first storage means for storing the first key data and the control data for controlling the operation of the symbol control unit. An encryption unit; a transmission unit that transmits data obtained by encrypting control data corresponding to a game situation to the peripheral unit; and a first key change unit that changes the first key data at a predetermined timing. ing. The peripheral unit performs the processing corresponding to the second key data on the second storage means for storing the second key data and the encrypted data received from the main control unit, thereby verifying the validity of the received encrypted data. An authentication means for determining and authenticating the encrypted data if it is valid, an operation control means for causing the symbol display device to perform an operation corresponding to the encrypted data when the received encrypted data is authenticated, and a first key Second key change means for changing the second key data so as to correspond to the first key data at a predetermined timing so as to coincide with the data change timing (see, for example, Patent Document 2). ). Hereinafter, this technique is referred to as a second conventional example.

また、従来のパチンコ遊技機には、主制御基板(主制御部)と、主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺基板(周辺部)とを備えるものもある。このパチンコ遊技機では、主制御部は、周辺部に送信する制御コマンドが所定の制御コマンドである場合、主制御部を認証するための認証データを所定の制御コマンドに付加して周辺部に送信する。そして、周辺部は、所定の制御コマンドを受信すると、この所定の制御コマンドに付加して送信された認証データに基づいて主制御部を認証する(例えば、特許文献3参照。)。以下、この技術を第3の従来例と呼ぶ。   In addition, some conventional pachinko gaming machines include a main control board (main control unit) and a peripheral board (peripheral part) that performs predetermined processing based on a control command transmitted by the main control unit. In this pachinko gaming machine, when the control command to be transmitted to the peripheral unit is a predetermined control command, the main control unit adds authentication data for authenticating the main control unit to the predetermined control command and transmits it to the peripheral unit. To do. When the peripheral unit receives a predetermined control command, the peripheral unit authenticates the main control unit based on the authentication data transmitted in addition to the predetermined control command (see, for example, Patent Document 3). Hereinafter, this technique is referred to as a third conventional example.

特開2005−21330号公報JP-A-2005-21330 特開2002−210194号公報JP 2002-210194 A 特開2008−279037号公報JP 2008-279037 A

第1の従来例では、ランプやスピーカ等を制御する第1周辺部に搭載されているCPUが第1識別情報と第2識別情報と第3識別情報を用いて所定演算を行い、表示を制御する第2周辺部に搭載されているCPUが上記演算結果に基づいて遊技機に不正な改造が行われたか否かを判別している。   In the first conventional example, the CPU mounted on the first peripheral part that controls the lamp, the speaker, etc. performs a predetermined calculation using the first identification information, the second identification information, and the third identification information to control the display. The CPU mounted on the second peripheral portion determines whether or not the gaming machine has been illegally modified based on the calculation result.

このように、CPUに既存の処理(例えば、演出処理)以外に認証処理を実行させるためには、既存の処理に認証機能及び認証タイミングなどの処理を追加する必要がある。このため、認証機能を追加するための認証タイミングの設計、認証機能の実現化、動作のシミュレーション及び所望の機能が得られるか否かを確認する検証(ベリフィケーション)に多大の時間と労力を要し、これにより、遊技機の開発に時間と手間が大幅にかかってしまうという問題がある。このような問題は、特に、遊技機の機種変更をする際に顕著に現れる。さらに、最近の遊技機の演出の多様化に伴って、CPUが実行すべきプログラムのコードサイズも膨大になる傾向にあるため、認証機能の追加により上記の問題は益々増大する。   As described above, in order to cause the CPU to execute the authentication process in addition to the existing process (for example, the effect process), it is necessary to add processes such as an authentication function and an authentication timing to the existing process. For this reason, a great deal of time and effort is spent on the design of the authentication timing for adding the authentication function, the realization of the authentication function, the simulation of the operation, and the verification (verification) to confirm whether the desired function can be obtained. Therefore, there is a problem that it takes a lot of time and effort to develop a gaming machine. Such a problem particularly appears when changing the model of a gaming machine. Furthermore, with the recent diversification of the effects of gaming machines, the code size of programs to be executed by the CPU tends to become enormous, so that the above problem increases with the addition of the authentication function.

また、CPUに既存の処理の他に認証処理を実行させる場合、CPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。特に最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にあり、上記問題が発生するおそれが増大する。   In addition, when the CPU performs authentication processing in addition to the existing processing, the processing load of the CPU increases, so the processing speed decreases, display for production is not performed smoothly, or in the worst case There was a problem that the authentication process itself could not be added. In particular, in recent years, in order to improve the interest of the game, there is a tendency that the effects of appealing to the visual and auditory senses of the player at the time of reach, jackpot, etc. tend to be diverse, and the possibility that the above problem will occur increases.

また、第1の従来例では、周辺部を構成する1つのCPUが1回の認証処理(IDの加算処理)を行っているだけである。さらに、周辺部を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺部を構成するCPUの処理負荷が増大する。それゆえ、周辺部を構成するCPUにセキュリティをより強化するために、今まで以上に複雑な演算による認証処理や複数回の認証処理を実行させることは困難である。   In the first conventional example, one CPU constituting the peripheral part performs only one authentication process (ID addition process). Further, by causing the CPU configuring the peripheral portion to execute the authentication process in addition to the existing processing, the processing load of the CPU configuring the peripheral portion increases. Therefore, it is difficult to cause the CPU configuring the peripheral portion to execute authentication processing by a more complicated calculation and authentication processing multiple times than ever in order to further enhance security.

一方、第2の従来例では、主制御部では、暗号化手段が図柄制御部の動作を制御するための制御データに対し第1鍵データに対応する暗号化を行い、第1鍵変更手段が予め定めたタイミングに、第1鍵データを変更している。周辺部では、認証手段が主制御部から受信した暗号データに対し第2鍵データに対応する処理を行うことにより、受信した暗号データの正当性を判定し、正当である場合に該暗号データを認証し、第2鍵変更手段が第1鍵データの変更タイミングに合致するように予め定められたタイミングに、第2鍵データを第1鍵データに対応するように変更している。つまり、主制御部も周辺部も高度で複雑な暗号化処理及び認証処理を行っている。したがって、第2の従来例では、主制御部を構成するCPUも周辺部を構成するCPUもそれぞれの処理負荷が増大するため、処理速度が低下し、遊技内容の進行に伴う基本処理や演出処理という本来の処理がスムーズに行われないおそれがある。   On the other hand, in the second conventional example, in the main control unit, the encryption unit performs encryption corresponding to the first key data on the control data for controlling the operation of the symbol control unit, and the first key change unit The first key data is changed at a predetermined timing. In the peripheral unit, the authenticating unit performs processing corresponding to the second key data on the encrypted data received from the main control unit, thereby determining the validity of the received encrypted data. Authentication is performed, and the second key data is changed to correspond to the first key data at a predetermined timing so that the second key changing means matches the change timing of the first key data. That is, the main control unit and the peripheral unit perform sophisticated and complicated encryption processing and authentication processing. Therefore, in the second conventional example, since the processing load of both the CPU constituting the main control unit and the CPU constituting the peripheral part increases, the processing speed decreases, and the basic process and the effect process accompanying the progress of the game content. The original process may not be performed smoothly.

また、第3の従来例では、第1の従来例と同様に、周辺部のCPUに既存のゲーム処理の他に、認証処理を実行させる場合、所定の制御コマンドに認証データを付加して周辺部に送信しても、周辺部のCPUの処理負荷が増大するため、処理速度が低下し、演出のための表示がスムーズに行われなかったり、認証処理自体の追加が難しくなったりする設計上の制約が生じることが考えられる。特に最近では、遊技の興趣向上を図るために、図柄の変動の制御について遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。したがって、各種の演出制御を行う周辺部(画像制御部)に対して認証処理を行う負荷を低減させるような認証手段を設けた遊技機を構築することが望ましい。   Further, in the third conventional example, as in the first conventional example, when the peripheral CPU executes an authentication process in addition to the existing game process, authentication data is added to a predetermined control command and the peripheral process is performed. Even if it is transmitted to the part, the processing load on the CPU in the peripheral part increases, so the processing speed decreases, the display for presentation is not performed smoothly, or it is difficult to add the authentication process itself It is conceivable that there will be restrictions. In recent years, in particular, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory sense of the player regarding the control of the variation of the pattern. Therefore, it is desirable to construct a gaming machine provided with an authentication unit that reduces the load of performing an authentication process on a peripheral part (image control part) that performs various effects control.

さらに、周辺部を構成するCPUに既存の処理の他に認証処理を実行させることにより周辺部を構成するCPUの処理負荷やプログラム容量が増大する。それゆえ、周辺部を構成するCPUにセキュリティをより強化するために、今まで以上に複雑な演算による認証処理や複数回の認証処理を実行させることは困難である。   Further, by causing the CPU constituting the peripheral portion to execute the authentication process in addition to the existing processing, the processing load and program capacity of the CPU constituting the peripheral portion are increased. Therefore, it is difficult to cause the CPU configuring the peripheral portion to execute authentication processing by a more complicated calculation and authentication processing multiple times than ever in order to further enhance security.

ところで、遊技機は、外部から電気的な雑音や機械的な振動等が加えられた場合、誤動作する場合がある。例えば、主制御部から周辺部に制御コマンドが送信されている際に、電磁波や静電気などの雑音が遊技機外部から加えられると、この雑音の影響により制御コマンドデータにビットエラーが発生し、制御コマンドが変更されてしまうという誤動作が生じる。この場合、本来周辺部に送信されるべき制御コマンドが大当たりコマンド以外の制御コマンドであるにも関わらず、ビットエラーが発生して当該制御コマンドが大当たりコマンドに変更されてしまうと、不正行為が行われた場合でなくても、遊技者に不当に多くの遊技媒体が払い出され、遊技店が多大な損害を被ってしまう。ところが、第1〜第3の従来例では、このような誤動作に起因した問題について何ら対策を施していないので、遊技店が多大な損害を被るという問題を解決することができない。   By the way, a gaming machine may malfunction when external electrical noise or mechanical vibration is applied. For example, when a control command is transmitted from the main control unit to the peripheral part, if noise such as electromagnetic waves or static electricity is added from the outside of the gaming machine, a bit error occurs in the control command data due to the influence of the noise, and control is performed. A malfunction occurs that the command is changed. In this case, if a bit error occurs and the control command is changed to a jackpot command even though the control command that should be transmitted to the peripheral part is a control command other than the jackpot command, an illegal action is performed. Even if this is not the case, an unreasonable amount of game media is paid out to the player, and the game store suffers a great deal of damage. However, in the first to third conventional examples, no countermeasures are taken for the problem caused by such a malfunction, so that the problem that the game shop suffers a great deal of damage cannot be solved.

本発明は、上記事情に鑑みてなされたものであり、遊技機の正規の主制御基板と不正な主制御基板との交換等による不正行為や遊技機の誤動作を検知でき、周辺部のCPUの処理負荷を軽減することができる遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and can detect fraudulent acts and malfunctions of gaming machines due to replacement of a regular main control board and an unauthorized main control board of a gaming machine. It is an object of the present invention to provide a gaming machine, a main control unit, a main control board, an intermediate part, a peripheral board, an authentication method, and an authentication program that can reduce the processing load.

上記課題を解決するために本発明は、制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機であって、前記主制御部は、所定のデータが記憶されているデータ記憶手段と、前記データ記憶手段に記憶されている前記所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成手段と、前記主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成手段とを備え、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信し、前記中間部は、前記主制御部より送信された動作検査値を用いて、第1の認証条件に基づき前記主制御部の動作の継続性を認証する第1の動作認証手段を備え、前記第1の動作認証手段が得た認証結果と前記個体検査値とを前記周辺部に送信し、前記周辺部は、前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値が記憶されている演算値記憶手段と、前記中間部より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段と、前記中間部より送信された前記第1の動作認証手段が得た認証結果を用いて、第2の認証条件に基づき前記主制御部の動作の継続性を認証する第2の動作認証手段とを備え、前記個体認証手段が得た認証結果及び前記第2の動作認証手段が得た認証結果に基づいた処理を行い、前記主制御部は、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更し、前記周辺部が備える前記第2の動作認証手段は、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更し、前記複数種類の動作検査値には、前記動作検査値生成手段による前記動作検査値の生成処理若しくは前記個体検査値生成手段による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれることを特徴とする。 In order to solve the above-described problems, the present invention provides a gaming machine including a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command. The data storage means storing the predetermined data and the predetermined data stored in the data storage means are divided and an individual operation is performed by performing a binary operation satisfying the coupling law using each of the divided data An individual test value generating means for generating a test value; and an operation test value generating means for generating a plurality of types of operation test values which are information indicating the operation order of the main control unit, the individual test value and the plurality of types To the intermediate unit, and the intermediate unit uses the operation inspection value transmitted from the main control unit to continue the operation of the main control unit based on the first authentication condition. First operation authorization to authenticate gender An authentication result obtained by the first operation authentication means and the individual test value are transmitted to the peripheral portion, and the peripheral portion is identical to the predetermined data stored in the data storage means. The calculation value storage means for storing the calculation value obtained by performing the binomial calculation using the data of the above, and the binomial calculation using the individual test value transmitted from the intermediate unit, Transmitted from the intermediate unit, the individual authentication unit for authenticating the validity of the individual of the main control unit based on whether the calculation result and the calculated value stored in the calculated value storage unit match. A second operation authentication unit that authenticates continuity of the operation of the main control unit based on a second authentication condition using an authentication result obtained by the first operation authentication unit; And the second operation authentication means Performing processing based on the authentication result, the main control unit, based on the number of each data generated by dividing the predetermined data, to change the type of operation inspection value to be transmitted to the intermediate unit, The second operation authentication unit included in the peripheral unit is based on the number of the individual test values that are the targets of the two-term operation when the individual authentication unit succeeds in authenticating the individual of the main control unit. The second authentication condition is changed, and the plurality of types of motion test values include the motion test value generation processing by the motion test value generation unit or the individual test value generation processing by the individual test value generation unit. Operation check value generated using the number of times the operation is performed, or operation check generated using a number assigned for each process for executing a predetermined function in the program executed by the main control unit Value A deviation is included .

また、上記課題を解決するために本発明は、制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機であって、前記主制御部は、所定のデータが記憶されているデータ記憶手段と、前記データ記憶手段に記憶されている前記所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成手段と、前記主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成手段とを備え、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信し、前記中間部は、前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値が記憶されている演算値記憶手段と、前記主制御部より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段とを備え、前記周辺部が備える前記主制御部の動作の継続性を認証する動作認証手段が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成し、前記個体認証手段が得た認証結果と前記動作検査値と前記切替情報とを前記周辺部に送信し、前記周辺部は、前記中間部より送信された前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する前記動作認証手段を備え、前記個体認証手段が得た認証結果及び前記動作認証手段が得た認証結果に基づいた処理を行い、前記主制御部は、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更し、前記周辺部が備える前記動作認証手段は、前記切替情報に基づいて、前記所定の認証条件を変更することを特徴とする。   In order to solve the above problems, the present invention provides a gaming machine comprising a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command. The unit divides the predetermined data stored in the data storage means and the data storage means in which the predetermined data is stored, and performs a binary operation satisfying the combining law using each of the divided data An individual test value generating means for generating an individual test value; and an operation test value generating means for generating a plurality of types of operation test values which are information indicating the operation order of the main control unit, the individual test value and the Any one of a plurality of types of operation test values is transmitted to the intermediate unit, and the intermediate unit obtains the binary operation using the same data as the predetermined data stored in the data storage means. The calculated value is The calculated value storage means and the individual test value transmitted from the main control unit to perform the binary calculation, and the calculation result and the calculated value stored in the calculated value storage means Individual authentication means for authenticating the legitimacy of the individual of the main control unit based on whether or not they match, and the operation authentication means for authenticating the continuity of the operation of the main control unit provided in the peripheral part Predetermined authentication conditions for authenticating the continuity of the operation of the main control unit using the operation test value are the target of the above-mentioned two-term operation when the individual authentication unit succeeds in authenticating the individual of the main control unit Based on the number of the individual test values, the switching information indicating whether or not to change is generated, and the authentication result obtained by the individual authentication means, the operation test value, and the switching information are transmitted to the peripheral part. And the peripheral part is transmitted from the intermediate part. The operation authentication means for authenticating the continuity of the operation of the main control unit based on the predetermined authentication condition using the operation inspection value, the authentication result obtained by the individual authentication means and the action authentication means obtained The main control unit changes the type of operation inspection value to be transmitted to the intermediate unit based on the number of each data generated by dividing the predetermined data. The operation authentication means included in the peripheral section changes the predetermined authentication condition based on the switching information.

さらにまた、上記課題を解決するために本発明は、周辺部に所定の処理を行わせるための制御コマンドを出力する主制御部と周辺部とを備えた遊技機に設けられた中間部であって、前記主制御部において生成され送信された前記主制御部の動作順序を示す情報である複数種類の動作検査値を用いて、特定の認証条件に基づいて前記主制御部の動作の継続性を認証する動作認証手段を備え、前記動作認証手段が得た認証結果、又は前記主制御部において前記主制御部に記憶されている所定のデータを分割した各データを用いて結合法則を満たす2項演算を行って生成され送信された個体検査値を、前記周辺部に送信し、前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれることを特徴とする。 Furthermore, in order to solve the above-described problems, the present invention is an intermediate unit provided in a gaming machine including a main control unit that outputs a control command for causing the peripheral unit to perform a predetermined process and the peripheral unit. The continuity of operation of the main control unit based on a specific authentication condition using a plurality of types of operation test values that are information indicating the operation order of the main control unit generated and transmitted in the main control unit 2 that satisfies the combination rule using the authentication result obtained by the operation authentication unit or each data obtained by dividing predetermined data stored in the main control unit in the main control unit 2 An individual test value generated and transmitted by performing a term operation is transmitted to the peripheral unit, and the plurality of types of motion test values are generated by the main control unit by the operation control value generation process or by the main control unit Individual test value It is generated using an operation check value generated using the number of times the generation process has been performed, or a number assigned for each process for executing a predetermined function in the program executed by the main control unit. Any one of the operation inspection values is included .

さらにまた、上記課題を解決するために本発明は、周辺部に所定の処理を行わせるための制御コマンドを出力する主制御部と周辺部とを備えた遊技機に設けられた中間部であって、前記主制御部に記憶されている所定のデータと同一のデータを用いて結合法則を満たす2項演算を行って得られた演算値が記憶されている演算値記憶手段と、前記主制御部において、前記所定のデータを分割した各データを用いて結合法則を満たす2項演算を行って生成され送信された個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段とを備え、前記周辺部が備える前記主制御部の動作の継続性を認証する動作認証手段が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成し、前記個体認証手段が得た認証結果、前記主制御部において生成され送信された前記主制御部の動作順序を示す情報である動作検査値、又は前記切替情報を、前記周辺部に送信することを特徴とする。   Furthermore, in order to solve the above-described problems, the present invention is an intermediate unit provided in a gaming machine including a main control unit that outputs a control command for causing the peripheral unit to perform a predetermined process and the peripheral unit. A calculation value storage means for storing a calculation value obtained by performing a binary operation satisfying a coupling law using the same data as the predetermined data stored in the main control unit, and the main control The binary operation is performed using an individual test value generated and transmitted by performing a binary operation satisfying a coupling law using each data obtained by dividing the predetermined data, and the operation result and the operation An individual authentication unit that authenticates the validity of the individual of the main control unit based on whether or not the calculated value stored in the value storage unit matches, and the peripheral control unit includes: Action certifier that authenticates continuity of action Is a predetermined authentication condition for authenticating the continuity of the operation of the main control unit using the operation test value, and the binary operation is performed when the individual authentication unit succeeds in authenticating the individual of the main control unit. Switching information indicating whether or not to change based on the number of the individual test values that are subject to the authentication, the authentication result obtained by the individual authentication means, the main control generated and transmitted in the main control unit The operation inspection value, which is information indicating the operation order of the units, or the switching information is transmitted to the peripheral unit.

さらにまた、上記課題を解決するために本発明の遊技機の周辺基板は、本発明の中間部及び前記周辺部が搭載されていることを特徴とする。   Furthermore, in order to solve the above problems, the peripheral board of the gaming machine of the present invention is characterized in that the intermediate portion of the present invention and the peripheral portion are mounted.

さらにまた、上記課題を解決するために本発明は、主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する第1のステップと、前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する第2のステップと、前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する第3のステップと、前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する第4のステップと、前記中間部が、前記第3のステップにて送信された前記動作検査値を用いて第1の認証条件に基づいて前記主制御部の動作の継続性を認証する第5のステップと、前記中間部が、前記第5のステップで得た認証結果と前記第1のステップで得た前記個体検査値とを前記周辺部に送信する第6のステップと、前記周辺部が、前記第6のステップにて送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する第7のステップと、前記周辺部が、前記第6のステップにて送信された前記第5のステップで得た認証結果を第2の認証条件に基づいて前記主制御部の動作の継続性を認証する第8のステップと、前記周辺部が、前記第7のステップにて前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更する第9のステップと、前記周辺部が、前記第7のステップで得た認証結果及び前記第8のステップで得た認証結果に基づいた処理を行う第10のステップとを有し、前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれることを特徴とする。 Furthermore, in order to solve the above problems, the present invention provides an authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit, wherein the main control unit stores the data in the data storage means. A first step of dividing the predetermined data, performing a binomial operation satisfying the coupling rule using each of the divided data, and generating an individual test value; and the main control unit includes the main control unit A second step of generating a plurality of types of motion test values, which are information indicating the order of motions, and the main control unit transmits either the individual test values or the plurality of types of motion test values to the intermediate unit And a fourth step in which the main control unit changes the type of operation test value to be transmitted to the intermediate unit based on the number of each data generated by dividing the predetermined data. A step, and the intermediate portion includes the third step. The fifth step of authenticating the continuity of the operation of the main control unit based on the first authentication condition using the operation inspection value transmitted in step 5 and the intermediate unit are obtained in the fifth step. A sixth step of transmitting the authentication result and the individual test value obtained in the first step to the peripheral unit; and the peripheral unit is configured to transmit the individual test value transmitted in the sixth step. The main control is performed based on whether or not the calculation result and the calculation value obtained by performing the two-term operation using the same data as the predetermined data match. A seventh step of authenticating the legitimacy of the individual of the unit, and the peripheral unit, based on the second authentication condition, the authentication result obtained in the fifth step transmitted in the sixth step An eighth step of authenticating the continuity of operation of the main control unit; Unit changes the second authentication condition based on the number of the individual test values subjected to the binary operation when the individual authentication of the main control unit is successful in the seventh step. to the step of the ninth, the peripheral portion, and a tenth step of performing a process based on the authentication result obtained by the seventh authentication result and the eighth step obtained in step, said plurality The type of operation test value includes an operation test value generated by using the number of times that the process of generating the operation test value by the main control unit or the process of generating the individual test value by the main control unit is performed, or One of the operation inspection values generated using a number assigned for each process for executing a predetermined function in the program executed by the main control unit is included .

さらにまた、上記課題を解決するために本発明は、主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する第1のステップと、前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する第2のステップと、前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する第3のステップと、前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する第4のステップと、前記中間部が、前記第3のステップにて送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する第5のステップと、前記中間部が、前記周辺部が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記第5のステップにて前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成する第6のステップと、前記中間部が、前記第5のステップで得た認証結果と前記第1のステップで得た前記動作検査値と前記第6のステップにて生成した前記切替情報とを前記周辺部に送信する第7のステップと、前記周辺部が、前記第7のステップにて送信された前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する第8のステップと、前記周辺部が、前記第7のステップにて送信された前記切替情報に基づいて、前記所定の認証条件を変更する第9のステップと、前記周辺部が、前記第5のステップで得た認証結果及び前記第8のステップで得た認証結果に基づいた処理を行う第10のステップとを有することを特徴とする。   Furthermore, in order to solve the above problems, the present invention provides an authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit, wherein the main control unit stores the data in the data storage means. A first step of dividing the predetermined data, performing a binomial operation satisfying the coupling rule using each of the divided data, and generating an individual test value; and the main control unit includes the main control unit A second step of generating a plurality of types of motion test values, which are information indicating the order of motions, and the main control unit transmits either the individual test values or the plurality of types of motion test values to the intermediate unit And a fourth step in which the main control unit changes the type of operation test value to be transmitted to the intermediate unit based on the number of each data generated by dividing the predetermined data. A step, and the intermediate portion includes the third step. The binomial calculation is performed using the individual test value transmitted in the step, and the calculation result matches the calculation value obtained by performing the binomial calculation using the same data as the predetermined data. A fifth step of authenticating the legitimacy of the individual of the main control unit based on whether or not to perform the operation, and the intermediate unit uses the operation test value for the peripheral unit to continue the operation of the main control unit Is changed based on the number of the individual test values subjected to the binary operation when the individual of the main control unit is successfully authenticated in the fifth step. A sixth step of generating switching information indicating whether or not to perform, the intermediate unit, the authentication result obtained in the fifth step, the operation inspection value obtained in the first step, and the sixth A seventh step of transmitting the switching information generated in the step to the peripheral part. And an eighth step in which the peripheral unit authenticates the continuity of the operation of the main control unit based on the predetermined authentication condition using the operation inspection value transmitted in the seventh step. And a ninth step in which the peripheral unit changes the predetermined authentication condition based on the switching information transmitted in the seventh step, and the peripheral unit is obtained in the fifth step. And a tenth step for performing processing based on the authentication result and the authentication result obtained in the eighth step.

さらにまた、上記課題を解決するために本発明のコンピュータ読み取り可能な認証プログラムは、制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機に搭載されるコンピュータに、前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成機能と、前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成機能と、前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する検査値送信機能と、前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する動作検査値変更機能と、前記中間部が、前記検査値送信機能より送信された前記動作検査値を用いて、第1の認証条件に基づき前記主制御部の動作の継続性を認証する第1の動作認証機能と、前記中間部が、前記第1の動作認証機能の実行により得た認証結果と前記個体検査値とを中間認証情報として前記周辺部に送信する中間認証情報送信機能と、前記周辺部が、前記中間認証情報に含まれる前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証機能と、前記周辺部が、前記中間認証情報に含まれる前記第1の動作認証機能の実行により得た認証結果を第2の認証条件に基づいて前記主制御部の動作の継続性を認証する第2の動作認証機能と、前記周辺部が、前記個体認証機能により前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更する動作認証方法変更機能と、前記周辺部が、前記個体認証機能の実行により得た認証結果及び前記第2の動作認証機能の実行により得た認証結果に基づいた処理を行う演出機能とを実現させ、前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれることを特徴とする。 Furthermore, in order to solve the above-described problem, a computer-readable authentication program according to the present invention includes a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command. The main control unit divides predetermined data stored in the data storage means into a computer mounted on the machine, performs a binary operation satisfying the coupling law using each divided data, and performs an individual test value The individual test value generation function for generating the operation test value generation function for generating a plurality of types of operation test values, which is information indicating the operation order of the main control unit, and the main control unit, A test value transmission function for transmitting the individual test value and one of the plurality of types of operation test values to the intermediate unit, and the number of each data generated by the main control unit dividing the predetermined data In Accordingly, an operation test value change function for changing the type of the operation test value to be transmitted to the intermediate unit, and the intermediate unit uses the operation test value transmitted from the test value transmission function to perform first authentication. A first operation authentication function for authenticating continuity of operation of the main control unit based on a condition; and the intermediate unit intermediates an authentication result obtained by executing the first operation authentication function and the individual test value. An intermediate authentication information transmission function that transmits to the peripheral part as authentication information, and the peripheral part performs the binary operation using the individual test value included in the intermediate authentication information, and the calculation result and the predetermined An individual authentication function for authenticating the legitimacy of the individual of the main control unit based on whether or not the operation value obtained by performing the binary operation using the same data as the data matches, and the peripheral unit Is included in the intermediate authentication information. A second operation authentication function for authenticating the continuity of the operation of the main control unit based on a second authentication condition, and the peripheral unit using the individual authentication function An operation authentication method changing function for changing the second authentication condition based on the number of the individual test values subjected to the binary operation when the individual authentication of the main control unit is successful; A realization function for performing processing based on an authentication result obtained by executing the individual authentication function and an authentication result obtained by executing the second operation authentication function, and Is an operation test value generated using the number of times that the operation test value generation process by the main control unit or the individual test value generation process by the main control unit is performed, or is executed by the main control unit Program Any one of the operation inspection values generated using a number assigned for each process for executing a predetermined function is included .

さらにまた、上記課題を解決するために本発明のコンピュータ読み取り可能な認証プログラムは、制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機に搭載されるコンピュータに、前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成機能と、前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成機能と、前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する検査値送信機能と、前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する動作検査値変更機能と、前記中間部が、前記検査値送信機能より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証機能と、前記中間部が、前記周辺部が前記動作検査値を用いて前記主制御部の動作の継続性を認証する動作認証機能により前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証機能により前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成する切替情報生成機能と、前記中間部が、前記個体認証機能の実行により得た認証結果と前記動作検査値と前記切替情報とを中間認証情報として前記周辺部に送信する中間認証情報送信機能と、前記周辺部が、前記中間認証情報に含まれる前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する前記動作認証機能と、前記周辺部が、前記切替情報に基づいて、前記所定の認証条件を変更する動作認証方法変更機能と、前記周辺部が、前記個体認証機能の実行により得た認証結果及び前記動作認証機能の実行により得た認証結果に基づいた処理を行う演出機能とを実現させることを特徴とする。   Furthermore, in order to solve the above-described problem, a computer-readable authentication program according to the present invention includes a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command. The main control unit divides predetermined data stored in the data storage means into a computer mounted on the machine, performs a binary operation satisfying the coupling law using each divided data, and performs an individual test value The individual test value generation function for generating the operation test value generation function for generating a plurality of types of operation test values, which is information indicating the operation order of the main control unit, and the main control unit, A test value transmission function for transmitting the individual test value and one of the plurality of types of operation test values to the intermediate unit, and the number of each data generated by the main control unit dividing the predetermined data In Therefore, an operation test value change function for changing the type of operation test value to be transmitted to the intermediate unit, and the intermediate unit performs the binomial operation using the individual test value transmitted from the test value transmission function. The validity of the individual of the main control unit is determined based on whether or not the calculation result and the calculation value obtained by performing the two-term calculation using the same data as the predetermined data match. Authenticating the continuity of the operation of the main control unit with the individual authentication function for authenticating and the operation authentication function for authenticating the continuity of the operation of the main control unit with the intermediate unit using the operation test value for the peripheral unit Whether or not to change a predetermined authentication condition based on the number of individual test values subjected to the binary operation when the individual authentication function succeeds in authenticating the individual of the main control unit A switching information generation function for generating switching information indicating The intermediate unit transmits an authentication result obtained by executing the individual authentication function, the operation inspection value, and the switching information to the peripheral unit as intermediate authentication information, and the peripheral unit transmits the peripheral authentication information. The operation authentication function for authenticating the continuity of the operation of the main control unit based on the predetermined authentication condition using the operation inspection value included in the intermediate authentication information, and the peripheral unit based on the switching information The operation authentication method changing function for changing the predetermined authentication condition, and the peripheral unit performs processing based on the authentication result obtained by executing the individual authentication function and the authentication result obtained by executing the operation authentication function It is characterized by realizing a production function.

本発明によれば、遊技機の正規の主制御基板と不正な主制御基板との交換等による不正行為や遊技機の誤動作を検知でき、周辺部のCPUの処理負荷を軽減することができる。   According to the present invention, it is possible to detect fraudulent acts due to replacement of a regular main control board and an unauthorized main control board of a gaming machine or malfunction of the gaming machine, and to reduce the processing load on the peripheral CPU.

具体的には、本発明によれば、主制御部は、個体検査値生成手段がデータ記憶手段に記憶されている所定のデータを用いて得た個体検査値、及び動作検査値生成手段が生成した動作検査値をデータ信号に付加して中間部に送信する。中間部は、動作検査値を用いて主制御部の動作の継続性を認証する第1の動作認証を行い、第1の動作認証結果と個体認証結果とを周辺部に送信し、周辺部は、個体検査値を用いて主制御部の正当性を認証する個体認証を行い、第1の動作認証結果が主制御部の動作の継続を示す結果であるかを認証する第2の動作認証を行う。あるいは、中間部は、個体検査値を用いて主制御部の正当性を認証する個体認証を行い、個体認証結果と動作検査値とを周辺部に送信し、周辺部は、動作検査値を用いて主制御部の動作の継続性を認証する動作認証を行う。これにより、上記不正行為や遊技機の誤動作を検知することができ、遊技者に不当に多くの遊技媒体が払い出され、遊技店が多大な損害を被ることを防止できる。   Specifically, according to the present invention, the main control unit is generated by the individual test value generated by the individual test value generation unit using the predetermined data stored in the data storage unit and the action test value generation unit. The operation check value is added to the data signal and transmitted to the intermediate part. The intermediate unit performs the first operation authentication for authenticating the continuity of the operation of the main control unit using the operation inspection value, and transmits the first operation authentication result and the individual authentication result to the peripheral unit. , Performing individual authentication for authenticating the validity of the main control unit using the individual test value, and performing second operation authentication for authenticating whether the first operation authentication result is a result indicating continuation of the operation of the main control unit. Do. Alternatively, the intermediate unit performs individual authentication for authenticating the validity of the main control unit using the individual test value, transmits the individual authentication result and the operation test value to the peripheral unit, and the peripheral unit uses the operation test value. Operation authentication to authenticate the continuity of operation of the main control unit. As a result, it is possible to detect the above-mentioned fraud and malfunction of the gaming machine, and it is possible to prevent the game store from being damaged due to an unreasonable amount of game media being paid out to the player.

また、本発明によれば、認証処理の一部を中間部が実行するので、周辺部を構成するCPUの処理負荷の増大を抑制することができる。このため、周辺部の処理速度が低下し、演出のための表示がスムーズに行われないなどの問題の発生を防止することができる。   Further, according to the present invention, since the intermediate part executes a part of the authentication process, it is possible to suppress an increase in the processing load of the CPU constituting the peripheral part. For this reason, it is possible to prevent the occurrence of problems such as the processing speed of the peripheral portion being reduced and the display for production not being performed smoothly.

また、本発明によれば、遊技機の認証処理を中間部と周辺部の両方で行っているので、主制御部に対する上記不正行為及び雑音等に起因する遊技機の誤作動の他、中間部に対する不正行為及び誤動作を検知することができる。   In addition, according to the present invention, since the gaming machine authentication process is performed in both the intermediate part and the peripheral part, in addition to the malfunction of the gaming machine due to the above-mentioned fraudulent act and noise to the main control part, the intermediate part It is possible to detect fraudulent acts and malfunctions.

また、本発明によれば、主制御部は、個体検査値を生成するために所定のデータを分割した分割後の各データの数(分割数)に基づいて動作検査値の種類を変更する。また、中間部又は周辺部は、個体検査値の数に基づいて主制御部の動作順序の認証方法を変更する。分割数は主制御部のみが知る値であるので、不正行為者は、動作検査値の種類及び認証条件の変更タイミングを知ることができない。このため、不正行為者が動作検査値を不正に生成することを防止して、主制御部と中間部との間、及び中間部と周辺部との間の認証処理の強度を向上させることができるとともに、上記不正行為及び遊技機の誤動作を検知することができる。   Further, according to the present invention, the main control unit changes the type of operation test value based on the number of divided data (number of divisions) obtained by dividing predetermined data in order to generate individual test values. Further, the intermediate part or the peripheral part changes the authentication method of the operation order of the main control part based on the number of individual test values. Since the division number is a value that only the main control unit knows, the fraudster cannot know the type of the operation inspection value and the change timing of the authentication condition. For this reason, it is possible to prevent an unauthorized person from illegally generating an operation inspection value and improve the strength of the authentication process between the main control unit and the intermediate unit and between the intermediate unit and the peripheral unit. In addition, it is possible to detect the cheating and the malfunction of the gaming machine.

本発明の実施の形態1に係るパチンコ遊技機の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機の外観構成を示す正面図である。It is a front view which shows the external appearance structure of the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機の電気的構成を示すブロック図である。1 is a block diagram showing an electrical configuration of a pachinko gaming machine according to Embodiment 1 of the present invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部における検査値の生成方法を模式的に示す説明図である。It is explanatory drawing which shows typically the production | generation method of the test value in the main control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。It is a figure which shows typically an example of the data format of the control signal which the main control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention outputs. 本発明の実施の形態1に係るパチンコ遊技機を構成する中間部が出力する制御信号のデータフォーマットの一例を模式的に示す図である。It is a figure which shows typically an example of the data format of the control signal which the intermediate part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention outputs. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。It is a flowchart which shows the process including the command transmission to the intermediate | middle part and prize ball control part by the main control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部による中間部及び賞球制御部へのコマンド送信を含む処理を示すフローチャートである。It is a flowchart which shows the process including the command transmission to the intermediate | middle part and prize ball control part by the main control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 大当たり関連コマンドの送信タイミングの一例を示すタイミングチャートである。It is a timing chart which shows an example of the transmission timing of a jackpot related command. 本発明の実施の形態1に係るパチンコ遊技機を構成する演出制御部による図柄変動処理を示すフローチャートである。It is a flowchart which shows the symbol variation process by the production | presentation control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する演出制御部による大当たり時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the big hit by the production | presentation control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成するランプ制御部によるランプ制御処理を示すフローチャートである。It is a flowchart which shows the lamp control processing by the lamp control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部による認証に関する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process regarding the authentication by the main control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する中間部による認証に関する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process regarding the authentication by the intermediate part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する演出制御部による認証に関する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process regarding the authentication by the production | presentation control part which comprises the pachinko game machine which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), intermediate part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 1 of this invention respectively perform. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), intermediate part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 1 of this invention respectively perform. 本発明の実施の形態1に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), intermediate part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 1 of this invention respectively perform. 本発明の実施の形態2に係るパチンコ遊技機を構成する中間部による認証に関する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process regarding the authentication by the intermediate part which comprises the pachinko game machine which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係るパチンコ遊技機を構成する演出制御部による認証に関する処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process regarding the authentication by the production | presentation control part which comprises the pachinko game machine which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), middle part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 2 of this invention each performs. 本発明の実施の形態2に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), middle part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 2 of this invention each performs. 本発明の実施の形態2に係るパチンコ遊技機を構成する主制御部(被認証者)、中間部及び周辺部(認証者)がそれぞれ実行する処理の相互関係の一例を示す処理シーケンスである。It is a processing sequence which shows an example of the mutual relationship of the process which the main control part (authenticated person), middle part, and peripheral part (authenticator) which comprise the pachinko game machine which concerns on Embodiment 2 of this invention each performs.

<<実施の形態1>>
以下、図面を参照して本発明を実施するための形態である実施の形態1について説明する。
図1は、本発明の実施の形態1に係る遊技機の一つであるパチンコ遊技機1の機能構成を示すブロック図である。このパチンコ遊技機1は、主制御部10と、中間部20と、周辺部30とを備えている。主制御部10は、データ記憶手段11と、決定手段12と、個体検査値生成手段13と、動作検査値生成手段14とを備えている。データ記憶手段11には、主制御部10で用いられるプログラム等のデータが記憶されている。決定手段12は、データ記憶手段11に記憶されているデータのうち所定のデータを分割する数である分割数を決定する。ここで、所定のデータとは、データ記憶手段11に記憶されているデータの全部又は一部である。
<< Embodiment 1 >>
Hereinafter, Embodiment 1 which is a form for implementing this invention with reference to drawings is demonstrated.
FIG. 1 is a block diagram showing a functional configuration of a pachinko gaming machine 1 that is one of gaming machines according to Embodiment 1 of the present invention. The pachinko gaming machine 1 includes a main control unit 10, an intermediate unit 20, and a peripheral unit 30. The main control unit 10 includes data storage means 11, determination means 12, individual test value generation means 13, and action test value generation means 14. Data such as a program used in the main control unit 10 is stored in the data storage unit 11. The determination unit 12 determines the number of divisions that is the number of predetermined data among the data stored in the data storage unit 11. Here, the predetermined data is all or a part of the data stored in the data storage unit 11.

個体検査値生成手段13は、主制御部10の個体としての正当性(アイデンティティ)を認証(以下、個体認証という)するために用いる個体検査値を生成する。具体的には、個体検査値生成手段13は、データ記憶手段11に記憶されている所定のデータを決定手段12が決定した分割数で分割し、分割された各データに対して結合法則を満たす2項演算(例えば、加算、乗算、排他的論理和)を行って、分割数分(分割数と同数)の個体検査値を生成する。   The individual test value generation unit 13 generates an individual test value used for authenticating the identity (identity) of the main control unit 10 as an individual (hereinafter referred to as individual authentication). Specifically, the individual test value generation unit 13 divides predetermined data stored in the data storage unit 11 by the number of divisions determined by the determination unit 12, and satisfies the combination rule for each divided data. Binary operation (for example, addition, multiplication, exclusive OR) is performed to generate individual test values for the number of divisions (the same number as the number of divisions).

動作検査値生成手段14は、主制御部10の動作順序を認証し、主制御部10による処理(動作)が継続して実行されていることを認証するための動作検査値を生成する。具体的には、動作検査値は、例えば、主制御部10によって実行されるプログラムにおいて所定の機能を実行するための処理ごとに予め重複なく割り当てられた番号(以下、機能番号という)や、主制御部10における認証処理の実行回数(以下、認証回数という)等の主制御部10が行う処理において所定の法則で変動する値である。また、動作検査値生成手段14は、分割数に基づいて次回の認証処理に用いる動作検査値の種類を切り替える。   The operation inspection value generation unit 14 authenticates the operation order of the main control unit 10 and generates an operation inspection value for authenticating that the process (operation) by the main control unit 10 is continuously executed. Specifically, the operation inspection value is, for example, a number (hereinafter referred to as a function number) assigned in advance for each process for executing a predetermined function in a program executed by the main control unit 10 or a main number. It is a value that fluctuates according to a predetermined rule in processing performed by the main control unit 10 such as the number of times authentication processing is executed in the control unit 10 (hereinafter referred to as the number of authentications). The operation inspection value generation unit 14 switches the type of operation inspection value used for the next authentication process based on the number of divisions.

その後、主制御部10は、生成された分割数分の個体検査値に暗号化処理を施して得られた分割数分の個体認証データのそれぞれと、生成された動作検査値に暗号化処理を施して得られた動作認証データとを、出力する制御コマンドに付加して中間部20に送信する。なお、個体認証データは、個体検査値に所定の演算を施して得られたデータ及び個体検査値そのものを含み、動作認証データについても同様である。本実施の形態1では、個体認証データは、個体検査値に暗号化処理を施したものとし、動作認証データは、動作検査値に暗号化処理を施したものとする。   Thereafter, the main control unit 10 performs encryption processing on each of the individual authentication data for the number of divisions obtained by performing encryption processing on the individual inspection values for the generated number of divisions and the generated operation inspection value. The operation authentication data obtained by the application is added to the control command to be output and transmitted to the intermediate unit 20. The individual authentication data includes data obtained by performing a predetermined calculation on the individual test value and the individual test value itself, and the same applies to the operation authentication data. In the first embodiment, it is assumed that the individual authentication data is obtained by performing encryption processing on the individual inspection value, and the operation authentication data is obtained by performing encryption processing on the operation inspection value.

一方、中間部20は、期待値記憶手段21と、中間認証手段22を備えている。期待値記憶手段21は、主制御部10を構成する動作検査値生成手段14で生成された動作検査値の期待値(以下、中間動作認証期待値という)を記憶している。本実施の形態1では、中間動作認証期待値は、機能番号である動作検査値に対応する機能番号認証期待値である。また、期待値記憶手段21は、動作検査値生成手段14で生成された動作検査値と照合するために、中間部20が認証処理を行った回数である認証回数を記憶している。中間認証手段22は、主制御部10から送信された個体認証データと、動作認証データを用いた中間動作認証の結果とを用いて、周辺部30にて個体認証及び動作認証の両面から最終的な認証判断を行う際に用いる中間認証情報を生成する。   On the other hand, the intermediate unit 20 includes an expected value storage unit 21 and an intermediate authentication unit 22. The expected value storage unit 21 stores an expected value of the operation test value generated by the operation test value generation unit 14 constituting the main control unit 10 (hereinafter, referred to as an intermediate operation authentication expected value). In the first embodiment, the intermediate operation authentication expected value is a function number authentication expected value corresponding to an operation inspection value that is a function number. In addition, the expected value storage unit 21 stores the number of authentications, which is the number of times the intermediate unit 20 has performed the authentication process, in order to collate with the operation inspection value generated by the operation inspection value generation unit 14. The intermediate authentication unit 22 uses the individual authentication data transmitted from the main control unit 10 and the result of the intermediate operation authentication using the operation authentication data, and finally performs the final authentication from both sides of the individual authentication and the operation authentication in the peripheral unit 30. Intermediate authentication information to be used when making an authentication decision is generated.

具体的には、中間認証手段22は、まず、主制御部10から送信された動作認証データを用いて、主制御部10の処理動作に対する中間動作認証を行う。中間動作認証では、主制御部10より送信された動作認証データから動作検査値を抽出し、抽出した動作検査値が、期待値記憶手段21に記憶されている認証回数と同一であるかを照合し、非同一の場合、さらに期待値記憶手段21に記憶されている機能番号認証期待値と同一であるかを照合する。中間部20は、機能番号認証期待値との照合で得られた、両者が同一か否かの情報を中間動作認証結果として保持する。なお、中間認証手段22は、動作検査値と認証回数とが同一の場合は、非同一を示す中間動作認証結果を生成する。   Specifically, the intermediate authentication unit 22 first performs intermediate operation authentication on the processing operation of the main control unit 10 using the operation authentication data transmitted from the main control unit 10. In the intermediate operation authentication, an operation inspection value is extracted from the operation authentication data transmitted from the main control unit 10, and it is verified whether the extracted operation inspection value is the same as the number of times of authentication stored in the expected value storage means 21. If they are not the same, it is further verified whether or not the expected function number authentication value stored in the expected value storage means 21 is the same. The intermediate unit 20 holds, as an intermediate operation authentication result, information on whether or not the two are the same obtained by collating with the expected function number authentication value. The intermediate authentication unit 22 generates an intermediate operation authentication result indicating non-identity when the operation inspection value and the number of authentications are the same.

その後、中間部20は、中間動作認証結果と、主制御部10より送信された個体認証データとを併せて中間認証情報とし、制御コマンドに付加して周辺部30へ送信する。   Thereafter, the intermediate unit 20 combines the intermediate operation authentication result and the individual authentication data transmitted from the main control unit 10 as intermediate authentication information, adds it to the control command, and transmits it to the peripheral unit 30.

周辺部30は、期待値記憶手段31と、認証手段32とを備えている。期待値記憶手段31は、主制御部10を構成するデータ記憶手段11に記憶されている所定のデータを用いて2項演算を行って得られた演算値を期待値(以下、個体認証期待値という)として予め記憶している。加えて、期待値記憶手段31は、中間部20から送信される今回の中間動作認証結果が同一を示すものであるか非同一を示すものであるかを予測した情報を期待値(以下、動作認証期待値という)として記憶している。認証手段32は、中間部20から送信された中間認証情報に含まれる個体認証データを用いて個体認証を行うとともに、中間認証情報に含まれる中間動作認証結果を用いて動作認証を行い、個体認証及び動作認証の両認証処理(以下、認証処理という)の結果からパチンコ遊技機1の正規性を認証する。   The peripheral unit 30 includes an expected value storage unit 31 and an authentication unit 32. The expected value storage means 31 uses an expected value (hereinafter referred to as an individual authentication expected value) obtained by performing a binary operation using predetermined data stored in the data storage means 11 constituting the main control unit 10. In advance). In addition, the expected value storage means 31 uses the expected value (hereinafter referred to as the operation) to predict whether the current intermediate operation authentication result transmitted from the intermediate unit 20 indicates the same or non-identical. It is stored as an authentication expected value). The authentication unit 32 performs individual authentication using the individual authentication data included in the intermediate authentication information transmitted from the intermediate unit 20, and performs operation authentication using the intermediate operation authentication result included in the intermediate authentication information. And the normality of the pachinko gaming machine 1 is authenticated from the result of both authentication processing (hereinafter referred to as authentication processing).

具体的には、認証手段32は、まず、中間部20より送信された個体認証データを用いて個体認証を行う。より詳細には、認証手段32は、制御コマンドに付加されて中間部20から送信された中間認証情報に含まれる個体認証データから個体検査値を抽出し、抽出した個体検査値に対して、上記結合法則を満たす2項演算を行った演算結果と、期待値記憶手段31に記憶されている個体期待値とが一致するか否かによって個体認証が成功したか否かを判断する。   Specifically, the authentication unit 32 first performs individual authentication using the individual authentication data transmitted from the intermediate unit 20. More specifically, the authentication unit 32 extracts the individual test value from the individual authentication data included in the intermediate authentication information added to the control command and transmitted from the intermediate unit 20, and the above-described individual test value is extracted with respect to the extracted individual test value. Whether or not the individual authentication is successful is determined based on whether or not the calculation result obtained by performing the binary operation satisfying the coupling rule matches the individual expected value stored in the expected value storage unit 31.

次に、認証手段32は、中間部20より送信された中間動作認証結果や、個体認証が成功したときの個体検査値の数(以下、結合数という)を用いて動作認証を行う。より詳細には、認証手段32は、中間部20より送信された中間動作認証結果(同一又は非同一を示す)と、期待値記憶手段31に予め記憶されている今回の動作認証期待値(今回の認証に関する処理において、主制御部10から中間部20に送信された動作検査値と、中間部20が保持する機能番号認証期待値とが同一か否かを予測した情報であって、同一又は非同一を示す)とが一致するか否かによって動作認証が成功したか否かを判断する。また、認証手段32は、認証手段32による個体認証が成功したときの個体検査値の数(結合数)に基づいて、次回の認証に関する処理に用いる動作認証期待値を同一又は非同一のいずれかを選択する。   Next, the authentication unit 32 performs operation authentication using the intermediate operation authentication result transmitted from the intermediate unit 20 and the number of individual test values when individual authentication is successful (hereinafter referred to as the number of connections). More specifically, the authentication unit 32 includes the intermediate operation authentication result (indicating the same or non-identity) transmitted from the intermediate unit 20 and the current operation authentication expected value (currently stored in the expected value storage unit 31). In the process related to authentication, the operation test value transmitted from the main control unit 10 to the intermediate unit 20 is predicted to determine whether the function number authentication expected value held by the intermediate unit 20 is the same, Whether or not the operation authentication is successful is determined based on whether or not the two match. Further, the authentication means 32 is either the same or non-identical operation authentication expected value used for the process related to the next authentication based on the number of individual test values (number of connections) when the individual authentication by the authentication means 32 is successful. Select.

その後、周辺部30は、認証手段32の個体認証及び動作認証のいずれもが成功した場合に、パチンコ遊技機1の正規性を認証し、認証結果に応じた処理を行う。   After that, the peripheral unit 30 authenticates the normality of the pachinko gaming machine 1 when both the individual authentication and the operation authentication of the authentication unit 32 are successful, and performs processing according to the authentication result.

図2は、本発明の実施の形態1に係る遊技機の1つであるパチンコ遊技機1の外観構成を示す正面図である。また、図3は、図2に示すパチンコ遊技機1の電気的構成を示すブロック図である。   FIG. 2 is a front view showing an external configuration of the pachinko gaming machine 1 which is one of the gaming machines according to Embodiment 1 of the present invention. FIG. 3 is a block diagram showing an electrical configuration of the pachinko gaming machine 1 shown in FIG.

本実施の形態1に係るパチンコ遊技機1は、遊技盤101を備えている。遊技盤101の図2において右下方であって、枠部材110の右下部には、遊技者によって操作され、発射部292(図3参照)を作動させるための操作ハンドル113が設けられている。操作ハンドル113は、遊技者側に突出する形状を呈している。操作ハンドル113は、発射部292を作動させて遊技球を発射させる発射指示部材114を備えている。発射指示部材114は、操作ハンドル113の外周部において、遊技者から見て右回りに回転可能に設けられている。発射部292は、発射指示部材114が遊技者によって直接操作されている場合に、遊技球を発射させる。公知の技術であるため説明を省略するが、操作ハンドル113には、遊技者が発射指示部材114を直接操作していることを検出するセンサなどが設けられている。   The pachinko gaming machine 1 according to the first embodiment includes a game board 101. An operation handle 113 is provided on the lower right side of the game board 101 in FIG. 2 and at the lower right side of the frame member 110 to be operated by the player and actuate the launcher 292 (see FIG. 3). The operation handle 113 has a shape protruding to the player side. The operation handle 113 includes a firing instruction member 114 that activates the launching portion 292 to launch a game ball. The firing instruction member 114 is provided on the outer peripheral portion of the operation handle 113 so as to rotate clockwise as viewed from the player. The firing unit 292 causes the game ball to be fired when the firing instruction member 114 is directly operated by the player. Although not described because it is a known technique, the operation handle 113 is provided with a sensor that detects that the player directly operates the firing instruction member 114.

発射部292の作動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、複数の釘(図示略)や、遊技球の落下方向を変化させる風車(図示略)や、入球口が配設されており、遊技球を各種の方向に向けて落下させるようにしている。ここで、「入球口」は、いずれも後述する第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129cの総称である。   The game ball launched by the operation of the launch unit 292 rises between the rails 102 a and 102 b and reaches the upper position of the game board 101, and then falls within the game area 103. The game area 103 is provided with a plurality of nails (not shown), a windmill (not shown) that changes the falling direction of the game ball, and a entrance, so that the game ball falls in various directions. I try to let them. Here, the “ball entry” is a general term for a first start opening 105, a second start opening 120, a normal winning opening 107, a first large winning opening 109c, and a second large winning opening 129c, which will be described later.

遊技盤101の略中央部分には、図柄表示部104が配置されている。図柄表示部104は、例えば、液晶ディスプレイ(LCD)やプラズマディスプレイパネル(PDP)等のディスプレイを有している。図柄表示部104の下方には、遊技領域103に向けて打ち込まれた遊技球を受入れ可能な第1始動口105が配置されている。第1始動口105の下方には、第2始動口120が配置されている。第2始動口120は、一対の可動片(図示略)が閉状態であるときは遊技球を受け入れることが不可能又は受け入れ困難となっており、この一対の可動片が開状態であるときは、第1始動口105よりも遊技球の受け入れが容易となる。   A symbol display unit 104 is disposed at a substantially central portion of the game board 101. The symbol display unit 104 includes a display such as a liquid crystal display (LCD) or a plasma display panel (PDP), for example. Below the symbol display unit 104, a first start port 105 capable of receiving a game ball driven toward the game area 103 is disposed. A second start port 120 is disposed below the first start port 105. When the pair of movable pieces (not shown) is in the closed state, the second starter port 120 is unable to accept the game ball or is difficult to accept, and when the pair of movable pieces is in the open state. The game ball can be received more easily than the first starting port 105.

また、図柄表示部104の左側には、入賞ゲート106が配設されている。入賞ゲート106は、遊技球の通過を検出し、第2始動口120を一定時間だけ開放させる普通図柄の抽選を行うために設けられている。図柄表示部104の左側部や下方等には、複数の普通入賞口107が配設されている。各普通入賞口107に遊技球が入球すると、所定の賞球数(例えば、10個)の払い出しが行われる。遊技領域103の最下部には、どの入球口にも入球しなかった遊技球を回収する回収口108が設けられている。   A winning gate 106 is arranged on the left side of the symbol display unit 104. The winning gate 106 is provided to detect the passing of a game ball and to draw a normal symbol for opening the second start port 120 for a predetermined time. A plurality of normal winning holes 107 are arranged on the left side or the lower side of the symbol display unit 104. When a game ball enters each normal winning port 107, a predetermined number of winning balls (for example, 10) is paid out. At the bottom of the game area 103, a collection port 108 is provided for collecting game balls that have not entered any of the entrances.

図柄表示部104は、後述する演出制御部203(図3参照)から第1始動口105又は第2始動口120に遊技球が入球したことが報知されたときに、複数の装飾図柄の変動表示を開始し、所定時間経過後に当該装飾図柄の変動を停止させる。この停止時に特定図柄(例えば、「777」)が揃うと、遊技者は第1大当たり遊技(長当たり遊技)を実行する権利を獲得したこととなり、その後、第1大当たり遊技(長当たり遊技)が開始される。第1大当たり遊技(長当たり遊技)が開始されると、遊技領域103の下方に位置する第1大入賞口開閉装置109における第1大入賞口開閉扉109aが、一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球に対応する賞球が払い出される。   When the symbol display unit 104 is notified that a game ball has entered the first starting port 105 or the second starting port 120 from an effect control unit 203 (see FIG. 3), which will be described later, a plurality of decorative symbols change. The display is started, and the change of the decorative design is stopped after a predetermined time. When specific symbols (for example, “777”) are prepared at the time of the stop, the player has acquired the right to execute the first jackpot game (game per long), and then the first jackpot game (long game) is obtained. Be started. When the first big winning game (long winning game) is started, the first big winning opening opening / closing door 109a in the first big winning opening / closing device 109 located below the gaming area 103 is opened for a predetermined period of time. Repeated a number of times (for example, 15 times), the winning ball corresponding to the game ball that has entered is paid out.

一方、図柄表示部104における上記装飾図柄の停止時に上記特定図柄とは別の特定図柄(例えば、「737」)が揃うと、遊技者は第2大当たり遊技(短当たり遊技)を実行する権利を獲得したこととなり、その後、第2大当たり遊技(短当たり遊技)が開始される。第2大当たり遊技(短当たり遊技)が開始されると、第1大入賞口開閉装置109の右斜め上方に位置する第2大入賞口開閉装置129における第2大入賞口開閉扉129aが、第1大入賞口開閉扉109aの開閉動作に比して短い時間にて一定の期間開放する動作を所定回数(例えば、15回)繰り返し、入球した遊技球がある場合、これに対応する賞球が払い出される。   On the other hand, when the specific symbol (for example, “737”) different from the specific symbol is prepared when the decorative symbol is stopped in the symbol display unit 104, the player has the right to execute the second big hit game (short win game). After that, the second big hit game (short win game) is started. When the second big win game (short win game) is started, the second big prize opening / closing door 129a in the second big prize opening / closing device 129 located diagonally right above the first big prize opening / closing device 109 is If there is a game ball that has been entered by repeating a predetermined number of times (for example, 15 times) the operation of opening for a certain period of time in a short time compared to the opening / closing operation of the one big winning opening opening / closing door 109a, the corresponding prize ball Will be paid out.

また、遊技盤101の遊技領域103の外周には、枠部材110が設けられ、開口部から遊技領域103が遊技者側に露出している。枠部材110は、遊技者側に突出する形状を呈している。枠部材110において、遊技領域103の左上部及び右下部には、演出ライト(ランプユニット)111a及び111bがそれぞれ設けられている。各演出ライト111a及び111bは、複数のライト112を備えている。各演出ライト111a及び111bは、上下駆動モータ(図示略)でそれぞれ駆動されることにより、それぞれが備える複数のライト112から照射される光の方向を上下方向、すなわち、パチンコ遊技機1の正面にいる遊技者の頭部と腹部を結ぶ方向に平行な方向に変更可能に構成されている。   A frame member 110 is provided on the outer periphery of the game area 103 of the game board 101, and the game area 103 is exposed to the player side through the opening. The frame member 110 has a shape protruding toward the player side. In the frame member 110, effect lights (lamp units) 111a and 111b are provided at the upper left and lower right of the game area 103, respectively. Each effect light 111 a and 111 b includes a plurality of lights 112. Each effect light 111a and 111b is driven by a vertical drive motor (not shown), so that the direction of the light emitted from the plurality of lights 112 provided in the vertical direction is the vertical direction, that is, the front of the pachinko gaming machine 1. It can be changed in a direction parallel to the direction connecting the head and abdomen of the player.

また、各ライト112は、各演出ライト111a及び111bを構成する回転駆動モータ(図示略)で駆動されることにより、それぞれ所定半径を有する円の円周方向に移動する。上記構成により、各ライト112から照射された光を回転移動させつつ、各演出ライト111a及び111b全体から照射された光を上下移動させる演出を行うことができる。さらに、枠部材110の下部には、遊技球が供給される受け皿ユニット119が設けられている。この受け皿ユニット119には、貸し玉装置(図示略)から貸し出される遊技球が供給される。   Each light 112 is driven by a rotational drive motor (not shown) constituting each effect light 111a and 111b, and thereby moves in the circumferential direction of a circle having a predetermined radius. With the configuration described above, it is possible to perform an effect of moving the light irradiated from the entire effect lights 111a and 111b up and down while rotating the light irradiated from each light 112. Furthermore, a tray unit 119 to which game balls are supplied is provided at the lower part of the frame member 110. The tray unit 119 is supplied with game balls lent out from a rental ball device (not shown).

図2において、図柄表示部104の右側には、演出用の役物(以下、「演出役物」という)115が設けられている。演出役物115は、キャラクターとして人間の上半身(特に頭部)を模式的に表している。演出役物115は、キャラクターの瞼部116を開閉して、キャラクターが瞬きをするが如くに、瞼部116を上下方向に沿って移動可能に設けられている。また、演出役物115は、キャラクターの頭部を左右方向に移動可能に設けられている。   In FIG. 2, on the right side of the symbol display unit 104, an effect for the effect (hereinafter referred to as “effect effect”) 115 is provided. The director character 115 schematically represents the upper body (particularly the head) of a human as a character. The director 115 is provided to open and close the character's buttocks 116 and move the buttocks 116 along the vertical direction as the character blinks. Further, the director 115 is provided so that the head of the character can be moved in the left-right direction.

また、枠部材110において、操作ハンドル113の左側には、遊技者により操作されるチャンスボタン117が設けられている。チャンスボタン117の操作は、例えば、遊技中における特定のリーチ演出に際し、チャンスボタン117の操作を促すガイダンスが表示されている間だけ有効となる。   In the frame member 110, a chance button 117 operated by the player is provided on the left side of the operation handle 113. The operation of the chance button 117 is effective only while guidance for prompting the operation of the chance button 117 is displayed, for example, in the case of a specific reach effect during a game.

加えて、枠部材110には、演出効果音又は不正を知らしめる音響を出力するスピーカ277(図3参照)が組み込まれている。このスピーカ277は、高音・中音・低音の領域を出力できるタイプのものであり、通常演出時は高音・中音・低音をバランスよく出力するが、例えば、特別演出時又は不正等があった場合には、周りによく聞こえるように高音領域を高く出力するように制御される。   In addition, the frame member 110 incorporates a speaker 277 (see FIG. 3) that outputs a production effect sound or a sound that informs fraud. This speaker 277 is of a type that can output high, medium, and low sound areas, and outputs a high sound, medium sound, and low sound in a well-balanced manner during normal production. In such a case, control is performed to output a high sound region high so that the sound can be heard well around.

次に、本発明の実施の形態1に係るパチンコ遊技機1の電気的構成について、図3に示すブロック図を参照して説明する。パチンコ遊技機1は、電気的な構成上は、制御手段200に、第1始動口検出部221等の各種検出手段や、図柄表示部104等の各種演出手段、役物作動装置231、払出部291、発射部292などが接続されて構成されている。制御手段200は、図3に示す例では、主制御部10と、中間部20と、演出制御部203と、賞球制御部204と、ランプ制御部205とから構成されている。   Next, the electrical configuration of the pachinko gaming machine 1 according to Embodiment 1 of the present invention will be described with reference to the block diagram shown in FIG. In terms of electrical configuration, the pachinko gaming machine 1 has a control means 200, various detection means such as a first start port detection unit 221, various presentation means such as a symbol display unit 104, an accessory operating device 231 and a payout unit. 291 and a launching unit 292 are connected to each other. In the example shown in FIG. 3, the control unit 200 includes a main control unit 10, an intermediate unit 20, an effect control unit 203, a prize ball control unit 204, and a lamp control unit 205.

<主制御部>
主制御部10は、CPU10aと、ROM10bと、RAM10cと、カウンタ回路(タイマ)(図示略)等を備えている。CPU10aは、パチンコ遊技機1の遊技に係る基本動作を制御し、ROM10bに予め記憶されているプログラム(プログラムコード)に基づき、遊技内容の進行に伴う基本処理を実行する。ROM10bには、CPU10aがパチンコ遊技機1の遊技内容の進行に伴う基本処理を実行するためのプログラムコードが予め記憶されている。ROM10bの全部又は一部は、例えば、図1に示すデータ記憶手段11に対応させることができる。RAM10cは、CPU10aがパチンコ遊技機1の遊技内容の進行に伴う基本処理を実行する際に行う演算処理において、データ等のワークエリアとして機能する。カウンタ回路(タイマ)は、経過時間をカウントする。
この主制御部10では、第1始動口105又は第2始動口120への遊技球の入球を契機として、大当たりの抽選を行うとともに、この抽選結果に基づいて、ROM10bに記憶されている演出に係わるコマンドの選択を行う。
<Main control unit>
The main control unit 10 includes a CPU 10a, a ROM 10b, a RAM 10c, a counter circuit (timer) (not shown), and the like. The CPU 10a controls basic operations related to the game of the pachinko gaming machine 1, and executes basic processing accompanying the progress of game contents based on a program (program code) stored in advance in the ROM 10b. In the ROM 10b, a program code for the CPU 10a to execute basic processing accompanying the progress of game contents of the pachinko gaming machine 1 is stored in advance. All or a part of the ROM 10b can correspond to, for example, the data storage unit 11 shown in FIG. The RAM 10c functions as a work area for data and the like in arithmetic processing performed when the CPU 10a executes basic processing accompanying the progress of game contents of the pachinko gaming machine 1. The counter circuit (timer) counts elapsed time.
The main control unit 10 performs a jackpot lottery when a game ball enters the first starting port 105 or the second starting port 120, and based on the lottery result, the effect stored in the ROM 10b. Select the command related to.

主制御部10の入力側には、第1始動口検出部221と、第2始動口検出部225と、ゲート検出部222と、普通入賞口検出部223と、第1大入賞口検出部214と、第2大入賞口検出部224とが接続されている。第1始動口検出部221は、第1始動口105に遊技球が入球したことを検出して検出結果を主制御部10に送信する。第2始動口検出部225は、第2始動口120に遊技球が入球したことを検出して検出結果を主制御部10に送信する。ゲート検出部222は、入賞ゲート106を遊技球が通過したことを検出して検出結果を主制御部10に送信する。普通入賞口検出部223は、普通入賞口107に入球した遊技球を検出して検出結果を主制御部10に送信する。第1大入賞口検出部214は、第1大入賞口109cに入球した遊技球を検出して検出結果を主制御部10に送信する。第2大入賞口検出部224は、第2大入賞口129cに入球した遊技球を検出して検出結果を主制御部10に送信する。上記各検出部は、例えば、近接スイッチなどを用いて構成することができる。   On the input side of the main control unit 10, a first start port detection unit 221, a second start port detection unit 225, a gate detection unit 222, a normal winning port detection unit 223, and a first big winning port detection unit 214. Are connected to the second grand prize opening detection unit 224. The first start port detection unit 221 detects that a game ball has entered the first start port 105 and transmits the detection result to the main control unit 10. The second start port detection unit 225 detects that a game ball has entered the second start port 120 and transmits the detection result to the main control unit 10. The gate detection unit 222 detects that the game ball has passed through the winning gate 106 and transmits the detection result to the main control unit 10. The normal winning opening detection unit 223 detects a game ball that has entered the normal winning opening 107 and transmits a detection result to the main control unit 10. The first grand prize opening detection unit 214 detects a game ball that has entered the first big prize opening 109c and transmits the detection result to the main control unit 10. The second grand prize winning port detection unit 224 detects a game ball that has entered the second grand prize winning port 129 c and transmits the detection result to the main control unit 10. Each said detection part can be comprised using a proximity switch etc., for example.

また、この主制御部10の出力側には、役物作動装置231が接続されている。本実施の形態1では、役物作動装置231は、第1大入賞口開閉扉109a及び第2大入賞口開閉扉129aをそれぞれ開閉させる第1大入賞口開閉ソレノイド109b及び第2大入賞口開閉ソレノイド129bと、第2始動口120を開閉させる第2始動口開閉ソレノイド120bとから構成されている。   Further, an accessory operating device 231 is connected to the output side of the main control unit 10. In the first embodiment, the accessory actuating device 231 opens and closes the first big prize opening opening / closing solenoid 109b and the second big prize opening opening / closing door 109a and the second big prize opening opening / closing door 129a, respectively. A solenoid 129b and a second start port opening / closing solenoid 120b for opening and closing the second start port 120 are configured.

役物作動装置231は、主制御部10によって制御され、長当たり遊技時に、第1大入賞口開閉ソレノイド109bを通電して第1大入賞口開閉扉109aを開放したり、短当たり遊技及び小当たり遊技時に、第2大入賞口開閉ソレノイド129bを通電して第2大入賞口開閉扉129aを開放したり、また、上記普通図柄の当選によって第2始動口開閉ソレノイド120bを通電して第2始動口120を開閉したりする。   The accessory actuating device 231 is controlled by the main control unit 10 and energizes the first big prize opening / closing solenoid 109b to open the first big prize opening opening / closing door 109a or play a short hit game and small game during long play. During the winning game, the second big prize opening / closing solenoid 129b is energized to open the second big prize opening / closing door 129a, or the second start opening / closing solenoid 120b is energized by the winning of the normal symbol. Opening and closing the start port 120.

また、主制御部10は、以上概略説明した、パチンコ遊技機1の遊技に係る基本動作制御の他、本実施の形態1の特徴である、不正防止のために主制御部10の認証に関する処理を実行する手段を備えている。この認証に関する処理を実行する手段は、CPU10aがROM10bに予め記憶されているプログラム(プログラムコード)を実行することにより実現される。この認証に関する処理は、以下に示す[1]〜[5]の通りであるが、[3]に示す暗号化処理については必要に応じて実行される。   In addition to the basic operation control related to the game of the pachinko gaming machine 1 as outlined above, the main control unit 10 is a process related to authentication of the main control unit 10 for preventing fraud, which is a feature of the first embodiment. Means for executing. The means for executing the processing relating to the authentication is realized by the CPU 10a executing a program (program code) stored in advance in the ROM 10b. The processing related to this authentication is as described in [1] to [5] below, but the encryption processing shown in [3] is executed as necessary.

[1]分割数の決定
主制御部10は、ROM10bに予め記憶されている所定のデータ、例えば、所定のプログラムコード(命令コードや固定データ)を分割する数である分割数を決定する。以下、所定のデータの一例として、所定のプログラムコードを用いて説明する。主制御部10は、例えば、乱数生成回路(図示略)や上記プログラムコードを構成する乱数生成プログラムによって生成された値を分割数としたり、主制御部10の他の処理において生成される値を所定のタイミングで参照し、その値を分割数としたりすることができる。この場合、分割数の上限を予め設定しておいてもよい。上記分割数を決定する処理を実行する手段は、例えば、図1に示す決定手段12に対応させることができる。本実施の形態1では、主制御部10は乱数を用いて分割数を決定しているが、これは分割数を決定するための一実施例であって、乱数を用いないで分割数を決定するようにしてもよい。例えば、主制御部10に予め分割数を決定するためのテーブルを保持させておき、分割数を決定するタイミング等で主制御部10がそのテーブルから予め定めた規則に応じて分割数を取得するようにしてもよい。
[1] Determination of the number of divisions The main control unit 10 determines the number of divisions, which is a number for dividing predetermined data stored in advance in the ROM 10b, for example, predetermined program codes (instruction codes and fixed data). Hereinafter, as an example of the predetermined data, description will be given using a predetermined program code. The main control unit 10 uses, for example, a value generated by a random number generation circuit (not shown) or a random number generation program constituting the program code as a division number, or a value generated in other processing of the main control unit 10. The value can be referred to at a predetermined timing and the value can be used as the division number. In this case, the upper limit of the number of divisions may be set in advance. The means for executing the process for determining the number of divisions can correspond to, for example, the determination means 12 shown in FIG. In the first embodiment, the main control unit 10 determines the number of divisions using random numbers, but this is an example for determining the number of divisions, and determines the number of divisions without using random numbers. You may make it do. For example, the main control unit 10 holds a table for determining the number of divisions in advance, and the main control unit 10 obtains the number of divisions from the table according to a predetermined rule at the timing of determining the number of divisions. You may do it.

[2]個体検査値の生成
次に、主制御部10は、ROM10b内の所定のプログラムコードが予め記憶されている記憶領域を[1]の処理において決定された分割数で分割する。そして、主制御部10は、ROM10bの分割された各記憶領域に記憶されているプログラムコードに対して2項演算を行って、主制御部10を個体認証するための分割数分の個体検査値を生成する。なお、個体検査値の生成方式(例えば、個体検査値の生成に用いる結合法則を満たす2項演算の種類等)については、主制御部10と演出制御部203との間で同一のものを予め設定しておけばよい。
[2] Generation of Individual Examination Value Next, the main control unit 10 divides the storage area in which a predetermined program code in the ROM 10b is stored in advance by the number of divisions determined in the process [1]. Then, the main control unit 10 performs a binary operation on the program code stored in each divided storage area of the ROM 10b, and the individual test values for the number of divisions for individual authentication of the main control unit 10 Is generated. Note that the same method is used in advance between the main control unit 10 and the effect control unit 203 for the individual test value generation method (for example, the type of binary operation that satisfies the combination rule used for generating the individual test value). Just set it up.

「結合法則を満たす2項演算」とは、2項間の演算を行う2項演算のうち、演算子を§とし、任意の数をa,b,cとした場合、式(1)が成立する2項演算をいう。
(a§b)§c=a§(b§c)=a§b§c ・・・(1)
すなわち、「結合法則を満たす2項演算」とは、演算対象a,b,cについて、1度に2項演算を行う演算対象としてどのように分割して演算子§により演算した場合であっても、得られる演算結果が同一値となるような2項演算をいう。ただし、任意の数a,bに対してa♪bの演算結果が常に0になるような演算子♪は、演算子§から除く。上記結合法則を満たす2項演算の定義された集合を一般に半群と呼ぶことから、このような2項演算を以下では半群演算と呼ぶことにする。半群演算としては、例えば、加算、乗算、排他的論理和がある。
“Binary operation satisfying the join rule” means that among the binary operations that perform operations between two terms, if the operator is § and any number is a, b, c, formula (1) holds Binary operation.
(A§b) §c = a§ (b§c) = a§b§c (1)
In other words, “binary operation satisfying the combination rule” is a case where the operation objects a, b, and c are divided as operation objects to be subjected to binary operation at a time and are operated by the operator §. Is also a binary operation in which the obtained calculation results have the same value. However, an operator ♪ in which the operation result of a ♪ b is always 0 for any number a and b is excluded from the operator §. Since a defined set of binary operations that satisfy the above-mentioned combination rule is generally called a semigroup, such a binary operation is hereinafter referred to as a semigroup operation. Examples of the semi-group operation include addition, multiplication, and exclusive OR.

以下、半群演算の簡単な具体例を2つ挙げる。
まず、所定のプログラムコードを分割して得られた各データブロックを構成する各データをD0,D1,D2,・・・,DN(Nは各データブロックの最終アドレス)とする。
(A)半群演算として加算(演算子+)が選択されている場合は、式(2)を計算する。
D0+D1+D2+・・・+DN …(2)
(B)半群演算として排他的論理和(演算子XOR)が選択されている場合は、式(3)を計算する。
D0 XOR D1 XOR D2 XOR ・・・ DN …(3)
Hereafter, two simple specific examples of the semigroup operation will be given.
First, each data constituting each data block obtained by dividing a predetermined program code is defined as D0, D1, D2,..., DN (N is the final address of each data block).
(A) If addition (operator +) is selected as the semi-group operation, equation (2) is calculated.
D0 + D1 + D2 + ... + DN (2)
(B) When an exclusive OR (operator XOR) is selected as the semi-group operation, Equation (3) is calculated.
D0 XOR D1 XOR D2 XOR ... DN (3)

各個体検査値の生成方法について、図4を参照して説明する。
図4は、主制御部10における個体検査値の生成方法を模式的に示す説明図である。個体検査値は、主制御部10がROM10bに予め記憶されている所定のデータを用いて生成する。より詳細には、主制御部10は、ROM10bの所定の記憶領域を任意の分割数で分割した上で、分割した記憶領域にそれぞれ記憶されたプログラムコードに対して結合法則を満たす2項演算(半群演算)を行って個体検査値を算出する。半群演算としては、上記のように、例えば、加算、乗算や排他的論理和演算などが挙げられる。
A method for generating each individual test value will be described with reference to FIG.
FIG. 4 is an explanatory diagram schematically showing a method for generating an individual test value in the main control unit 10. The individual test value is generated by the main control unit 10 using predetermined data stored in advance in the ROM 10b. More specifically, the main control unit 10 divides a predetermined storage area of the ROM 10b by an arbitrary number of divisions, and then performs a binary operation that satisfies the combining law for each program code stored in the divided storage area ( An individual test value is calculated by performing a semi-group operation. Examples of the semi-group operation include addition, multiplication and exclusive OR operation as described above.

(個体検査値生成の計算例)
個体検査値生成の計算の一例を以下に示す。
図4に示すプログラムコード記憶領域400には、12個のプログラムコード(「0x01」〜「0x09」,「0x0A」〜「0x0C」)が記憶されている。分割数を3とした場合、プログラムコード記憶領域400は、例えば、4個のプログラムコードを含む第1ブロック400a、3個のプログラムコードを含む第2ブロック400b、5個のプログラムコードを含む第3ブロック400cに分割できる。主制御部10は、これらの各ブロックに記憶されたプログラムコードに対してそれぞれ半群演算を行って個体検査値を算出する。なお、上記ブロック内のプログラムコード数は例示である。分割したブロック内のプログラムコード数は固定値としてもよいし、ランダムに決定してもよい。
(Example of individual test value generation calculation)
An example of calculation of individual test value generation is shown below.
In the program code storage area 400 shown in FIG. 4, 12 program codes (“0x01” to “0x09”, “0x0A” to “0x0C”) are stored. When the division number is 3, the program code storage area 400 is, for example, a first block 400a including four program codes, a second block 400b including three program codes, and a third block including five program codes. It can be divided into blocks 400c. The main control unit 10 performs a semigroup operation on the program code stored in each of these blocks to calculate an individual test value. The number of program codes in the block is an example. The number of program codes in the divided block may be a fixed value or may be determined randomly.

例えば、半群演算として式(2)の加算を用いる方法を方式Aとすると、第1ブロック400aに記憶された4個のプログラムコード「0x01」、「0x02」、「0x03」、「0x04」を加算して第1個体検査値「0x0A」が得られる。同様に、第2ブロック400bに記憶された3個のプログラムコード「0x05」、「0x06」、「0x07」を加算して第2個体検査値「0x12」が、第3ブロック400cに記憶された5個のプログラムコード「0x08」、「0x09」、「0x0A」、「0x0B」、「0x0C」を加算して第3個体検査値「0x32」がそれぞれ得られる。   For example, if the method using the addition of Expression (2) as the semi-group operation is Method A, the four program codes “0x01”, “0x02”, “0x03”, “0x04” stored in the first block 400a are used. The first individual test value “0x0A” is obtained by addition. Similarly, three program codes “0x05”, “0x06”, “0x07” stored in the second block 400b are added, and the second individual test value “0x12” is stored in the third block 400c. The third individual test value “0x32” is obtained by adding the program codes “0x08”, “0x09”, “0x0A”, “0x0B”, “0x0C”.

また、例えば、半群演算として式(3)の排他的論理和演算を用いる方法を方式Bとすると、第1ブロック400aに記憶された4個のプログラムコード「0x01」、「0x02」、「0x03」、「0x04」に排他的論理和演算を行い第1個体検査値「0x04」が得られる。同様に、第2ブロック400bに記憶された3個のプログラムコード「0x05」、「0x06」、「0x07」に排他的論理和演算を行い第2個体検査値「0x04」が、第3ブロック400cに記憶された5個のプログラムコード「0x08」、「0x09」、「0x0A」、「0x0B」、「0x0C」に排他的論理和演算を行い第3個体検査値「0x0C」がそれぞれ得られる。   Further, for example, if the method using the exclusive OR operation of Expression (3) as the semi-group operation is method B, the four program codes “0x01”, “0x02”, “0x03” stored in the first block 400a are used. ”And“ 0x04 ”to perform an exclusive OR operation to obtain a first individual test value“ 0x04 ”. Similarly, exclusive OR operation is performed on the three program codes “0x05”, “0x06”, and “0x07” stored in the second block 400b, and the second individual test value “0x04” is stored in the third block 400c. A third individual test value “0x0C” is obtained by performing an exclusive OR operation on the five stored program codes “0x08”, “0x09”, “0x0A”, “0x0B”, and “0x0C”.

本実施の形態1では、主制御部10は、後述するように、パチンコ遊技機1の正規性を認証するためのデータを生成し、生成したデータを制御コマンドに付加して中間部20又は演出制御部203に送信する。ここでは、制御コマンドに付加される主制御部10の個体としての正当性を認証するためのデータを総称して「個体認証データ」と呼ぶことにする。個体認証データは、各個体検査値、又はこれら個体検査値に対して暗号化処理を施すことにより得られたデータである。また、制御コマンドに付加されるパチンコ遊技機1の動作の継続性を認証するためのデータを総称して「動作認証データ」と呼ぶことにする。動作認証データは、各動作検査値、又はこれら動作検査値に対して暗号化処理を施すことにより得られたデータである。以下、本実施の形態1では、個体認証データ又は動作認証データは、個体検査値又は動作検査値に暗号化処理を施して得られたデータとして説明するが、本発明はこれに限定されず、個体検査値又は動作検査値そのものを個体認証データ又は動作認証データとして認証に関する処理を行ってもよい。この場合、主制御部10において個体検査値又は動作検査値に暗号化処理を施す必要がなく、中間部20又は演出制御部203で個体検査値又は動作検査値を抽出する際に個体認証データ又は動作認証データの復号化処理を施す必要がないため、認証に関する処理を簡易化することができ、処理負荷の増大を抑制することができる。
なお、上記個体検査値を生成する処理を実行する手段は、例えば、図1に示す個体検査値生成手段13に対応させることができる。
In the first embodiment, as will be described later, the main control unit 10 generates data for authenticating the normality of the pachinko gaming machine 1, and adds the generated data to the control command to add the intermediate unit 20 or the effect. It transmits to the control part 203. Here, data for authenticating the authenticity of the main control unit 10 added to the control command is collectively referred to as “individual authentication data”. The individual authentication data is data obtained by performing encryption processing on each individual test value or these individual test values. Further, data for authenticating the continuity of the operation of the pachinko gaming machine 1 added to the control command will be collectively referred to as “operation authentication data”. The operation authentication data is data obtained by performing encryption processing on each operation inspection value or these operation inspection values. Hereinafter, in the first embodiment, the individual authentication data or the operation authentication data will be described as data obtained by performing encryption processing on the individual inspection value or the operation inspection value, but the present invention is not limited to this, Processing related to authentication may be performed using the individual test value or the operation test value itself as the individual authentication data or the operation authentication data. In this case, it is not necessary to perform encryption processing on the individual test value or the operation test value in the main control unit 10, and when the individual test value or the operation test value is extracted in the intermediate unit 20 or the effect control unit 203, the individual authentication data or Since it is not necessary to decrypt the operation authentication data, it is possible to simplify the process related to authentication and suppress an increase in processing load.
The means for executing the process for generating the individual test value can correspond to, for example, the individual test value generation means 13 shown in FIG.

[3]個体認証データの生成
主制御部10は、上記[2]の処理で生成した各個体検査値に対して暗号化処理を施し、制御コマンド(制御コマンドデータ及び付随データ)に付加する個体認証データを生成する。ここで、暗号化方式としては、例えば、シーザー暗号、単一換字暗号、エニグマなど、比較的簡易なものを採用することができる。以下において用いる暗号化方式についても同様である。シーザー暗号は、メッセージ(平文)を構成する文字を一定の文字数だけずらすことによって暗号化する暗号化方式である。単一換字暗号は、平文を構成する文字を別の文字に変換することによって暗号化する暗号化方式である。エニグマは、鍵暗号鍵を用いたエニグマの設定、エニグマを用いた通信鍵の暗号化、通信鍵を用いたエニグマの再設定、平文の暗号化及び、暗号化された通信鍵と暗号化された平文の結合による通信文の生成という過程を経る暗号化方式である。
[3] Generation of Individual Authentication Data The main control unit 10 performs an encryption process on each individual test value generated in the process [2] and adds an individual to the control command (control command data and accompanying data). Generate authentication data. Here, as an encryption method, for example, a relatively simple method such as Caesar encryption, single substitution encryption, or enigma can be employed. The same applies to the encryption method used below. Caesar encryption is an encryption method in which characters constituting a message (plain text) are encrypted by shifting by a certain number of characters. Single substitution cryptography is an encryption scheme that encrypts characters by converting the characters constituting the plaintext into other characters. Enigma is set with Enigma using key encryption key, Encrypt communication key with Enigma, Enigma Enigma with communication key, plaintext encryption, encrypted communication key and encrypted This is an encryption method through a process of generating a communication text by combining plaintext.

主制御部10において、各個体検査値に対して暗号化処理を施すことにより得た各個体認証データを中間部20に送信した場合には、何らの処理も施していない各個体検査値をそのまま中間部20に送信する場合と比較して、各個体検査値を不正行為者により分析される可能性を低減することができる。なお、主制御部10は、個体検査値ごとで異なる暗号化処理を施してもよい。   In the main control unit 10, when each individual authentication data obtained by performing encryption processing on each individual test value is transmitted to the intermediate unit 20, each individual test value that has not been subjected to any processing is used as it is. Compared with the case of transmitting to the intermediate unit 20, it is possible to reduce the possibility that each individual test value is analyzed by an unauthorized person. The main control unit 10 may perform different encryption processing for each individual test value.

上記暗号化処理に対して、更に所定の加工処理を加えてもよい。所定の加工処理としては、例えば、暗号化処理が施された各個体検査値を用いた四則演算又は論理演算等を行って所定のデータ長を有する演算データを得る処理、これらの四則演算又は論理演算等により得られた演算データのビット配列を並び変える処理、上記演算データのビットをシフト又はロテイト(rotate)する処理、暗号化処理が施された各個体検査値を構成する複数のビットを取り出して所定の規則に従って並べて1つのデータを生成する処理などが考えられる。   A predetermined processing process may be further added to the encryption process. As the predetermined processing, for example, a process of obtaining arithmetic data having a predetermined data length by performing four arithmetic operations or logical operations using the individual test values subjected to encryption processing, these four arithmetic operations or logical Extracting a plurality of bits constituting each individual test value subjected to processing for rearranging the bit arrangement of operation data obtained by operation, processing for shifting or rotating the bits of operation data, and encryption processing For example, a process of generating one piece of data arranged in accordance with a predetermined rule can be considered.

(個体認証データ生成の計算例)
個体認証データ生成の計算の一例を以下に示す。
図4に示す第1個体検査値「0x0A」から個体認証データを生成することを例にとって説明する。上記の暗号化処理として、個体検査値に制御コマンドデータを加算し、次に、得られたデータから「0x03」を減算する処理を採用する。主制御部10は、第1の個体検査値に上記の暗号化処理を施して個体認証データを生成する。
(Calculation example for generating individual authentication data)
An example of calculation for generating individual authentication data is shown below.
An example of generating individual authentication data from the first individual test value “0x0A” shown in FIG. 4 will be described. As the encryption process, a process of adding control command data to the individual test value and then subtracting “0x03” from the obtained data is employed. The main control unit 10 performs the above-described encryption processing on the first individual test value to generate individual authentication data.

この個体認証データを付加する制御コマンドデータ及び付随データの値を仮に「0xEE」、及び「0x01」とする。暗号化処理では、第1個体検査値「0x0A」に制御コマンドデータの値「0xEE」を加算するので、「0xF8」が得られる。次に、この「0xF8」から「0x03」を減算すると、個体認証データの値「0xF5」が得られる。
同様に、図4に示すプログラムコード記憶領域400に記録された、第2個体検査値「0x12」から個体認証データを生成すると「0xF2」の値、第3個体検査値「0x32」から個体認証データを生成すると「0x1D」の値となる。
The values of the control command data and the accompanying data to which the individual authentication data is added are assumed to be “0xEE” and “0x01”. In the encryption process, since the value “0xEE” of the control command data is added to the first individual inspection value “0x0A”, “0xF8” is obtained. Next, by subtracting “0x03” from this “0xF8”, the value “0xF5” of the individual authentication data is obtained.
Similarly, when individual authentication data is generated from the second individual test value “0x12” recorded in the program code storage area 400 shown in FIG. Is generated, the value becomes “0x1D”.

なお、個体認証データとともに送信される制御コマンドデータ又はその付随データの少なくともいずれか一方のデータと個体検査値とを併せたデータに暗号化処理を施すことにより個体認証データを生成してもよい。また、個体認証データには、個体認証データとともに送信される制御コマンドデータや付随データに関するデータを含ませてもよい。制御コマンドデータや付随データに関するデータとは、制御コマンドデータや付随データに対して上記加工処理や、ハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの演算を行って得られた値などである。   Note that the individual authentication data may be generated by performing an encryption process on the data including the individual test value and the control command data transmitted along with the individual authentication data or at least one of the accompanying data. The individual authentication data may include control command data transmitted along with the individual authentication data and data related to the accompanying data. Data related to control command data and accompanying data is the above processing, control using a hash function, parity check, cyclic redundancy check (CRC), checksum, etc. for control command data and accompanying data. It is the value obtained by going.

個体認証データとともに送信する制御コマンドデータや付随データを用いて個体認証データを生成することにより、不正な制御部によって個体認証データを再利用された場合であっても、個体認証データと制御コマンドの整合がとれず、不正を検知することができる。また、誤動作により制御コマンドデータが変更された場合であっても、認証は成功しないため、上記雑音等に起因して変更された制御コマンドデータに対応した制御コマンドの実行を防止することもできる。   By generating the individual authentication data using the control command data and accompanying data transmitted together with the individual authentication data, even if the individual authentication data is reused by an unauthorized control unit, the individual authentication data and the control command Mismatch is not possible and fraud can be detected. Further, even if the control command data is changed due to a malfunction, since the authentication is not successful, execution of the control command corresponding to the control command data changed due to the noise or the like can be prevented.

また、個体認証データに制御コマンドデータや付随データに関するデータを含ませる場合、主制御部10は制御コマンドデータや付随データに関するデータと個体検査値とを合わせて暗号化処理を施して、個体認証データを生成する処理を行ってもよい。   When the individual authentication data includes data related to control command data and accompanying data, the main control unit 10 performs encryption processing by combining the data related to the control command data and accompanying data and the individual test value, and the individual authentication data. You may perform the process which produces | generates.

なお、主制御部10が、各個体検査値を生成するタイミングと、各個体検査値を用いて個体認証データを生成するタイミングとは、特に制限はなく、主制御部10の制御プログラム中に、各個体検査値を生成する処理と、各個体検査値を用いて個体認証データを生成する処理とを行うプログラムを組み込んでおけばよい。   The timing at which the main control unit 10 generates each individual test value and the timing at which individual authentication data is generated using each individual test value are not particularly limited, and in the control program of the main control unit 10, What is necessary is just to incorporate the program which performs the process which produces | generates each individual test value, and the process which produces | generates individual authentication data using each individual test value.

[4]動作検査値の生成
主制御部10は、中間部20及び演出制御部203においてパチンコ遊技機1の動作の継続性を認証するために、制御コマンドデータ及び付随データに付加して中間部20に送信する動作検査値を生成し、RAM10cの所定の記憶領域である動作検査値用メモリに記憶する。動作検査値は、例えば、機能番号や認証回数等、主制御部10が継続して行う処理において、所定の法則で変動する値を用いて生成される。
[4] Generation of Operation Inspection Value The main control unit 10 adds the control command data and the accompanying data to the intermediate unit in order to authenticate the continuity of the operation of the pachinko gaming machine 1 in the intermediate unit 20 and the effect control unit 203. An operation inspection value to be transmitted to the CPU 20 is generated and stored in an operation inspection value memory which is a predetermined storage area of the RAM 10c. The operation inspection value is generated by using a value that fluctuates according to a predetermined rule in the process continuously performed by the main control unit 10 such as a function number and the number of times of authentication.

以下、機能番号を用いて動作検査値を生成する場合について説明する。主制御部10では、実行される各種のプログラム(例えば、大当たりコマンド等)において所定の機能を実行するための処理毎に機能番号が予め重複なく割り当てられている。主制御部10は、機能番号が割り当てられたプログラムを実行すると、所定の機能を実行する毎に機能番号を取得する。主制御部10は、取得した機能番号を動作検査値としてRAM10cの所定の記憶領域である動作検査値用メモリに、取得した順番が判別可能な状態で記憶する。例えば、主制御部10は、取得した複数の機能番号(動作検査値)を、取得した順番に並べて記憶する。この取得された順番に並べられて記憶された複数の動作検査値は、主制御部10が各種のプログラムを実行した際の動作順序を示している。   Hereinafter, a case where an operation inspection value is generated using a function number will be described. In the main control unit 10, function numbers are assigned in advance without duplication for each process for executing a predetermined function in various programs to be executed (for example, jackpot commands). When the main control unit 10 executes the program to which the function number is assigned, the main control unit 10 acquires the function number every time a predetermined function is executed. The main control unit 10 stores the acquired function number as an operation inspection value in an operation inspection value memory, which is a predetermined storage area of the RAM 10c, in a state where the acquired order can be determined. For example, the main control unit 10 stores a plurality of acquired function numbers (operation inspection values) in the order of acquisition. The plurality of operation inspection values arranged and stored in the acquired order indicate the operation order when the main control unit 10 executes various programs.

機能番号の割り当て方の具体例について説明する。機能番号は、例えば、大当たりリーチコマンド、大当たり開始コマンド及びそれに続く大当たりコマンド(例えば、15ラウンド分)等の連続して生成される制御コマンドに対して割り当てることができる。この場合、大当たりリーチコマンドに機能番号1を割り当てる。次に、大当たり開始コマンドに機能番号2を割り当てる。次に、15ラウンドの大当たりコマンドの各コマンドのそれぞれに機能番号3〜17を割り当てる。このように、時系列的に連続して発生する制御コマンドに連続する機能番号を割り当て、連続して発生する機能番号の連続性を検査することにより、主制御部10の動作順序の連続性、及び主制御部10の動作の継続性を認証することができる。なお、機能番号は、連続して実行されるプログラムの所定の機能毎に割り当てればよく、そのプログラムの所定の機能の粒度(granularity)については特に制限されない。   A specific example of how to assign function numbers will be described. The function number can be assigned to control commands generated in succession such as a jackpot reach command, a jackpot start command, and a subsequent jackpot command (for example, for 15 rounds). In this case, function number 1 is assigned to the jackpot reach command. Next, function number 2 is assigned to the jackpot start command. Next, function numbers 3 to 17 are assigned to the respective commands of the 15-round jackpot command. In this way, continuity of the operation sequence of the main control unit 10 is obtained by assigning consecutive function numbers to the control commands that are generated continuously in time series, and checking the continuity of the function numbers that are continuously generated, The continuity of the operation of the main control unit 10 can be authenticated. The function number may be assigned for each predetermined function of a program that is continuously executed, and the granularity of the predetermined function of the program is not particularly limited.

以下、認証回数を用いて動作検査値を生成する場合について説明する。認証回数とはパチンコ遊技機1の電源がオンになってから、主制御部10と中間部20及び演出制御部203との間で行われた一連の認証に関する処理の総実行回数のことである。1回の動作認証処理において、主制御部10での動作認証データの生成処理が1回実行され、中間部20での中間動作認証及び演出制御部203での動作認証も1回実行される。したがって、動作認証データの生成処理の実行回数と中間動作認証や動作認証処理の実行回数とは同一の値である。すなわち、認証回数とは、主制御部10生成された動作検査値を取得して動作認証データ生成する処理を行った回数であり、演出制御部203において動作認証が成功した回数である。主制御部10は、この認証回数を動作検査値としてRAM10cの所定の記憶領域である動作検査値用メモリに記憶している。主制御部10は、認証処理が行われる度にRAM10cに記憶された認証回数の値に+1して、新たな認証回数の値、すなわち新たな動作検査値を生成し、この動作検査値をRAM10cに記憶する。   Hereinafter, a case where an operation inspection value is generated using the number of times of authentication will be described. The number of times of authentication is the total number of times a series of authentication-related processes performed between the main control unit 10, the intermediate unit 20, and the effect control unit 203 since the power of the pachinko gaming machine 1 is turned on. . In one operation authentication process, the operation authentication data generation process in the main control unit 10 is executed once, and the intermediate operation authentication in the intermediate unit 20 and the operation authentication in the effect control unit 203 are also executed once. Therefore, the number of execution times of the operation authentication data generation process and the number of execution times of the intermediate operation authentication and the operation authentication process are the same value. In other words, the number of times of authentication is the number of times that the operation control data generated by the main control unit 10 is acquired and operation authentication data is generated, and is the number of times that the operation control unit 203 has successfully performed the operation authentication. The main control unit 10 stores the number of times of authentication as an operation inspection value in an operation inspection value memory which is a predetermined storage area of the RAM 10c. The main control unit 10 adds 1 to the value of the number of authentications stored in the RAM 10c every time the authentication process is performed, generates a new value of the number of authentications, that is, a new operation inspection value, and stores the operation inspection value in the RAM 10c. To remember.

また、認証回数は、個体検査値の生成処理及び個体認証処理の実行回数としてもよい。この場合、例えば、演出制御部203は、演出制御部203での個体認証の実行回数を中間部20に通知し、中間部20において個体認証の実行回数を認証回数として認識させればよい。なお、個体検査値の生成処理の実行回数と動作認証データの生成処理の実行回数とが、又は個体認証処理の実行回数と動作認証処理(中間動作認証処理を含む)の実行回数とが異なる場合であっても、相互に対応関係を明確にしておけば、個体検査値の生成処理及び個体認証処理の実行回数を、動作コードに用いる認証回数として定義することができる。   In addition, the number of authentications may be the number of executions of individual test value generation processing and individual authentication processing. In this case, for example, the effect control unit 203 may notify the intermediate unit 20 of the number of executions of individual authentication in the effect control unit 203 and cause the intermediate unit 20 to recognize the number of executions of individual authentication as the number of authentications. When the number of executions of the individual test value generation process and the number of executions of the operation authentication data generation process are different from the number of executions of the individual authentication process and the number of executions of the operation authentication process (including the intermediate operation authentication process) Even so, if the correspondence relationship is clarified, the number of executions of the individual test value generation process and the individual authentication process can be defined as the number of authentications used for the operation code.

上記動作検査値を生成する処理を実行する手段は、例えば、図1に示す動作検査値生成手段14に対応させることができる。   The means for executing the process for generating the operation inspection value can correspond to, for example, the operation inspection value generation means 14 shown in FIG.

[5]動作認証データの生成
主制御部10は、上記[4]の処理で生成した動作検査値に対して暗号化処理を施してもよい。ここで、暗号化方式としては、個体認証データの生成の際に用いた方式と同様のものが考えられる。なお、個体認証データの生成の際に施す暗号化処理と、動作認証データの生成の際に施す暗号化処理とは、同じ暗号化処理でもよく、それぞれ異なる暗号化処理でもよい。また、動作検査値ごとで異なる暗号化処理を施してもよい。
[5] Generation of Operation Authentication Data The main control unit 10 may perform an encryption process on the operation check value generated in the process [4]. Here, as the encryption method, the same method as that used when generating the individual authentication data can be considered. The encryption process performed when generating the individual authentication data and the encryption process performed when generating the operation authentication data may be the same encryption process or different encryption processes. Different encryption processing may be performed for each operation inspection value.

主制御部10において暗号化処理を施された動作検査値を中間部20に送信した場合には、何らの処理も施していない動作検査値をそのまま中間部20に送信する場合と比較して、動作検査値を不正行為者により分析される可能性を低減することができる。なお、上記暗号化処理に対し、個体認証データの生成の際と同様、更に所定の加工処理を加えてもよい。これら暗号化処理全般のことについては、後述する中間部20での中間認証情報305の生成など、中間部20や演出制御部203での認証に関するデータや情報の生成処理にも同様に当てはまる。   When the operation check value subjected to the encryption process in the main control unit 10 is transmitted to the intermediate unit 20, compared to the case where the operation check value that has not been subjected to any processing is transmitted to the intermediate unit 20 as it is, It is possible to reduce the possibility that the behavior inspection value is analyzed by an unauthorized person. Note that a predetermined processing process may be further added to the encryption process as in the case of generating the individual authentication data. About these encryption processes in general, the same applies to data and information generation processing related to authentication in the intermediate unit 20 and the effect control unit 203, such as generation of intermediate authentication information 305 in the intermediate unit 20 described later.

具体的には、動作検査値として機能番号を用いて動作認証データを生成する場合、動作認証データの生成タイミングになったら、主制御部10は、RAM10cの動作検査値用メモリに記憶された動作検査値を取得し、それに暗号化処理を施して動作認証データを生成する。主制御部10は、機能番号を用いて複数の動作検査値を生成した場合、複数の動作検査値が生成された順番、すなわち主制御部10の動作順序の情報を保持したまま、動作認証データを生成する。例えば、主制御部10は、取得した順番に並べられた複数の機能番号(動作検査値)の配列を保持したまま、動作検査値のそれぞれに暗号化処理を施して動作認証データを生成する。したがって、動作認証データは、配列された複数の動作検査値の配列と同様に、主制御部10が各種のプログラムを実行した際の動作順序の情報を含んでいる。   Specifically, when generating the operation authentication data using the function number as the operation inspection value, when the operation authentication data generation timing comes, the main control unit 10 stores the operation stored in the operation inspection value memory of the RAM 10c. An inspection value is acquired, and encryption processing is performed on it to generate operation authentication data. When the main control unit 10 generates a plurality of operation test values using the function number, the operation authentication data is retained while maintaining the order in which the plurality of operation test values are generated, that is, the operation order of the main control unit 10. Is generated. For example, the main control unit 10 generates operation authentication data by performing encryption processing on each of the operation test values while holding an array of a plurality of function numbers (operation test values) arranged in the acquired order. Therefore, the operation authentication data includes information on the operation sequence when the main control unit 10 executes various programs, similarly to the array of the plurality of operation inspection values arranged.

また、動作検査値として認証回数を用いて動作認証データを生成する場合、動作認証データの生成タイミングになったら、主制御部10は、RAM10cの動作検査値用メモリに記憶された動作検査値(認証回数)を取得し、暗号化処理を施して動作認証データを生成する。   Further, when generating the operation authentication data using the number of times of authentication as the operation inspection value, the main control unit 10 determines the operation inspection value (stored in the operation inspection value memory in the RAM 10c) at the generation timing of the operation authentication data. The number of times of authentication) is acquired, and encryption processing is performed to generate operation authentication data.

また、主制御部10は、分割数に基づく所定の取り決めにしたがって動作認証データの生成方法、すなわち、中間部に送信する動作認証データを生成する際に用いる動作検査値の種類を切り替える。所定の取り決めは、例えば、今回の分割数が奇数の場合、主制御部10は、次回の動作認証データの生成に用いる動作検査値に今回用いた動作検査値と異なる種類のものを選択し、今回の分割数が偶数の場合、次回の動作認証データの生成に用いる動作検査値に今回用いた動作検査値と同一の種類のものを選択する。なお、初回の動作認証データの生成に用いる動作検査値の種類については、主制御部10と中間部20及び演出制御部203との間で同一の方式を利用するものと予め設定しておく。   Further, the main control unit 10 switches the operation authentication data generation method, that is, the type of operation inspection value used when generating operation authentication data to be transmitted to the intermediate unit, according to a predetermined agreement based on the number of divisions. For example, when the number of divisions this time is an odd number, the main control unit 10 selects a type of operation inspection value that is different from the operation inspection value used this time as the operation inspection value used for generating the next operation authentication data, When the current division number is an even number, the same type of operation inspection value as the current operation inspection value is selected as the operation inspection value used for generating the next operation authentication data. It should be noted that the type of motion inspection value used for generating the motion authentication data for the first time is set in advance to use the same method between the main control unit 10, the intermediate unit 20, and the effect control unit 203.

主制御部10は、主制御部10のみが知る分割数の値に基づいて動作認証データの生成に用いる動作検査値の種類を選択することにより、不正行為者に動作認証データの生成にどの種類の動作検査値を用いているかを知られることを防止できる。これにより、動作認証データが不正に生成されることを防止することができる。以下、本実施の形態1では、所定の取り決めとして、分割数が奇数の場合は動作認証データの生成に用いる動作検査値の種類を変更し、分割数が偶数の場合は現在用いている種類の動作検査値を継続するという方法を採用し、初回の動作検査値の種類は機能番号を採用したとして説明する。   The main control unit 10 selects which type of operation inspection value to be used for generating the operation authentication data based on the value of the number of divisions known only to the main control unit 10, so that any type of operation authentication data can be generated by the fraudster. It is possible to prevent the user from knowing whether the operation test value is used. Thereby, it is possible to prevent the operation authentication data from being illegally generated. Hereinafter, in the first embodiment, as a predetermined agreement, when the division number is an odd number, the type of the operation inspection value used for generating the operation authentication data is changed, and when the division number is an even number, the type of the currently used type is changed. It is assumed that the method of continuing the operation test value is adopted, and the type of the first operation test value is the function number.

ここで、動作認証データとともに送信される制御コマンドデータ又はその付随データの少なくともいずれか一方のデータと動作検査値とを併せたデータに暗号化処理を施して動作認証データを生成してもよい。また、動作認証データには、これらとともに送信される制御コマンドデータや付随データに関するデータを含ませてもよい。   Here, the operation authentication data may be generated by performing encryption processing on the data including the control command data transmitted along with the operation authentication data or at least one of the accompanying data and the operation inspection value. Further, the operation authentication data may include control command data and accompanying data transmitted together with these.

なお、主制御部10は、復号化処理等の方式については、主制御部10と中間部20及び演出制御部203との間で予め取り決めておけばよい。例えば、主制御部10で第1の暗号化方式を用いて動作検査値に暗号化処理を施し動作認証データを生成した場合、中間部20は、第1の暗号化方式に対応する復号化方式で復号化処理を施し、動作検査値を抽出して認証に関する処理を行う。その後、中間部20は、得られた結果に対して第2の暗号化方式を用いて暗号化処理を施し、後述する中間認証情報を生成する。演出制御部203は、第2の暗号化方式に対応する復号化方式で復号化処理を施し、中間部20で得られた結果を抽出し認証に関する処理を行う。このようなことは、動作認証データの生成及び動作検査値の抽出の場合に限らず、個体認証データの生成や個体検査値の抽出なども同様に当てはまる。   Note that the main control unit 10 may determine in advance between the main control unit 10, the intermediate unit 20, and the effect control unit 203 regarding the decoding process and the like. For example, when the main control unit 10 performs the encryption process on the operation inspection value using the first encryption method and generates the operation authentication data, the intermediate unit 20 uses the decryption method corresponding to the first encryption method. The decryption process is performed, the operation check value is extracted, and the process related to authentication is performed. Thereafter, the intermediate unit 20 performs an encryption process on the obtained result using the second encryption method, and generates intermediate authentication information to be described later. The effect control unit 203 performs a decryption process using a decryption method corresponding to the second encryption method, extracts a result obtained by the intermediate unit 20, and performs a process related to authentication. This is not limited to the generation of operation authentication data and the extraction of operation inspection values, and the same applies to the generation of individual authentication data and the extraction of individual inspection values.

また、主制御部10は、個体認証データ又は動作認証データの生成に用いる暗号化処理等の方式を予め複数用意しておき、[1]の処理において決定された今回の分割数(データブロックの数)に基づいて、複数の暗号化処理の中から次回の動作認証データの生成に用いる1個の暗号化処理を選択するようにしてもよい。具体的には、主制御部10は、例えば、今回の分割数が奇数の場合は次回の暗号化処理を今回用いた暗号化処理と異なるものを選択し、今回の分割数が偶数の場合は次回の暗号化処理を今回用いた暗号化処理と同一のものを選択する。このとき、復号化処理等の方式の選択方法についても暗号化処理等の方式のときと同様に、例えば、後述する今回の結合数や今回の結合数に基づく復号化方式の選択情報に従って、次回用いられる暗号化方式に対応した復号化方式を選択するように、主制御部10と中間部20及び演出制御部203との間で予め取り決めておけばよい。
なお、これら暗号化処理全般のことについては、後述する中間部20での中間認証情報の生成など、中間部20や演出制御部203での認証に関するデータや情報信号の生成処理においても同様に当てはまる。
In addition, the main control unit 10 prepares a plurality of methods such as encryption processing used for generating individual authentication data or operation authentication data in advance, and determines the number of current divisions (data block of the data block) determined in the process [1]. Based on the number, one encryption process used for generating the next operation authentication data may be selected from a plurality of encryption processes. Specifically, for example, when the current number of divisions is an odd number, the main control unit 10 selects the next encryption process different from the encryption process used this time, and when the current number of divisions is an even number, The next encryption process is the same as the encryption process used this time. At this time, the selection method of the method such as the decryption process is the same as that of the method such as the encryption process. What is necessary is just to decide in advance between the main control unit 10, the intermediate unit 20, and the effect control unit 203 so as to select a decryption method corresponding to the encryption method used.
It should be noted that these encryption processes in general also apply to authentication-related data and information signal generation processing in the intermediate unit 20 and the effect control unit 203, such as generation of intermediate authentication information in the intermediate unit 20 described later. .

[6]制御信号へのデータ付加
主制御部10は、中間部20を介して演出制御部203に送信される制御コマンドデータ及び付随データへ、個体認証データ及び動作認証データを付加して認証データ付制御信号を生成する。以下、個体認証データ及び動作認証データを併せて認証データともいう。
[6] Data addition to control signal The main control unit 10 adds individual authentication data and operation authentication data to the control command data and accompanying data transmitted to the effect control unit 203 via the intermediate unit 20 to generate authentication data. A control signal is generated. Hereinafter, the individual authentication data and the operation authentication data are also referred to as authentication data.

[7]制御信号の送信
主制御部10は、認証データ付制御信号を中間部20及び中間部20を介して演出制御部203に送信する。
[7] Transmission of control signal The main control unit 10 transmits a control signal with authentication data to the effect control unit 203 via the intermediate unit 20 and the intermediate unit 20.

ここで、主制御部10が中間部20に送信する制御信号のデータフォーマットの一例について、図5に示す模式図を参照して説明する。図5(1)には、制御コマンドデータ301及び付随データ302が含まれる通常の制御信号310を示す。制御コマンドデータ301は、制御コマンド固有のデータである。また、付随データ302は、制御コマンドデータ301に付随するデータであり、例えば、現在の遊技状態を示すデータなど制御コマンドデータ301に対応する処理を実行するために必要な制御データである。   Here, an example of a data format of a control signal transmitted from the main control unit 10 to the intermediate unit 20 will be described with reference to a schematic diagram shown in FIG. FIG. 5A shows a normal control signal 310 including control command data 301 and accompanying data 302. The control command data 301 is data unique to the control command. The accompanying data 302 is data accompanying the control command data 301, and is control data necessary for executing processing corresponding to the control command data 301 such as data indicating the current gaming state, for example.

一方、主制御部10は、中間部20に認証データを送信する場合、図5(2)に示すように、制御コマンドデータ301及び付随データ302に加え、個体認証データ303及び動作認証データ304を含んだ認証データ付制御信号320を生成し、出力する。個体認証データ303には個体検査値が含まれ、動作認証データ304には、動作検査値が含まれている。   On the other hand, when transmitting the authentication data to the intermediate unit 20, the main control unit 10 stores the individual authentication data 303 and the operation authentication data 304 in addition to the control command data 301 and the accompanying data 302 as shown in FIG. A control signal 320 with authentication data is generated and output. The individual authentication data 303 includes an individual inspection value, and the operation authentication data 304 includes an operation inspection value.

なお、図5には示していないが、通常の制御信号310及び認証データ付制御信号320には、一般的なデータ通信で伝送される制御信号と同様に、BCC(Block Check Character)等が含まれている場合もある。BCCは、データ伝送の過程で発生するデータ誤りなどをチェックするために、伝送ブロックごとに付加される誤り検出符号である。図6に示す通常の制御信号310、及び中間認証情報付制御信号330についても同様である。   Although not shown in FIG. 5, the normal control signal 310 and the control signal with authentication data 320 include a BCC (Block Check Character) and the like, as with a control signal transmitted in general data communication. Sometimes it is. The BCC is an error detection code added to each transmission block in order to check data errors that occur in the data transmission process. The same applies to the normal control signal 310 and the control signal 330 with intermediate authentication information shown in FIG.

なお、認証データ付制御信号320は、図5(2)に示すような制御コマンドデータ301、付随データ302、個体認証データ303、動作認証データ304の順で配置された認証データ付制御信号320に限らず、これらを任意の順番で配置してもよい。例えば、個体認証データ303又は動作認証データ304を制御信号の先頭に設けたり、制御コマンドデータ301と付随データ302との間に個体認証データ303又は動作認証データ304を挿入したりしてもよい。   The control signal with authentication data 320 is a control signal with authentication data 320 arranged in the order of control command data 301, accompanying data 302, individual authentication data 303, and operation authentication data 304 as shown in FIG. Not limited to these, they may be arranged in any order. For example, the individual authentication data 303 or the operation authentication data 304 may be provided at the head of the control signal, or the individual authentication data 303 or the operation authentication data 304 may be inserted between the control command data 301 and the accompanying data 302.

このように、個体認証データ303及び動作認証データ304を制御信号に含めることによって、個体認証データ303又は動作認証データ304を単体で送信する場合と比較して、主制御部10と中間部20及び演出制御部203との間の通信負荷の増大を抑えることができる。また、個体認証データ303及び動作認証データ304を制御信号に含めることによって、個体認証データ303及び動作認証データ304を単体で送信する場合と比較して、通信中のデータの中から個体認証データ303又は動作認証データ304が抽出され、解析されてしまう危険性を低減することができる。
なお、これら制御信号のデータフォーマットなど、各種データや情報信号の伝送形態全般については、図6に示す通常の制御信号310や中間認証情報付制御信号330など、中間部20や演出制御部203での認証に関するデータや情報信号の伝送形態においても同様に当てはまる。
In this way, by including the individual authentication data 303 and the operation authentication data 304 in the control signal, the main control unit 10 and the intermediate unit 20 and the operation unit 20 are compared with the case where the individual authentication data 303 or the operation authentication data 304 is transmitted alone. An increase in communication load with the effect control unit 203 can be suppressed. In addition, by including the individual authentication data 303 and the operation authentication data 304 in the control signal, the individual authentication data 303 and the operation authentication data 304 are compared with the case where the individual authentication data 303 and the operation authentication data 304 are transmitted alone. Alternatively, it is possible to reduce the risk that the operation authentication data 304 is extracted and analyzed.
It should be noted that the transmission format of various data and information signals such as the data format of these control signals is generally determined by the intermediate unit 20 and the effect control unit 203 such as the normal control signal 310 and the control signal with intermediate authentication information 330 shown in FIG. The same applies to data and information signal transmission forms related to authentication.

<中間部>
中間部20は、CPU20aと、ROM20bと、RAM20c等を備えている。CPU20aは、ROM20bに予め記憶されているプログラム(プログラムコード)に基づき処理を行う。RAM20cには、動作検査値と照合して主制御部10の動作順序を認証するための認証回数と、機能番号認証期待値(中間動作認証期待値)とが予め記憶されている。RAM20cの記憶領域のうち、上記認証回数及び中間動作認証期待値が予め記憶されている記憶領域は、例えば、図1に示す期待値記憶手段21に対応させることができる。また、RAM20cは、CPU20aが処理を実行する際に行う演算のワークエリアとして機能する。
<Intermediate part>
The intermediate unit 20 includes a CPU 20a, a ROM 20b, a RAM 20c, and the like. The CPU 20a performs processing based on a program (program code) stored in advance in the ROM 20b. The RAM 20c stores in advance an authentication count for verifying the operation sequence of the main control unit 10 by comparing with the operation inspection value, and a function number authentication expected value (intermediate operation authentication expected value). Among the storage areas of the RAM 20c, the storage area in which the number of authentications and the expected intermediate operation authentication value are stored in advance can correspond to, for example, the expected value storage unit 21 shown in FIG. The RAM 20c functions as a work area for calculations performed when the CPU 20a executes processing.

なお、本実施の形態1では、中間動作認証期待値は、機能番号である動作検査値に対応する期待値である機能番号認証期待値である。機能番号である動作検査値を用いて認証を行うための中間動作認証期待値は、主制御部10の動作順序を判別可能なように複数の動作検査値が関連付けられて形成されたデータ、例えば、複数の動作検査値が主制御部10の動作順序を示す順番で配列されたデータテーブル等の動作検査値が出力された順番を検査可能なデータである。   In the first embodiment, the intermediate operation authentication expected value is a function number authentication expected value that is an expected value corresponding to an operation inspection value that is a function number. The intermediate operation authentication expected value for performing authentication using the operation inspection value that is a function number is data formed by associating a plurality of operation inspection values so that the operation order of the main control unit 10 can be determined, for example, This is data that can inspect the order in which operation inspection values are output, such as a data table in which a plurality of operation inspection values are arranged in the order indicating the operation order of the main control unit 10.

本実施の形態1において、この中間部20の認証に関する処理は、以下の[1]〜[7]の通りである。
[1]制御信号の受信
中間部20は、主制御部10から、制御コマンドデータ及び付随データのみからなる通常の制御信号、又は、制御コマンドデータ及び付随データに加え個体認証データ及び動作認証データからなる認証データ付制御信号を受信する。なお中間部20は、通常の制御信号を受信した場合には、演出制御部203にそのまま送信する。
In the first embodiment, the processing relating to the authentication of the intermediate unit 20 is as follows [1] to [7].
[1] Reception of control signal The intermediate unit 20 receives from the main control unit 10 a normal control signal consisting only of control command data and accompanying data, or individual authentication data and operation authentication data in addition to control command data and accompanying data. The control signal with authentication data is received. In addition, the intermediate | middle part 20 transmits to the production | presentation control part 203 as it is, when a normal control signal is received.

[2]個体認証データ、動作認証データの抽出
中間部20は、認証データ付制御信号から個体認証データ、動作認証データを抽出する。次に中間部20は、抽出した個体認証データをRAM20cの所定の記憶領域である個体検査値用メモリに記憶する。また、中間部20は、抽出した動作認証データに施された暗号化処理に対応する復号化処理をして動作検査値を抽出し、RAM20cの所定の記憶領域である動作検査値用メモリに、主制御部10の制御コマンドが出力された順番が判別可能なように関連付けて動作検査値を記憶する。
[2] Extraction of individual authentication data and operation authentication data The intermediate unit 20 extracts individual authentication data and operation authentication data from the control signal with authentication data. Next, the intermediate unit 20 stores the extracted individual authentication data in an individual test value memory which is a predetermined storage area of the RAM 20c. Further, the intermediate unit 20 performs a decryption process corresponding to the encryption process performed on the extracted operation authentication data, extracts an operation test value, and stores the operation test value in a memory for the operation test value, which is a predetermined storage area of the RAM 20c. The operation test values are stored in association with each other so that the order in which the control commands of the main control unit 10 are output can be determined.

ここで、本実施の形態1において、例えば、主制御部10の動作検査値生成の際に使用するRAM10cの動作検査値用メモリと、中間部20の動作検査値抽出の際に使用するRAM20cの動作検査値用メモリなど、メモリの所属元は、特に明記しなくても混乱なく識別することができる。よってこれ以降特筆しない限り、メモリの所属元の区別なく同一の名称を使用する(この例では、「動作検査値用メモリ」を使用する)。このことは、個体検査値用メモリも同様とする。   Here, in the first embodiment, for example, the operation test value memory of the RAM 10 c used when generating the operation test value of the main control unit 10 and the RAM 20 c used when extracting the operation test value of the intermediate unit 20. The affiliation source of the memory, such as the operation test value memory, can be identified without confusion even if it is not specified. Therefore, unless otherwise specified, the same name is used regardless of the memory origin (in this example, “operation test value memory” is used). This also applies to the individual test value memory.

[3]中間動作認証
中間部20は、動作検査値用メモリに記憶されている動作検査値を用いて、以下に示す順序で主制御部10の制御コマンド出力に対する中間動作認証を行う。
{1}動作検査値を用いた中間動作認証
{1−1}中間部20は、上記動作検査値用メモリに記憶されている動作検査値を読み出す。動作検査値が複数ある場合は、出力された順番に対応させて読み出す。
{1−2}中間部20は、RAM20cの所定の記憶領域に記憶されている認証回数を読み出す。
[3] Intermediate Operation Authentication The intermediate unit 20 performs intermediate operation authentication on the control command output of the main control unit 10 in the order shown below, using the operation inspection value stored in the operation inspection value memory.
{1} Intermediate operation authentication using operation inspection values
{1-1} The intermediate unit 20 reads out the operation inspection value stored in the operation inspection value memory. When there are a plurality of operation inspection values, they are read in correspondence with the output order.
{1-2} The intermediate unit 20 reads the number of authentications stored in a predetermined storage area of the RAM 20c.

{1−3}中間部20は、上記{1−1}の処理で読み出した動作検査値と、上記{1−2}の処理で読み出した認証回数が一致するか否か判断する。
{1−4}動作検査値と認証回数とが同一の場合、すなわち動作検査値の種類が認証回数であり、機能番号ではない場合、中間動作認証期待値である機能番号期待値と検査値とは一致しないので、中間部20は、非同一を示す中間動作認証結果を生成する。
{1−5}動作検査値と認証回数が非同一の場合、すなわち動作検査値の種類が認証回数ではない場合、中間部20は、RAM20cの所定の記憶領域に記憶されている中間動作認証期待値(機能番号認証期待値)を読み出す。
The {1-3} intermediate unit 20 determines whether or not the operation inspection value read in the process {1-1} matches the number of authentications read in the process {1-2}.
{1-4} When the operation inspection value and the number of authentications are the same, that is, when the type of the operation inspection value is the number of authentications and not the function number, the function number expected value and the inspection value that are intermediate operation authentication expected values Do not match, the intermediate unit 20 generates an intermediate operation authentication result indicating non-identity.
{1-5} When the operation inspection value and the number of authentications are not the same, that is, when the type of the operation inspection value is not the number of authentications, the intermediate unit 20 expects intermediate operation authentication stored in a predetermined storage area of the RAM 20c. Read the value (Expected function number authentication value).

{1−6}中間部20は、上記{1−1}の処理で読み出した動作検査値と、上記{1−5}の処理で読み出した機能番号認証期待値とが一致するか否か判断する(照合処理)。
{1−7}動作検査値と機能番号認証期待値が同一の場合、すなわち動作検査値の種類が機能番号である場合、中間部20は、両者が同一であったことを示す中間動作認証結果を生成する。動作検査値と機能番号認証期待値が非同一の場合、中間部20は、両者が非同一であったことを示す中間動作認証結果を生成する。本実施の形態1では、主制御部10において、初回に動作認証データの生成に用いた動作検査値の種類は、機能番号であるため、中間部20の認証に関する処理における初回の中間動作認証結果は、動作検査値と機能番号認証期待値が同一を示すものが生成される。
The {1-6} intermediate unit 20 determines whether or not the operation inspection value read in the process {1-1} matches the expected function number authentication value read in the process {1-5}. Yes (collation process).
{1-7} When the operation inspection value and the function number authentication expected value are the same, that is, when the type of the operation inspection value is the function number, the intermediate unit 20 indicates that the both are the same Is generated. When the operation inspection value and the function number authentication expected value are not the same, the intermediate unit 20 generates an intermediate operation authentication result indicating that they are not the same. In the first embodiment, since the type of the operation inspection value used for generating the operation authentication data for the first time in the main control unit 10 is a function number, the first intermediate operation authentication result in the processing related to the authentication of the intermediate unit 20 Are generated in which the operation inspection value and the function number authentication expected value are the same.

(中間動作認証結果生成の計算例)
中間動作認証結果の生成の計算の一例を以下に示す。
中間部20は、すべての値の出現確率が等しい一様乱数(uniform random numbers)により1バイト長の乱数(範囲「0x00」〜「0xFF」)を発生させる。例えば、一様乱数により乱数「0x4B」を発生させたとする。中間部20は、同一であったことを示す中間動作認証結果を生成する場合、一様乱数により発生させた乱数「0x4B」の最下位ビットの値を「1」としたデータ「0x4B」を中間動作認証結果として生成する。一方、中間部20は、非同一であったことを示す中間動作認証結果を生成する場合、一様乱数により発生させた乱数「0x4B」の最下位ビットの値を「0」としたデータ「0x4A」を中間動作認証結果として生成する。
(Calculation example of intermediate operation authentication result generation)
An example of the calculation for generating the intermediate operation authentication result is shown below.
The intermediate unit 20 generates 1-byte long random numbers (range “0x00” to “0xFF”) with uniform random numbers having the same appearance probability of all values. For example, assume that a random number “0x4B” is generated by a uniform random number. When the intermediate unit 20 generates an intermediate operation authentication result indicating that they are identical, the intermediate unit 20 outputs the data “0x4B” with the value of the least significant bit of the random number “0x4B” generated by the uniform random number as “1”. Generated as an operation authentication result. On the other hand, when the intermediate unit 20 generates an intermediate operation authentication result indicating that they are not identical, the data “0x4A” in which the value of the least significant bit of the random number “0x4B” generated by the uniform random number is set to “0”. As an intermediate operation authentication result.

[4]中間認証情報の生成
中間部20は、[2]の処理で抽出した個体認証データと、[3]の処理で得られた中間動作認証結果とを用いて、又はこれらに対して主制御部10で認証データを生成した際と同様の暗号化処理を施したものを用いて、中間認証情報を生成する。中間部20は、[3]の処理において、動作検査値と中間動作認証期待値が同一であったことを示す中間動作認証結果を生成した場合は、個体認証データと併せてその旨を示す中間認証情報を生成し、動作検査値と中間動作認証期待値が非同一であったことを示す中間動作認証結果を生成した場合は、個体認証データと併せてその旨を示す中間認証情報を生成する。
[4] Generation of Intermediate Authentication Information The intermediate unit 20 uses the individual authentication data extracted in the process [2] and the intermediate operation authentication result obtained in the process [3], or the main part thereof. The intermediate authentication information is generated by using the same encryption processing as that performed when the authentication data is generated by the control unit 10. In the process [3], when the intermediate unit 20 generates an intermediate operation authentication result indicating that the operation inspection value and the intermediate operation authentication expected value are the same, the intermediate unit 20 indicates the intermediate authentication data together with the individual authentication data. When authentication information is generated and an intermediate operation authentication result indicating that the operation inspection value and the expected intermediate operation authentication value are not identical is generated, intermediate authentication information indicating that is generated together with the individual authentication data .

[5]中間認証情報付制御信号の生成
中間部20は、中間認証情報を制御コマンドデータ及び付随データを含む通常の制御信号に付加し、中間認証情報付制御信号を生成する。
[5] Generation of Control Signal with Intermediate Authentication Information The intermediate unit 20 adds the intermediate authentication information to a normal control signal including control command data and accompanying data, and generates a control signal with intermediate authentication information.

[6]中間認証情報付制御信号の送信
中間部20は、中間認証情報付制御信号を演出制御部203に送信するとともに、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去する。なお、これらの中間部20の認証に関する処理([1]〜[6]の処理)の詳細については、後述する。また、上記の中間動作認証期待値を予め記憶する手段、及び中間動作認証を実行する手段は、例えば、図1に示す期待値記憶手段21、及び中間認証手段22に対応させることができる。
[6] Transmission of control signal with intermediate authentication information The intermediate unit 20 transmits a control signal with intermediate authentication information to the effect control unit 203 and stores each data stored in the individual test value memory and the motion test value memory. Erase. The details of the processing related to authentication of the intermediate unit 20 (the processing [1] to [6]) will be described later. Further, the means for previously storing the intermediate operation authentication expected value and the means for executing the intermediate operation authentication can correspond to, for example, the expected value storage means 21 and the intermediate authentication means 22 shown in FIG.

ここで、中間部20が演出制御部203に送信する制御信号のデータフォーマットの一例について、図6に示す模式図を参照して説明する。主制御部10から図5(1)に示す通常の制御信号310が送信された場合には、中間部20は、図6(1)に示すように、制御コマンドデータ301及び付随データ302が含まれる通常の制御信号310をそのまま演出制御部203に送信する。一方、主制御部10から、例えば、図5(2)に示す認証データ付制御信号320が送信された場合には、中間部20は、動作認証データ304から得られた動作検査値を用いて中間動作認証を行って中間動作認証結果を生成する。そして、中間部20は、認証データ付制御信号320より抽出した個体認証データ303と中間動作認証結果とを併せて中間認証情報305を生成し、例えば、図6(2)に示す中間認証情報付制御信号330を生成し、演出制御部203に送信する。   Here, an example of a data format of a control signal transmitted from the intermediate unit 20 to the effect control unit 203 will be described with reference to a schematic diagram shown in FIG. When the normal control signal 310 shown in FIG. 5 (1) is transmitted from the main control unit 10, the intermediate unit 20 includes the control command data 301 and the accompanying data 302 as shown in FIG. 6 (1). The normal control signal 310 is transmitted to the effect control unit 203 as it is. On the other hand, when the control signal with authentication data 320 shown in FIG. 5B is transmitted from the main control unit 10, for example, the intermediate unit 20 uses the operation inspection value obtained from the operation authentication data 304. Intermediate operation authentication is performed and an intermediate operation authentication result is generated. Then, the intermediate unit 20 generates the intermediate authentication information 305 by combining the individual authentication data 303 extracted from the control signal with authentication data 320 and the intermediate operation authentication result, for example, with the intermediate authentication information attached as shown in FIG. A control signal 330 is generated and transmitted to the effect control unit 203.

[7]認証回数の更新
中間部20は、認証処理(中間動作認証)を行う度に、RAM20cの所定の領域に記憶されている認証回数の値に+1して、認証回数の値を更新する。
[7] Update of the number of authentications The intermediate unit 20 updates the value of the number of authentications by adding 1 to the value of the number of authentications stored in a predetermined area of the RAM 20c every time the authentication process (intermediate operation authentication) is performed. .

<演出制御部>
演出制御部203は、CPU203aと、ROM203bと、RAM203cと、VRAM203d等を備えている。CPU203aは、主に遊技中における演出を制御し、ROM203bに予め記憶されているプログラム(プログラムコード)に基づき、主制御部10より中間部20を介して送信される制御コマンドに基づいて演出の抽選及び演出処理を実行する。ROM203bには、CPU203aが演出の抽選及び演出処理を実行するためのプログラムコードと、過去の演出パターンとが予め記憶されていることに加え、主制御部10を構成するROM10bに予め記憶されている分割対象の所定のプログラムコードと同一のデータを用いて、複数の半群演算をそれぞれ行って得られた複数の個体認証期待値とが予め記憶されている。ROM203bの記憶領域のうち、上記複数の個体認証期待値が予め記憶されている記憶領域は、例えば、図1に示す期待値記憶手段31に対応させることができる。RAM203cは、CPU203aが演出の抽選及び演出処理を実行する際に行う演算処理や認証に関する処理を実行する際に行う演算処理において、データ等のワークエリアとして機能する。VRAM203dには、図柄表示部104に表示させるための画像データが書き込まれる。
<Production control unit>
The effect control unit 203 includes a CPU 203a, a ROM 203b, a RAM 203c, a VRAM 203d, and the like. The CPU 203a mainly controls the effects during the game, and based on a control command transmitted from the main control unit 10 via the intermediate unit 20 based on a program (program code) stored in advance in the ROM 203b. And effect processing. The ROM 203b stores in advance a program code for the CPU 203a to execute a lottery and a processing of effects and past effect patterns, and also stores in advance in the ROM 10b constituting the main control unit 10. A plurality of individual authentication expected values obtained by performing a plurality of half-group operations using the same data as the predetermined program code to be divided are stored in advance. Among the storage areas of the ROM 203b, the storage area in which the plurality of individual authentication expected values are stored in advance can correspond to, for example, the expected value storage means 31 shown in FIG. The RAM 203c functions as a work area for data and the like in arithmetic processing performed when the CPU 203a executes lottery and presentation processing of effects and arithmetic processing performed when processing related to authentication is executed. Image data to be displayed on the symbol display unit 104 is written in the VRAM 203d.

この演出制御部203は、主制御部10より中間部20を介して送信される演出に係る制御コマンドを受信すると、この制御コマンドに基づいて抽選を行い、演出背景パターン、リーチ演出パターン、登場キャラクター等の演出を確定するとともに、当該確定した演出の制御を行う。
また、演出制御部203の出力側には、図柄表示部104が接続されており、抽選によって決定された内容のとおりに、図柄表示部104に、例えば、図柄変動の演出表示を展開する。
When the effect control unit 203 receives a control command related to the effect transmitted from the main control unit 10 via the intermediate unit 20, the effect control unit 203 performs a lottery based on the control command, and produces an effect background pattern, a reach effect pattern, and an appearance character. And the like are controlled, and the determined effect is controlled.
In addition, the symbol display unit 104 is connected to the output side of the effect control unit 203, and, for example, a symbol change effect display is developed on the symbol display unit 104 according to the content determined by the lottery.

そして通常、CPU203aがROM203bに記憶されたプログラムを読み込んで、背景画像表示処理、図柄画像表示及び変動処理、キャラクター画像表示処理など各種画像処理を実行し、必要な画像データをROM203bから読み出してVRAM203dに書き込む。背景画像、図柄画像、キャラクター画像は、表示画面上において図柄表示部104に重畳表示される。
すなわち、図柄画像やキャラクター画像は背景画像よりも手前に見えるように表示される。このとき、同一位置に背景画像と図柄画像が重なる場合、Zバッファ法など周知の陰面消去法により各画像データのZバッファのZ値を参照することで、図柄画像を優先してVRAM203dに記憶させる。
Usually, the CPU 203a reads a program stored in the ROM 203b, executes various image processing such as background image display processing, symbol image display and variation processing, and character image display processing, and reads necessary image data from the ROM 203b to the VRAM 203d. Write. The background image, the design image, and the character image are superimposed and displayed on the design display unit 104 on the display screen.
That is, the design image and the character image are displayed so as to be seen in front of the background image. At this time, if the background image and the design image overlap at the same position, the design image is preferentially stored in the VRAM 203d by referring to the Z value of the Z buffer of each image data by a known hidden surface removal method such as the Z buffer method. .

また、演出制御部203は、以上概略説明した演出に関する処理の他に、中間認証情報付制御信号を受信した場合には、ROM203bに予め記憶されているプログラムに基づき、以下の[1]〜[5]に示す認証に関する処理を実行する。演出制御部203の認証処理によって個体認証及び動作認証の両面から最終的な認証判断を行う。   When the production control unit 203 receives the control signal with intermediate authentication information in addition to the processing related to the production outlined above, the production control unit 203 performs the following [1] to [1] based on the program stored in advance in the ROM 203b. 5] is executed. A final authentication judgment is performed from both sides of the individual authentication and the operation authentication by the authentication processing of the effect control unit 203.

[1]制御信号の受信
演出制御部203は、中間部20から送信された制御信号が、制御コマンドデータ及び付随データのみからなる通常の制御信号か、制御コマンドデータ及び付随データに加えて、個体認証データ及び中間動作認証結果を含む中間認証情報が付加された中間認証情報付制御信号かを判断する。受信した制御信号が通常の制御信号である場合、演出制御部203は、制御コマンドデータ及び付随データに基づいて上記演出に関する処理を行い、認証に関する処理を終了する。一方、受信した制御信号が中間認証情報付制御信号である場合、演出制御部203は、認証に関する処理を継続するとして下記[2]〜[5]の処理を実行する。
[1] Receiving Control Signal The effect control unit 203 determines whether the control signal transmitted from the intermediate unit 20 is a normal control signal consisting only of control command data and accompanying data, or in addition to the control command data and accompanying data. It is determined whether the control signal has intermediate authentication information to which intermediate authentication information including authentication data and an intermediate operation authentication result is added. When the received control signal is a normal control signal, the effect control unit 203 performs the process related to the effect based on the control command data and the accompanying data, and ends the process related to authentication. On the other hand, when the received control signal is a control signal with intermediate authentication information, the effect control unit 203 executes the following processes [2] to [5] on the assumption that the process related to authentication is continued.

[2]個体認証データ、中間動作認証結果の抽出
演出制御部203は、中間認証情報付制御信号から個体認証データ、及び中間動作認証結果を抽出する。次に、演出制御部203は、個体認証データ生成時に使用した暗号化処理に対応する復号化処理を抽出した個体認証データに施して個体検査値を抽出し、RAM203cの所定の記憶領域である個体検査値用メモリに記憶する。また、演出制御部203は、抽出した中間動作認証結果を、RAM203cの所定の記憶領域である動作検査値用メモリに記憶する。なお、中間動作認証結果に中間部20において暗号化処理が施されている場合、演出制御部203は、施された暗号化処理に対応する復号化処理を中間動作認証結果に施す。
[2] Extraction of Individual Authentication Data and Intermediate Operation Authentication Result The effect control unit 203 extracts individual authentication data and intermediate operation authentication result from the control signal with intermediate authentication information. Next, the effect control unit 203 extracts the individual test value by applying the decryption process corresponding to the encryption process used when generating the individual authentication data to the extracted individual authentication data, and is an individual that is a predetermined storage area of the RAM 203c. Store in the inspection value memory. In addition, the effect control unit 203 stores the extracted intermediate operation authentication result in the operation inspection value memory which is a predetermined storage area of the RAM 203c. When the intermediate operation authentication result is encrypted in the intermediate unit 20, the effect control unit 203 performs a decryption process corresponding to the applied encryption process on the intermediate operation authentication result.

[3]個体認証
演出制御部203は、個体検査値用メモリ内に記憶されているすべての個体検査値に対して、以下に示す順序で半群演算を行うことによって、主制御部10の個体認証処理を行う。
{1}演出制御部203は、上記個体検査値用メモリ内に記憶されているすべての個体検査値を用いて半群演算(以下、結合処理という)を行う。
{2}演出制御部203は、予め記憶されている個体認証期待値をROM203bの所定の記憶領域から読み出す。
[3] Individual authentication The effect control unit 203 performs the semi-group operation in the order shown below on all the individual test values stored in the individual test value memory, so that the individual of the main control unit 10 Perform authentication processing.
{1} The effect control unit 203 performs a half-group operation (hereinafter referred to as a combination process) using all the individual test values stored in the individual test value memory.
{2} The effect control unit 203 reads the stored individual authentication expected value from a predetermined storage area of the ROM 203b.

{3}演出制御部203は、上記{1}の処理における演算結果(以下、結合結果という)と、上記{2}の処理で読み出した個体認証期待値が一致するか否か判断する。
演出制御部203は、結合結果と個体認証期待値が一致した場合には、個体認証に成功したと判断する。
半群演算は上記結合法則を満たしているため、主制御部10のROM10bに予め記憶されている所定のプログラムコードのすべてに対して半群演算を行って得られた結果である個体認証期待値と、所定のプログラムコードから生成された分割数分の個体検査値に対して半群演算を行って得られた結合結果とは一致する。このとき、すなわち主制御部10に対する個体認証が成功したときは、結合処理の対象となった個体検査値の数(以下、結合数という)と、分割数とは当然に一致する。これにより、演出制御部203は、主制御部10の正当性を認証する。
一方、演出制御部203は、結合結果と個体認証期待値が一致しなかった場合には、個体認証に成功しなかったと判断する。
{3} The effect control unit 203 determines whether or not the calculation result in the process {1} (hereinafter referred to as the combination result) matches the individual authentication expectation value read in the process {2}.
The effect control unit 203 determines that the individual authentication is successful when the combined result matches the expected individual authentication value.
Since the semi-group operation satisfies the above-mentioned combination rule, the individual authentication expected value that is a result obtained by performing the semi-group operation on all the predetermined program codes stored in advance in the ROM 10b of the main control unit 10 And the combined result obtained by performing the semi-group operation on the individual test values for the number of divisions generated from the predetermined program code. At this time, that is, when the individual authentication for the main control unit 10 is successful, the number of individual test values (hereinafter referred to as the number of connections) subjected to the combination process and the number of divisions naturally match. Thereby, the production control unit 203 authenticates the validity of the main control unit 10.
On the other hand, the effect control unit 203 determines that the individual authentication has not been successful when the combined result and the expected individual authentication value do not match.

{4}{3}の処理で個体認証に成功した場合、演出制御部203は、個体認証が成功したことを示す個体認証結果を生成する。
{5}{3}の処理で個体認証が成功しなかった場合、演出制御部203は、中間部20から受信した個体認証データの数が所定数以上か否かを判断する。所定数は、今回の結合数(分割数)以上かつプログラムコード記憶領域400(図4参照)に記憶されているプログラムコードを分割可能な数(最大分割数)以下の範囲内の任意の数である。
{5−1}受信した個体認証データの数が所定数未満の場合、演出制御部203は、まだ個体認証が行える段階ではないと判断して個体認証結果に換えて、認証中途データとして、例えば、個体認証結果のデータ長と同一のデータ長を有する任意の値(例えば、オール0又はオール1)を生成する。
{5−2}受信した個体認証データの数が所定数以上の場合、演出制御部203は、個体認証が成功しなかったと判断して、個体認証が成功しなかったことを示す個体認証結果を生成する。
When the individual authentication is successful in the process {4} {3}, the effect control unit 203 generates an individual authentication result indicating that the individual authentication is successful.
If the individual authentication is not successful in the process of {5} {3}, the effect control unit 203 determines whether or not the number of individual authentication data received from the intermediate unit 20 is equal to or greater than a predetermined number. The predetermined number is an arbitrary number within the range not less than the current number of connections (number of divisions) and not more than the number (maximum number of divisions) in which the program code stored in the program code storage area 400 (see FIG. 4) can be divided. is there.
{5-1} If the number of received individual authentication data is less than the predetermined number, the production control unit 203 determines that the individual authentication is not yet possible and can replace the individual authentication result with, for example, authentication halfway data. Any value (for example, all 0 or all 1) having the same data length as the data length of the individual authentication result is generated.
{5-2} If the number of received individual authentication data is greater than or equal to the predetermined number, the effect control unit 203 determines that the individual authentication has not been successful, and displays an individual authentication result indicating that the individual authentication has not been successful. Generate.

(個体認証期待値生成の計算例)
個体認証期待値の生成方法について、図4を参照して説明する。
演出制御部203は、プログラムコード記憶領域400に記憶された分割対象の所定のプログラムコード全体に対して半群演算を行った値を個体認証期待値として保持している。例えば、方式Aの場合の個体認証期待値は「0x01」〜「0x0C」の和である「0x4E」となる。また、方式Bの場合の個体認証期待値は「0x01」〜「0x0C」の排他的論理和である「0x0C」となる。演出制御部203では、主制御部10による個体検査値生成方法である半群演算の数と同数の個体認証期待値を保持している。
(Calculation example of expected generation of individual authentication)
A method for generating the expected individual authentication value will be described with reference to FIG.
The effect control unit 203 holds, as an individual authentication expected value, a value obtained by performing a semigroup operation on the entire predetermined program code to be divided stored in the program code storage area 400. For example, the expected individual authentication value in the case of method A is “0x4E” which is the sum of “0x01” to “0x0C”. Further, the individual authentication expected value in the case of method B is “0x0C” which is an exclusive OR of “0x01” to “0x0C”. The effect control unit 203 holds the same number of individual authentication expected values as the number of half-group operations that are the individual test value generation method by the main control unit 10.

個体認証期待値は、例えば、製造時などに予め演出制御部203を構成するROM203bの所定の記憶領域に記憶させてもよいが、これに限定されず他の構成部から演出制御部203に送信することとしてもよい。他の構成部としては、例えば、賞球制御部204や個体認証期待値を生成するための専用の処理部(以下、個体認証期待値算出部という)などがある。なお、個体認証期待値算出部は、予め記憶されている個体認証期待値を演出制御部203に送信してもよい。また、外部接続用インターフェイス(図示略)を介して、外部の機器から演出制御部203や個体認証期待値算出部に個体認証期待値を算出するために必要な係数などを送信してもよい。このように、演出制御部203を構成するROM203bの所定の記憶領域に、予め個体認証期待値を記憶させずに、他の構成部から取得することとすれば、個体検査値を事後的に変更することが可能となる。このことは、中間動作認証期待値や動作認証期待値にも同様に当てはまる。   For example, the individual authentication expected value may be stored in advance in a predetermined storage area of the ROM 203b that configures the effect control unit 203 at the time of manufacture or the like, but is not limited thereto, and is transmitted from another component to the effect control unit 203 It is good to do. Examples of the other components include a prize ball control unit 204 and a dedicated processing unit for generating an individual authentication expected value (hereinafter referred to as an individual authentication expected value calculation unit). Note that the individual authentication expected value calculation unit may transmit the stored individual authentication expected value to the effect control unit 203. In addition, a coefficient necessary for calculating the individual authentication expected value may be transmitted from an external device to the effect control unit 203 and the individual authentication expected value calculation unit via an external connection interface (not shown). In this manner, if the individual authentication expected value is not stored in advance in the predetermined storage area of the ROM 203b that constitutes the effect control unit 203 and is acquired from another component, the individual test value is subsequently changed. It becomes possible to do. This also applies to the intermediate operation authentication expected value and the operation authentication expected value.

[4]動作認証
演出制御部203は、動作検査値用メモリ内に記憶されている中間動作認証結果と、個体認証が成功した際の結合処理の対象となった個体検査値の数(結合数)とを用いて、以下に示す順序で、パチンコ遊技機1の動作認証を行う。演出制御部203は、動作認証に先立って結合数を特定しておく。
[4] Action Authentication The effect control unit 203 determines the intermediate action authentication result stored in the action test value memory and the number of individual test values that are targets of the combination process when the individual authentication is successful (the number of connections). ) Are used to authenticate the operation of the pachinko gaming machine 1 in the order shown below. The effect control unit 203 specifies the number of connections prior to operation authentication.

{1}中間動作認証結果を用いた動作認証
{1−1}演出制御部203は、上記動作検査値用メモリに記憶されている中間動作認証結果を読み出す。本実施の形態1では、初回の動作認証では、動作検査値と中間動作認証期待値が同一を示す中間動作認証結果が読み出される。
{1−2}演出制御部203は、ROM203bの所定の記憶領域から、今回の動作認証に用いる動作認証期待値を読み出す。動作認証期待値は、今回の認証に関する処理において、主制御部10で動作認証データの生成に使用したと認識する種類の動作検査値と、これに対応した中間動作認証期待値とが同一か否かを予測した情報であって、同一又は非同一を示す情報として演出制御部203に予め記憶されている。本実施の形態1では、初回に読み出す動作認証期待値は、同一を示す情報と予め設定しておく。
{1} Operation authentication using intermediate operation authentication result
{1-1} The effect control unit 203 reads the intermediate motion authentication result stored in the motion test value memory. In the first embodiment, in the first operation authentication, an intermediate operation authentication result indicating that the operation inspection value and the intermediate operation authentication expected value are the same is read.
{1-2} The effect control unit 203 reads the expected operation authentication value used for the current operation authentication from the predetermined storage area of the ROM 203b. As for the operation authentication expected value, whether or not the type of operation inspection value recognized as being used for generating the operation authentication data by the main control unit 10 in the current authentication process and the corresponding intermediate operation authentication expected value are the same This information is predicted in advance and stored in advance in the effect control unit 203 as information indicating the same or non-identical information. In the first embodiment, the expected operation authentication value read for the first time is set in advance as information indicating the same.

{1−3}演出制御部203は、{1−1}の処理で読みだした中間動作認証結果と、{1−2}の処理で読み出した動作認証期待値とが一致するか否かを判断する。
{1−4}演出制御部203は、中間動作認証結果と動作認証期待値が一致する場合は、動作認証に成功したと判断し、中間動作認証結果と動作認証期待値が一致しない場合は、動作認証に成功しなかったと判断する。本実施の形態1では、中間部20より送信された初回の中間動作認証結果は、同一を示すものであり、演出制御部203にて読み出された初回の動作認証期待値は、同一を示す情報であるため、動作認証は成功したと判断されることとなる。
{1-3} The production control unit 203 determines whether or not the intermediate operation authentication result read out in the process of {1-1} matches the operation authentication expected value read out in the process of {1-2}. to decide.
{1-4} The production control unit 203 determines that the operation authentication is successful when the intermediate operation authentication result and the operation authentication expected value match, and when the intermediate operation authentication result and the operation authentication expected value do not match, Judge that the operation authentication was not successful. In the first embodiment, the initial intermediate operation authentication result transmitted from the intermediate unit 20 indicates the same, and the initial operation authentication expected value read by the effect control unit 203 indicates the same. Since it is information, it is determined that the operation authentication is successful.

{1−5}{1−4}の処理で動作認証に成功した場合、演出制御部203は、動作認証に成功したことを示す動作認証結果を生成するとともに、動作検査値用メモリに記憶されている全てのデータを消去する。そして、演出制御部203は、[3]−{3}の処理で判明した結合数に基づく所定の取り決めに従って、次回に読み出す動作認証期待値の種類を変更するか否かを決定する。所定の取り決めとは、主制御部10が動作認証データを生成するために用いる動作検査値の種類を選択したものと同一である。すなわち、結合数が奇数の場合は動作認証期待値の種類を変更するものとし、結合数が偶数の場合は現在用いている動作認証期待値の種類を継続するものとする取り決めである。また、{1−4}の処理で動作認証に成功しなかった場合、演出制御部203は、動作認証に成功しなかったことを示す動作認証結果を生成する。     When the operation authentication is successful in the processing of {1-5} {1-4}, the effect control unit 203 generates an operation authentication result indicating that the operation authentication is successful and is stored in the operation inspection value memory. Erase all existing data. Then, the effect control unit 203 determines whether or not to change the type of expected operation authentication value to be read next time in accordance with a predetermined agreement based on the number of connections found in the process [3]-{3}. The predetermined agreement is the same as that in which the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data. In other words, the type of expected operation authentication value is changed when the number of connections is odd, and the type of expected operation authentication value currently used is continued when the number of connections is even. If the operation authentication is not successful in the process {1-4}, the effect control unit 203 generates an operation authentication result indicating that the operation authentication is not successful.

[5]認証結果に基づく処理
演出制御部203は、[3]の処理である個体認証で得られた個体認証結果、及び[4]の処理である動作認証で得られた動作認証結果を用いて、パチンコ遊技機1の正規性を個体認証と動作認証の両面から認証し、最終的な認証判断を行う。[3]の処理である個体認証で得られた個体認証結果、及び[4]の処理である動作認証で得られた動作認証結果のいずれもが、認証成功を示す結果であった場合、演出制御部203は、中間認証情報付制御信号に含まれた制御コマンドデータ及び付随データに基づく処理を実行するとともに、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去し、認証に関する処理を終了する。一方、[3]の処理である個体認証で得られた個体認証結果、又は[4]の処理である動作認証で得られた動作認証結果のいずれかが、認証不成功を示す結果であった場合、制御コマンドデータ及び付随データを破棄するとともに、不正行為を検知したとする報知等の処理を行い、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去し、認証に関する処理を終了する。
[5] Processing Based on Authentication Result The effect control unit 203 uses the individual authentication result obtained by the individual authentication that is the processing of [3] and the operation authentication result obtained by the operation authentication that is the processing of [4]. Then, the normality of the pachinko gaming machine 1 is authenticated from both the individual authentication and the operation authentication, and a final authentication judgment is made. When both the individual authentication result obtained by the individual authentication that is the process of [3] and the operation authentication result obtained by the operation authentication that is the process of [4] The control unit 203 executes processing based on the control command data and accompanying data included in the control signal with intermediate authentication information, and erases each data stored in the individual test value memory and the operation test value memory. Then, the process related to authentication is terminated. On the other hand, either the individual authentication result obtained by the individual authentication that is the process [3] or the operation authentication result obtained by the operation authentication that is the process [4] was a result indicating that authentication was unsuccessful. In this case, the control command data and the accompanying data are discarded, and processing such as notification that an illegal act has been detected is performed, and each data stored in the individual test value memory and the operation test value memory is erased and authenticated. The process related to is terminated.

演出制御部203の入力側には、上記チャンスボタン117が操作されたことを検出するチャンスボタン検出部220が接続されている。また演出制御部203の出力側には、スピーカ277が接続されており、演出制御部203において確定したとおりに、音声が出力されるようにしている。
また演出制御部203の出力側には、ランプ制御部205を備えている。
A chance button detection unit 220 that detects that the chance button 117 is operated is connected to the input side of the effect control unit 203. In addition, a speaker 277 is connected to the output side of the effect control unit 203 so that sound is output as determined by the effect control unit 203.
A lamp control unit 205 is provided on the output side of the effect control unit 203.

<その他の制御部>
ランプ制御部205は、演出制御部203より送信された制御コマンドに基づきROM205bから読み込んだプログラムを作動させて演出処理を実行するCPU205aと、上記プログラム及び各種演出パターンデータを記憶するROM205bと、CPU205aの演算処理時におけるデータのワークエリアとして機能するRAM205c等を備えている。ランプ制御部205は、ランプ262、演出ライト111a及び111b、演出役物作動装置254を制御する。演出役物作動装置254は、演出役物115等の、演出用の役物を作動させるモータやソレノイド等によって構成されている。
<Other control units>
The lamp control unit 205 operates the program read from the ROM 205b based on the control command transmitted from the effect control unit 203 to execute the effect process, the ROM 205b that stores the program and various effect pattern data, and the CPU 205a. A RAM 205c and the like functioning as a data work area at the time of arithmetic processing are provided. The lamp control unit 205 controls the lamp 262, the effect lights 111a and 111b, and the effect agent actuating device 254. The stage effect actuating device 254 is configured by a motor, a solenoid, and the like that actuate a stage role such as the stage role 115.

ランプ制御部205は、遊技盤101や台枠等に設けられている各種ランプ262に対する点灯制御等を行い、また、演出ライト111a及び111bをそれぞれ構成する複数のライト112に対する点灯制御等を行い、各ライト112からの光の照射方向を変更するためにモータに対する駆動制御等を行う。
また、ランプ制御部205は、演出制御部203より送信された制御コマンドに基づき、演出役物115を動作させる演出役物作動装置254のソレノイドや、瞼部116を動作させる演出役物作動装置254のモータに対する駆動制御等を行う。
The lamp control unit 205 performs lighting control and the like for various lamps 262 provided on the game board 101 and underframe, etc., and performs lighting control and the like for the plurality of lights 112 that respectively constitute the effect lights 111a and 111b. In order to change the irradiation direction of the light from each light 112, drive control for the motor is performed.
Further, the lamp control unit 205 is based on the control command transmitted from the effect control unit 203, and the effect agent actuating device 254 that operates the solenoid of the effect agent actuating device 254 that operates the effect agent 115 and the collar unit 116. Drive control for the motor is performed.

賞球制御部204は、主制御部10と送受信可能に接続されている。賞球制御部204は、ROM204bに記憶されたプログラムに基づき、賞球制御を行う。この賞球制御部204は、ROM204bに記憶されたプログラムを作動して賞球制御の処理を実行するCPU204aと、CPU204aの演算処理時におけるデータのワークエリアとして機能するRAM204c等を備えている。   The prize ball control unit 204 is connected to the main control unit 10 so as to be able to transmit and receive. The prize ball control unit 204 performs prize ball control based on a program stored in the ROM 204b. The prize ball control unit 204 includes a CPU 204a that executes a prize ball control process by operating a program stored in the ROM 204b, and a RAM 204c that functions as a data work area during the calculation process of the CPU 204a.

賞球制御部204は、接続される払出部291に対して、各入球口(第1始動口105、第2始動口120、普通入賞口107、第1大入賞口109c、第2大入賞口129c)に入球した遊技球に対応した賞球数を払い出す制御を行う。また、賞球制御部204は、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサ(図示略)と、遊技球を発射させるソレノイド等(図示略)を備えている。賞球制御部204は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイド等を駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。
払出部291は、遊技球の貯留部から所定数を払い出すためのモータ等からなる。
The winning ball control unit 204 makes each of the winning ports (first starting port 105, second starting port 120, normal winning port 107, first big winning port 109c, second big winning a prize) to the payout unit 291 connected thereto. Control is performed to pay out the number of prize balls corresponding to the game ball that has entered the mouth 129c). The award ball control unit 204 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball. The launching unit 292 launches a game ball for gaming, and includes a sensor (not shown) that detects a game operation by the player, a solenoid that launches the game ball, and the like (not shown). When the award ball control unit 204 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 204 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, thereby playing the game area 103 of the game board 101. A game ball is sent out.
The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit.

上記構成の主制御部10と、中間部20と、演出制御部203と、賞球制御部204と、ランプ制御部205とは、それぞれ異なるプリント基板(例えば、主制御部10は主制御基板、中間部20は中間基板、演出制御部203は演出制御基板、賞球制御部204は賞球制御基板、ランプ制御部205はランプ制御基板)に搭載されている。これらのうち、中間基板、演出制御基板、賞球制御基板及びランプ制御基板の総称として、「周辺基板」を用いる。なお、例えば、中間部20は、演出制御部203と同一のプリント基板上に搭載することもできる。また、賞球制御部204は、主制御部10と同一のプリント基板上に搭載することもできる。   The main control unit 10, the intermediate unit 20, the production control unit 203, the prize ball control unit 204, and the lamp control unit 205 configured as described above are different printed boards (for example, the main control unit 10 is a main control board, The intermediate unit 20 is mounted on an intermediate board, the effect control unit 203 is mounted on an effect control board, the prize ball control unit 204 is mounted on a prize ball control board, and the lamp control unit 205 is mounted on a lamp control board. Among these, “peripheral board” is used as a general term for the intermediate board, the effect control board, the prize ball control board, and the lamp control board. For example, the intermediate unit 20 can be mounted on the same printed circuit board as the effect control unit 203. The prize ball control unit 204 can also be mounted on the same printed circuit board as the main control unit 10.

次に、上記構成のパチンコ遊技機1の動作について、図面を参照して説明する。なお、以下の説明において、「制御コマンドを送信する」とは、「当該制御コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」という意味であり、例えば、図5に示す個体認証データや動作認証データや付随データの有無は考慮しないものとする。   Next, the operation of the pachinko gaming machine 1 configured as described above will be described with reference to the drawings. In the following description, “transmit a control command” means “transmit a control signal including data indicating the control command (control command data)”. For example, the individual authentication shown in FIG. The presence of data, operation authentication data, and accompanying data is not considered.

主制御部10による中間部20及び賞球制御部204への制御コマンド送信を含む処理について、図7及び図8に示すフローチャートを参照して説明する。
まず、主制御部10は、パチンコ遊技機1の電源投入に伴う初期設定処理を実行(ステップS1)した後、ステップS2へ進む。なお、パチンコ遊技機1に電源が投入された際には、周辺基板が主制御基板から受信する制御コマンドを確実に取り込むために、周辺基板が立ち上がってRAM領域の初期化処理を行い、待機状態となった後、主制御基板が立ち上がるように構成されている。主制御部10は、初期設定処理として、例えば、スタックポインタに予め決められた所定値を設定するとともに、中間部20、演出制御部203及び賞球制御部204が待機状態になることを待つために、所定時間(例えば、約1秒間)だけ待機する。
Processing including control command transmission by the main control unit 10 to the intermediate unit 20 and the prize ball control unit 204 will be described with reference to flowcharts shown in FIGS.
First, the main control unit 10 executes an initial setting process associated with power-on of the pachinko gaming machine 1 (step S1), and then proceeds to step S2. When the pachinko gaming machine 1 is turned on, the peripheral board starts up and performs initialization of the RAM area in order to reliably capture the control command received from the main control board by the peripheral board. After that, the main control board is configured to stand up. As the initial setting process, the main control unit 10 sets, for example, a predetermined value for the stack pointer, and waits for the intermediate unit 20, the effect control unit 203, and the prize ball control unit 204 to enter a standby state. And wait for a predetermined time (for example, about 1 second).

ステップS2では、主制御部10は、中間部20及び賞球制御部204に電源投入コマンドを送信した後、ステップS3へ進む。電源投入コマンドを受信すると、中間部20は、当該電源投入コマンドを演出制御部203に送信する。電源投入コマンドを受信すると、演出制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して電源投入時の演出用の制御コマンド、具体的には、遊技機が非遊技状態における客待ちのデモ画面を表示するための客待ちデモコマンド、あるいは、ランプの点灯等を行うための制御コマンドを送信する。   In step S2, the main control unit 10 transmits a power-on command to the intermediate unit 20 and the prize ball control unit 204, and then proceeds to step S3. When receiving the power-on command, the intermediate unit 20 transmits the power-on command to the effect control unit 203. When the power-on command is received, the effect control unit 203 controls the design display command at the time of power-on to each of the symbol display unit 104 and the lamp control unit 205, specifically, the customer in the non-game state of the gaming machine. A customer waiting demo command for displaying a waiting demo screen or a control command for lighting a lamp or the like is transmitted.

なお、電源投入コマンドは、電源投入後に電源投入に伴う処理を実行させるための制御コマンドを示し、各制御基板が立ち上がった後に、主制御部10が中間部20、中間部20を介して演出制御部203、及び賞球制御部204に送信する制御コマンドであって、電源投入後の立ち上げ時における遊技を制御するための初期制御情報、例えば、制御モード、バックアップデータ等を送信するための制御コマンド、あるいは初期演出表示の制御を行うための制御コマンド、例えば、客待ちデモ等の各種のデモ表示を開始させるための制御コマンドである。また、この電源投入コマンドは遊技機のリセットボタンを押圧したときに実行される、上記制御モード、バックアップデータ等を送信するための制御コマンドも含む。   The power-on command indicates a control command for executing processing associated with power-on after power-on. After each control board is started up, the main control unit 10 controls the production via the intermediate unit 20 and the intermediate unit 20. Control command transmitted to the unit 203 and the prize ball control unit 204, and control for transmitting initial control information for controlling a game at the time of start-up after power-on, for example, control mode, backup data, etc. A command or a control command for controlling the initial effect display, for example, a control command for starting various demonstration displays such as a customer waiting demonstration. The power-on command also includes a control command for transmitting the control mode, backup data, etc., which is executed when the reset button of the gaming machine is pressed.

ステップS3では、主制御部10は、RAM10cに記憶されている未抽選入賞回数データを参照して、未抽選入賞回数が0回であるか否かを判断する。ここで、未抽選入賞回数とは、第1始動口検出部221又は第2始動口検出部225で検出された遊技球の数(入賞回数)から、当該遊技球の入球に対応する抽選が行われた回数(既抽選回数)を減じた数である。ステップS3の判断結果が「NO」の場合、すなわち、未抽選入賞回数が0回でない場合には、主制御部10は、後述するステップS10へ進む。一方、ステップS3の判断結果が「YES」の場合、すなわち、未抽選入賞回数が0回である場合には、主制御部10は、ステップS4へ進む。   In step S <b> 3, the main control unit 10 determines whether or not the number of undrawn winning prizes is 0 with reference to the data for undrawn winning prizes stored in the RAM 10 c. Here, the number of undrawn winning prizes refers to a lottery corresponding to the number of winning game balls based on the number of game balls (number of winning prizes) detected by the first start port detecting unit 221 or the second start port detecting unit 225. This is the number obtained by subtracting the number of times performed (number of already drawn lots). If the determination result in step S3 is “NO”, that is, if the number of undrawn winning prizes is not zero, the main control unit 10 proceeds to step S10 described later. On the other hand, when the determination result of step S3 is “YES”, that is, when the number of undrawn winning prizes is 0, the main control unit 10 proceeds to step S4.

ステップS4では、主制御部10は、電源投入時のデモが開始されてから経過した時間を計測した後、ステップS5へ進む。ステップS5では、主制御部10は、電源投入時のデモが開始されてから所定時間が経過したか否かを判断する。ステップS5の判断結果が「YES」の場合、すなわち、電源投入時のデモが開始されてから所定時間が経過した場合には、主制御部10は、ステップS6へ進む。なお、上記電源投入時のデモを開始するための制御コマンドは、客待ちデモコマンドとしてもよい。   In step S4, the main control unit 10 measures the time that has elapsed since the start-up demonstration was started, and then proceeds to step S5. In step S <b> 5, the main control unit 10 determines whether or not a predetermined time has elapsed since the start-up demonstration was started. If the determination result in step S5 is “YES”, that is, if a predetermined time has elapsed since the demonstration at power-on was started, the main control unit 10 proceeds to step S6. Note that the control command for starting the demonstration when the power is turned on may be a customer waiting demonstration command.

ステップS6では、主制御部10は、中間部20に客待ちデモコマンドを送信した後、ステップS7へ進む。客待ちデモコマンドを受信すると、中間部20は、当該客待ちデモコマンドを演出制御部203に送信する。客待ちデモコマンドを受信すると、演出制御部203は、図柄表示部104やランプ制御部205のそれぞれに対して客待ちデモ用の制御信号を送信する。   In step S6, the main control unit 10 transmits a customer waiting demonstration command to the intermediate unit 20, and then proceeds to step S7. When receiving the customer waiting demo command, the intermediate unit 20 transmits the customer waiting demo command to the effect control unit 203. When receiving the customer waiting demonstration command, the effect control unit 203 transmits a control signal for the customer waiting demonstration to each of the symbol display unit 104 and the lamp control unit 205.

一方、ステップS5の判断結果が「NO」の場合、すなわち、電源投入時のデモ(又は客待ちデモ)が開始されてから所定時間が経過していない場合には、主制御部10は、ステップS7へ進む。ステップS7では、主制御部10は、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出されたか否かを判断する。ステップS7の判断結果が「YES」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されたか又は第2始動口検出部225で第2始動口120への遊技球の入球が検出された場合には、主制御部は、ステップS8へ進む。   On the other hand, if the determination result in step S5 is “NO”, that is, if a predetermined time has not elapsed since the start of the power-on demonstration (or the customer waiting demo), the main control unit 10 Proceed to S7. In step S <b> 7, the main control unit 10 detects whether or not the first start port detection unit 221 detects that a game ball has entered the first start port 105, or the second start port detection unit 225 detects that the second start port 120 has entered the second start port 120. It is determined whether or not a game ball is detected. If the determination result in step S7 is “YES”, that is, whether the first start port detection unit 221 detects that a game ball has entered the first start port 105 or the second start port detection unit 225 performs the second start. If a game ball has entered the mouth 120, the main control unit proceeds to step S8.

一方、ステップS7の判断結果が「NO」の場合、すなわち、第1始動口検出部221で第1始動口105への遊技球の入球が検出されず、かつ、第2始動口検出部225で第2始動口120への遊技球の入球が検出されない場合には、主制御部は、ステップS4へ戻り、ステップS4以降の処理を繰り返す。   On the other hand, if the determination result in step S7 is “NO”, that is, the first start port detector 221 does not detect the entry of a game ball into the first start port 105, and the second start port detector 225 In the case where the game ball has not entered the second start port 120, the main control unit returns to step S4 and repeats the processing after step S4.

ステップS8では、主制御部10は、客待ちデモ(又は電源投入時のデモ)が開始されてから計測していた時間をクリアした後、ステップS9へ進む。ステップS9では、主制御部10は、未抽選入賞回数に1を加算する。なお、第1始動口検出部221又は第2始動口検出部225で複数の遊技球の入球が検出された場合、このステップS9では、主制御部10は、未抽選入賞回数に入球に相当する数を加算する。そして、主制御部10は、ステップS10へ進む。ステップS10では、主制御部10は、予め用意された乱数カウンタ(例えば、0〜250をカウント)から1つの大当たり判定用乱数を無作為に取得した後、ステップS11へ進む。ステップS11では、主制御部10は、未抽選入賞回数から1を減算した後、ステップS12へ進む。   In step S8, the main control unit 10 clears the time that has been measured since the start of the customer waiting demo (or demo at power-on), and then proceeds to step S9. In step S9, the main control unit 10 adds 1 to the number of undrawn winning prizes. If the first start port detection unit 221 or the second start port detection unit 225 detects a plurality of game balls entering, the main control unit 10 enters the number of undrawn winnings in this step S9. Add the corresponding numbers. Then, the main control unit 10 proceeds to step S10. In step S10, the main control unit 10 randomly acquires one jackpot determination random number from a random number counter (for example, counts 0 to 250) prepared in advance, and then proceeds to step S11. In step S11, the main control unit 10 subtracts 1 from the number of undrawn winning prizes, and then proceeds to step S12.

ステップS12では、主制御部10は、例えば、予めROM10bに記憶されている大当り判定データテーブルを参照して、ステップS10の処理で取得した大当たり判定用乱数が、この大当り判定データテーブルに記憶されている大当たりの乱数値であるか否かを判断する。また、ステップS12では、主制御部10は、取得した大当たり判定用乱数がはずれの乱数の場合には、例えば、大当り判定データテーブルを参照して、さらに「リーチ有りのはずれ」又は「リーチ無しのはずれ」であるかについても判断する。ステップS12の判断結果が「YES」の場合、すなわち、ステップS10で取得した大当たり判定用乱数が予め定められた大当たり乱数である場合には、主制御部10は、ステップS13へ進む。   In step S12, for example, the main control unit 10 refers to the jackpot determination data table stored in advance in the ROM 10b, and the jackpot determination random number acquired in the process of step S10 is stored in the jackpot determination data table. It is determined whether or not the jackpot random value. In step S12, the main control unit 10 refers to the jackpot determination data table, for example, when the acquired big hit determination random number is an out-of-range random number, and further “reach with reach” or “without reach”. It is also judged whether it is “out of”. If the determination result in step S12 is “YES”, that is, if the jackpot determination random number acquired in step S10 is a predetermined jackpot random number, the main control unit 10 proceeds to step S13.

ステップS13では、主制御部10は、中間部20に、例えば、大当たりの種別コード(通常当りか確率変動当りか等)、リーチ有り、図柄変動時間、等の制御データ(付随データ)を含む大当たりリーチコマンド(図柄変動コマンド)を送信した後、ステップS14へ進む。大当たりリーチコマンド(図柄変動コマンド)を受信すると、中間部20は、当該大当たりリーチコマンド(図柄変動コマンド)を演出制御部203に送信する。ステップS14では、主制御部10は、図柄変動時間が経過したか否かを判断する。ステップS14の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部10は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS14の判断結果が「YES」となり、主制御部10は、ステップS15へ進む。   In step S13, the main control unit 10 causes the intermediate unit 20 to receive a jackpot including control data (accompanying data) such as, for example, a jackpot type code (whether it is a normal hit or a probability fluctuation), reach, symbol variation time, and the like. After transmitting the reach command (design variation command), the process proceeds to step S14. When the jackpot reach command (symbol variation command) is received, the intermediate unit 20 transmits the jackpot reach command (symbol variation command) to the effect control unit 203. In step S14, the main control unit 10 determines whether or not the symbol variation time has elapsed. If the determination result in step S14 is “NO”, that is, if the symbol variation time has not elapsed, the main control unit 10 repeats the same determination. When the symbol variation time has elapsed, the determination result in step S14 is “YES”, and the main control unit 10 proceeds to step S15.

ステップS15では、主制御部10は、中間部20に図柄停止コマンドを送信した後、ステップS16へ進む。図柄停止コマンドを受信すると、中間部20は、当該図柄停止コマンドを演出制御部203に送信する。ステップS16では、主制御部10は、中間部20に大当たり開始コマンドを送信した後、ステップS17へ進む。大当たり開始コマンドを受信すると、中間部20は、当該大当たり開始コマンドを演出制御部203に送信する。ステップS17では、主制御部10は、中間部20に大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信し、すべてのラウンドの大当たりコマンドの送信を終了した後、ステップS18へ進む。各ラウンドに対応する大当たりコマンドを順次受信すると、中間部20は、各ラウンドに対応する大当たりコマンドを演出制御部203に順次送信する。ステップS18では、主制御部10は、中間部20に大当たり終了コマンドを送信した後、ステップS22へ進む。大当たり終了コマンドを受信すると、中間部20は、当該大当たり終了コマンドを演出制御部203に送信する。   In step S15, the main control unit 10 transmits a symbol stop command to the intermediate unit 20, and then proceeds to step S16. When receiving the symbol stop command, the intermediate unit 20 transmits the symbol stop command to the effect control unit 203. In step S16, the main control unit 10 transmits a jackpot start command to the intermediate unit 20, and then proceeds to step S17. When the jackpot start command is received, the intermediate unit 20 transmits the jackpot start command to the effect control unit 203. In step S17, the main control unit 10 sequentially transmits to the intermediate unit 20 commands corresponding to each of the big hits (big hit command), and after completing the transmission of the big hit command for all rounds, the main control unit 10 proceeds to step S18. When the jackpot command corresponding to each round is sequentially received, the intermediate unit 20 sequentially transmits the jackpot command corresponding to each round to the effect control unit 203. In step S18, the main control unit 10 transmits a jackpot end command to the intermediate unit 20, and then proceeds to step S22. When receiving the jackpot end command, the intermediate unit 20 transmits the jackpot end command to the effect control unit 203.

一方、ステップS12の判断結果が「NO」の場合、すなわち、ステップS10の処理で取得した大当たり判定用乱数が予め定められた大当たり乱数でない場合には、主制御部10は、ステップS19へ進む。ステップS19では、主制御部10は、「リーチ有りのはずれ」の場合には「はずれリーチコマンド(図柄変動コマンド)」を、「リーチ無しのはずれ」の場合には「はずれコマンド(図柄変動コマンド)」を中間部20に送信した後、ステップS20へ進む。はずれリーチコマンド又ははずれコマンドを受信すると、中間部20は、当該制御コマンド(図柄変動コマンド)を演出制御部203に送信する。   On the other hand, if the determination result in step S12 is “NO”, that is, if the jackpot determination random number obtained in the process of step S10 is not a predetermined jackpot random number, the main control unit 10 proceeds to step S19. In step S19, the main control unit 10 determines that the “reach with a reach” command is “out-of-reach reach command (design variation command)”, and the “out-of-reach command” indicates a “out-of-reach command (design variation command)”. ”Is transmitted to the intermediate unit 20, and then the process proceeds to step S20. When receiving the outlier reach command or the outlier command, the intermediate unit 20 transmits the control command (design variation command) to the effect control unit 203.

ステップS20では、主制御部10は、図柄変動時間が経過したか否かを判断する。ステップS20の判断結果が「NO」の場合、すなわち、図柄変動時間が経過していない場合には、主制御部10は、同判断を繰り返す。そして、図柄変動時間が経過すると、ステップS20の判断結果が「YES」となり、主制御部10は、ステップS21へ進む。ステップS21では、主制御部10は、中間部20に図柄停止コマンドを送信した後、ステップS22へ進む。図柄停止コマンドを受信すると、中間部20は、当該図柄停止コマンドを演出制御部203に送信する。   In step S20, the main control unit 10 determines whether or not the symbol variation time has elapsed. When the determination result of step S20 is “NO”, that is, when the symbol variation time has not elapsed, the main control unit 10 repeats the same determination. When the symbol variation time has elapsed, the determination result in step S20 is “YES”, and the main control unit 10 proceeds to step S21. In step S21, the main control unit 10 transmits a symbol stop command to the intermediate unit 20, and then proceeds to step S22. When receiving the symbol stop command, the intermediate unit 20 transmits the symbol stop command to the effect control unit 203.

ステップS22では、主制御部10は、パチンコ遊技機1の電源がオフにされたか否かを判断する。ステップS22の判断結果が「NO」の場合、すなわち、パチンコ遊技機1の電源がオフにされていない場合には、主制御部10は、図7に示すステップS3へ戻り、ステップS3以降の処理を繰り返す。   In step S22, the main control unit 10 determines whether or not the power of the pachinko gaming machine 1 has been turned off. If the determination result in step S22 is “NO”, that is, if the power of the pachinko gaming machine 1 is not turned off, the main control unit 10 returns to step S3 shown in FIG. repeat.

一方、ステップS22の判断結果が「YES」の場合、すなわち、パチンコ遊技機1の電源がオフにされた場合には、主制御部10は、ステップS23へ進む。ステップS23では、主制御部10は、中間部20に終了処理コマンドを送信した後、一連の処理を終了する。終了処理コマンドを受信すると、中間部20は、当該終了処理コマンドを演出制御部203に送信する。   On the other hand, when the determination result of step S22 is “YES”, that is, when the power of the pachinko gaming machine 1 is turned off, the main control unit 10 proceeds to step S23. In step S <b> 23, the main control unit 10 transmits a termination process command to the intermediate unit 20 and then terminates a series of processes. When the end process command is received, the intermediate unit 20 transmits the end process command to the effect control unit 203.

ここで、図9に、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の送信タイミングの一例であるタイミングチャートを示す。図9(1)に示す大当たりリーチコマンドは、ランダムに送信される。また、図9(2)に示す大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。さらに、図9(3)に示す大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。また、図9(4)に示す大当たり終了コマンドは、大当たり状態のすべてのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   Here, FIG. 9 shows a timing chart as an example of the transmission timing of the jackpot related command (the jackpot reach command, jackpot start command, jackpot command, jackpot end command). The jackpot reach command shown in FIG. 9 (1) is transmitted at random. The jackpot start command shown in FIG. 9 (2) is transmitted only once when shifting to the jackpot state when a jackpot has actually occurred. Furthermore, the jackpot command shown in FIG. 9 (3) is continuously transmitted for each round after shifting to the jackpot state. Also, the jackpot end command shown in FIG. 9 (4) is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

次に、演出制御部203による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図8に示すステップS13参照)又は、はずれリーチコマンド(図8に示すステップS19参照)を受信した場合)及び、大当たり時の演出制御部203の処理について説明する。   Next, processing by the effect control unit 203 will be described. In the following, regarding the process of the effect control unit 203 at the time of symbol variation (when a jackpot reach command (see step S13 shown in FIG. 8) or a loss reach command (see step S19 shown in FIG. 8) is received) and a jackpot reach command. explain.

まず、演出制御部203による図柄変動処理について、図10に示すフローチャートを参照して説明する。
演出制御部203は、主制御部10から中間部20を介して、図柄変動コマンドである大当たりリーチコマンド(図8に示すステップS13参照)又ははずれリーチコマンド(図8に示すステップS19参照)のいずれかを受信したか否かを判断する(図10のステップS31参照)。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、大当たりリーチコマンド又ははずれリーチコマンドのいずれかを受信すると、ステップS31の判断結果が「YES」となり、演出制御部203は、ステップS32へ進む。
First, the symbol variation process by the effect control unit 203 will be described with reference to the flowchart shown in FIG.
The effect control unit 203 receives either a jackpot reach command (see step S13 shown in FIG. 8) or a miss reach command (see step S19 shown in FIG. 8), which is a symbol variation command, from the main control unit 10 through the intermediate unit 20. Is determined (see step S31 in FIG. 10). When the determination result is “NO”, the effect control unit 203 repeats the determination. Then, when either the jackpot reach command or the miss reach command is received, the determination result in step S31 is “YES”, and the effect control unit 203 proceeds to step S32.

ステップS32では、演出制御部203は、予め用意された乱数(例えば、0〜250)から1つの変動演出選択用乱数を無作為に取得した後、ステップS33へ進む。ステップS33では、演出制御部203は、ステップS32の処理で取得した変動演出選択用乱数に基づいて変動演出の種類を選択した後、ステップS34へ進む。   In step S32, the effect control unit 203 randomly acquires one random effect selection random number from random numbers (for example, 0 to 250) prepared in advance, and then proceeds to step S33. In step S33, the effect control unit 203 selects a variation effect type based on the variable effect selection random number acquired in the process of step S32, and then proceeds to step S34.

ステップS34では、演出制御部203は、図柄表示部104やランプ制御部205に変動演出別の演出開始コマンドを送信した後、ステップS35へ進む。ステップS35では、演出制御部203は、変動演出の演出時間が経過したか否かを判断する。ステップS35の判断結果が「NO」の場合、すなわち、変動演出の演出時間が経過していない場合には、演出制御部203は、ステップS36へ進む。   In step S34, the effect control unit 203 transmits an effect start command for each variable effect to the symbol display unit 104 and the lamp control unit 205, and then proceeds to step S35. In step S35, the effect control unit 203 determines whether or not the effect time of the variable effect has elapsed. If the determination result in step S35 is “NO”, that is, if the effect time of the changing effect has not elapsed, the effect control unit 203 proceeds to step S36.

ステップS36では、演出制御部203は、主制御部10から中間部20を介して図柄停止コマンド(図8に示すステップS15及びS21参照)を受信したか否かを判断する。ステップS36の判断結果が「NO」の場合、すなわち、図柄停止コマンドを受信していない場合には、演出制御部203は、ステップS35へ戻り、ステップS35以降の処理を繰り返す。   In step S36, the effect control unit 203 determines whether or not a symbol stop command (see steps S15 and S21 shown in FIG. 8) has been received from the main control unit 10 via the intermediate unit 20. If the determination result in step S36 is “NO”, that is, if the symbol stop command has not been received, the effect control unit 203 returns to step S35 and repeats the processing after step S35.

一方、ステップS36の判断結果が「YES」の場合、すなわち、図柄停止コマンドを受信した場合には、演出制御部203は、ステップS37へ進む。また、ステップS35の判断結果が「YES」の場合、すなわち、変動演出の演出時間が経過した場合にも、演出制御部203は、ステップS37へ進む。ステップS37では、演出制御部203は、図柄表示部104やランプ制御部205に演出停止コマンドを送信した後、一連の処理を終了する。   On the other hand, if the determination result in step S36 is “YES”, that is, if a symbol stop command is received, the effect control unit 203 proceeds to step S37. In addition, when the determination result in step S35 is “YES”, that is, when the effect time of the variable effect has elapsed, the effect control unit 203 proceeds to step S37. In step S37, the effect control unit 203 transmits an effect stop command to the symbol display unit 104 and the lamp control unit 205, and then ends the series of processes.

次に、演出制御部203による大当たり時の処理について、図11に示すフローチャートを参照して説明する。
まず、演出制御部203は、主制御部10から中間部20を介して大当たり開始コマンド(図8に示すステップS16参照)を受信したか否かを判断する(図11のステップS41参照)。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、大当たり開始コマンドを受信すると、ステップS41の判断結果が「YES」となり、演出制御部203は、ステップS42へ進む。
Next, the process at the time of the big hit by the production | presentation control part 203 is demonstrated with reference to the flowchart shown in FIG.
First, the effect control unit 203 determines whether or not a jackpot start command (see step S16 shown in FIG. 8) is received from the main control unit 10 via the intermediate unit 20 (see step S41 in FIG. 11). When the determination result is “NO”, the effect control unit 203 repeats the determination. When the jackpot start command is received, the determination result in step S41 is “YES”, and the effect control unit 203 proceeds to step S42.

ステップS42では、演出制御部203は、図柄表示部104やランプ制御部205に大当たり開始処理コマンドを送信した後、ステップS43へ進む。ステップS43では、演出制御部203は、主制御部10から中間部20を介してラウンド別の大当たりコマンド(図8に示すステップS17参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、ラウンド別の大当たりコマンドを受信すると、ステップS43の判断結果が「YES」となり、演出制御部203は、ステップS44へ進む。   In step S42, the effect control unit 203 transmits a jackpot start processing command to the symbol display unit 104 and the lamp control unit 205, and then proceeds to step S43. In step S43, the effect control unit 203 determines whether or not a round-by-round jackpot command (see step S17 shown in FIG. 8) has been received from the main control unit 10 via the intermediate unit 20. When the determination result is “NO”, the effect control unit 203 repeats the determination. And if the jackpot command according to round is received, the judgment result of step S43 will be "YES", and the production | presentation control part 203 will progress to step S44.

ステップS44では、演出制御部203は、図柄表示部104やランプ制御部205に受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信した後、ステップS45へ進む。ステップS45では、主制御部10から中間部20を介して大当たり終了コマンド(図8に示すステップS18参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、大当たり終了コマンドを受信すると、ステップS45の判断結果が「YES」となり、演出制御部203は、ステップS46へ進む。ステップS46では、演出制御部203は、図柄表示部104やランプ制御部205に、受信した大当たり終了コマンドを送信した後、一連の処理を終了する。   In step S44, the effect control unit 203 transmits to the symbol display unit 104 or the lamp control unit 205 a round-by-round processing command corresponding to the received round-by-round jackpot command, and then proceeds to step S45. In step S45, it is determined whether a jackpot end command (see step S18 shown in FIG. 8) is received from the main control unit 10 via the intermediate unit 20. When the determination result is “NO”, the effect control unit 203 repeats the determination. When the jackpot end command is received, the determination result in step S45 is “YES”, and the effect control unit 203 proceeds to step S46. In step S46, the effect control unit 203 transmits the received jackpot end command to the symbol display unit 104 and the lamp control unit 205, and then ends the series of processes.

次に、ランプ制御部205によるランプ制御処理について説明する。ここでは、演出制御部203から図柄変動コマンドを受信した場合(図柄変動時)の処理について、図12に示すフローチャートを参照して説明する。
まず、ランプ制御部205は、演出制御部203から演出開始コマンド(図10に示すステップS34参照)を受信したか否かを判断する(図12のステップS51参照)。この判断結果が「NO」の場合には、ランプ制御部205は、同判断を繰り返す。そして、演出開始コマンドを受信すると、ステップS51の判断結果が「YES」となり、ランプ制御部205は、ステップS52へ進む。
Next, lamp control processing by the lamp control unit 205 will be described. Here, processing when a symbol variation command is received from the effect control unit 203 (during symbol variation) will be described with reference to the flowchart shown in FIG.
First, the lamp control unit 205 determines whether or not an effect start command (see step S34 shown in FIG. 10) has been received from the effect control unit 203 (see step S51 in FIG. 12). When the determination result is “NO”, the lamp control unit 205 repeats the determination. Then, when an effect start command is received, the determination result in step S51 is “YES”, and the lamp control unit 205 proceeds to step S52.

ステップS52では、ランプ制御部205は、例えば、ROM205bから予めコマンド別に記憶されているデータを読み出した後、ステップS53へ進む。ステップS53では、ランプ制御部205は、コマンド別の選択ルーチンを実行した後、ステップS54へ進む。ステップS54では、ランプ制御部205は、ランプデータをセットした後、ステップS55へ進む。   In step S52, the lamp control unit 205 reads, for example, data stored in advance for each command from the ROM 205b, and then proceeds to step S53. In step S53, the lamp control unit 205 executes a selection routine for each command, and then proceeds to step S54. In step S54, the lamp control unit 205 sets the lamp data, and then proceeds to step S55.

ステップS55では、ランプ制御部205は、ランプ262にランプデータを出力した後、ステップS56へ進む。これにより、ランプ262は、ランプ制御部205から出力されたランプデータに基づいて、点灯又は消灯する。ステップS56では、ランプ制御部205は、演出制御部203から演出停止コマンド(図10に示すステップS37参照)を受信したか否かを判断する。この判断結果が「NO」の場合には、ランプ制御部205は、ステップS55へ戻り、ステップS55以降の処理を繰り返す。一方、ステップS56の判断結果が「YES」の場合、すなわち、演出制御部203から演出停止コマンドを受信した場合には、ランプ制御部205は、ステップS57へ進む。ステップS57では、ランプ制御部205は、ランプデータの出力を停止した後、一連の処理を終了する。   In step S55, the lamp control unit 205 outputs the lamp data to the lamp 262, and then proceeds to step S56. Accordingly, the lamp 262 is turned on or off based on the lamp data output from the lamp control unit 205. In step S56, the lamp control unit 205 determines whether or not an effect stop command (see step S37 shown in FIG. 10) is received from the effect control unit 203. When the determination result is “NO”, the lamp control unit 205 returns to Step S55 and repeats the processes after Step S55. On the other hand, if the determination result in step S56 is “YES”, that is, if an effect stop command is received from the effect control unit 203, the lamp control unit 205 proceeds to step S57. In step S57, the lamp control unit 205 ends the series of processes after stopping the output of the lamp data.

以上説明したように、演出制御部203及びランプ制御部205は、主制御部10から送信される制御コマンドに基づいて各種の処理を行っている。賞球制御部204についても同様である。以下、演出制御部203、賞球制御部204及びランプ制御部205の総称として、「周辺部」を用いる。従って、図1に示す本実施の形態1に係る遊技機1の周辺部30は、演出制御部203の機能を有する演出制御手段、賞球制御部204の機能を有する賞球制御手段及びランプ制御部205の機能を有するランプ制御手段を備えている。   As described above, the effect control unit 203 and the lamp control unit 205 perform various processes based on the control command transmitted from the main control unit 10. The same applies to the prize ball control unit 204. Hereinafter, “peripheral part” is used as a generic term for the effect control unit 203, the prize ball control unit 204, and the lamp control unit 205. Accordingly, the peripheral portion 30 of the gaming machine 1 according to the first embodiment shown in FIG. 1 includes effect control means having the function of the effect control section 203, prize ball control means having the function of the prize ball control section 204, and lamp control. Lamp control means having the function of the unit 205 is provided.

ところで、上記のように、遊技機に対し行われる不正行為や、雑音等に起因する遊技機の誤動作により、遊技とは無関係に遊技媒体が払い出され遊技店が多大な損害を被ってしまうことがある。そこで、上記不正行為及び雑音等に起因する遊技機の誤動作を防止するため、本実施の形態1に係るパチンコ遊技機1では、主制御部10と演出制御部203との間に中間部20を設けている。
そして、本実施の形態1においては、主制御部10は、所定のプログラムコードを用いて分割数分の個体認証データを生成するとともに、動作認証データを生成し、これら個体認証データ、動作認証データを制御コマンドに付加して中間部20に送信する。
By the way, as described above, gaming media are paid out regardless of the game due to fraudulent acts performed on the gaming machine or malfunction of the gaming machine due to noise or the like, and the gaming store suffers a great deal of damage. There is. Therefore, in order to prevent malfunctions of the gaming machine due to the above-described fraud and noise, in the pachinko gaming machine 1 according to the first embodiment, an intermediate unit 20 is provided between the main control unit 10 and the effect control unit 203. Provided.
In the first embodiment, the main control unit 10 generates individual authentication data for the number of divisions using a predetermined program code, and generates operation authentication data. The individual authentication data and the operation authentication data Is added to the control command and transmitted to the intermediate unit 20.

中間部20は、動作検査値を用いて中間動作認証を行い、得られた中間動作認証結果と主制御部10より送信された個体認証データとに対して暗号化処理を施して得た中間認証情報を演出制御部203に送信する。そして、演出制御部203は、中間部20から受信した中間認証情報から得られた中間動作認証結果を用いて動作認証を行うとともに個体認証データを用いて個体認証を行って最終的な認証結果を得る。このように、中間部20及び演出制御部203を認証者、主制御部10を被認証者とした認証処理を行い、パチンコ遊技機1の正規性を認証する。この認証処理によって、上記不正行為を検知して、パチンコ遊技機1への不正を防止することができるとともに、外部から加えられる電気的な雑音や機械的な振動等に起因するパチンコ遊技機1の誤動作を低減することができる。   The intermediate unit 20 performs intermediate operation authentication using the operation inspection value, and performs intermediate authentication obtained by performing encryption processing on the obtained intermediate operation authentication result and the individual authentication data transmitted from the main control unit 10. Information is transmitted to the production control unit 203. Then, the production control unit 203 performs the operation authentication using the intermediate operation authentication result obtained from the intermediate authentication information received from the intermediate unit 20 and performs the individual authentication using the individual authentication data to obtain the final authentication result. obtain. In this way, the authentication process is performed with the intermediate unit 20 and the production control unit 203 as the authenticator and the main control unit 10 as the person to be authenticated, and the normality of the pachinko gaming machine 1 is authenticated. By this authentication process, the fraudulent act can be detected and fraud to the pachinko gaming machine 1 can be prevented, and the pachinko gaming machine 1 caused by electrical noise or mechanical vibration applied from the outside can be prevented. Malfunctions can be reduced.

以下、主制御部10と中間部20及び演出制御部203との間で行う認証に関する処理について説明する。以下、主制御部10及び中間部20の認証に関する処理について、図13及び図14に示すフローチャートを参照して説明するが、主制御部10と賞球制御部204との間の認証に関する処理も同様の手順で行われる。   Hereinafter, processing related to authentication performed between the main control unit 10, the intermediate unit 20, and the effect control unit 203 will be described. Hereinafter, processing related to authentication of the main control unit 10 and the intermediate unit 20 will be described with reference to the flowcharts shown in FIGS. The same procedure is performed.

図13は、主制御部10による認証に関する処理の手順の一例を示すフローチャートである。主制御部10は通常の制御信号の送信を行いながら(ステップS61)、認証データの送信タイミングであるか否かを判断する(ステップS62)。この判断結果がNOの場合には、主制御部10は、ステップS61に戻り、再びステップS62の判断を行う。認証データの送信タイミングになると、すなわち、出力する制御コマンドが所定の制御コマンドとなると、ステップS62の判断結果が「YES」となり、主制御部10はステップS63に進み分割数を決定する。分割数の決定方法は任意である。また、分割数は認証データの送信タイミングとなる前に決定されてもよい。   FIG. 13 is a flowchart illustrating an example of a processing procedure related to authentication by the main control unit 10. The main control unit 10 determines whether it is the transmission timing of the authentication data while transmitting a normal control signal (step S61) (step S62). If the determination result is NO, the main control unit 10 returns to step S61 and performs the determination in step S62 again. When the authentication data transmission timing comes, that is, when the output control command becomes a predetermined control command, the determination result in step S62 is “YES”, and the main control unit 10 proceeds to step S63 to determine the number of divisions. The method for determining the number of divisions is arbitrary. The number of divisions may be determined before the transmission timing of authentication data.

次に、主制御部10は、決定した分割数で所定のプログラムコードを分割し、分割された各データそれぞれに対して半群演算を行って個体検査値を算出し(ステップS64)、個体検査値に対して暗号化処理を施して個体認証データを生成する(ステップS65)。この処理により、分割数分の個体検査値及び個体認証データが生成される。なお、個体検査値の生成は、認証データの送信タイミングとなる前に行っておいてもよい。   Next, the main control unit 10 divides a predetermined program code by the determined number of divisions, performs a semi-group operation on each of the divided data, and calculates an individual test value (step S64). The value is subjected to encryption processing to generate individual authentication data (step S65). By this processing, individual test values and individual authentication data corresponding to the number of divisions are generated. The individual test value may be generated before the authentication data transmission timing comes.

次に、主制御部10は、中間部に送信する動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS66)。具体的には、機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。なお、初回は予め中間部20及び演出制御部203との間で決められている。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成する(ステップS67)。   Next, the main control unit 10 selects the type of operation test value used to generate the operation authentication data to be transmitted to the intermediate unit, and acquires the selected type of operation test value from the operation test value memory (step S66). . Specifically, it is an operation inspection value of any kind of a function number or the number of times of authentication, and is determined at the time of the process related to the previous authentication. Note that the first time is determined in advance between the intermediate unit 20 and the effect control unit 203. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, and generates operation authentication data (step S67).

続いて、主制御部10は、個体認証データ、動作認証データを制御コマンドデータに付加して、中間部20に認証データ付制御信号を送信する(ステップS68)。認証データ付制御信号は連続して送信してもよいし、通常の制御信号に混ぜて送信してもよい。主制御部10は、全ての認証データ(個体認証データ及び動作認証データ)を送信するまで(ステップS69:NO)、ステップS68に戻り、認証データ付制御信号の送信を繰り返す。なお、主制御部10は、生成した認証データのうち未送信の認証データがある場合(ステップS69:NO)、新たに認証データを生成せず、必ずステップS68に戻り認証データ付制御信号の送信を行う。また、認証データを付加する制御コマンドは特に制限されず任意の制御コマンドでよい。そして、全ての認証データを送信すると(ステップS69:YES)、ステップS70に進む。   Subsequently, the main control unit 10 adds the individual authentication data and the operation authentication data to the control command data, and transmits a control signal with authentication data to the intermediate unit 20 (step S68). The control signal with authentication data may be transmitted continuously, or may be mixed with a normal control signal and transmitted. The main control unit 10 returns to step S68 and repeats transmission of the control signal with authentication data until all authentication data (individual authentication data and operation authentication data) is transmitted (step S69: NO). When there is untransmitted authentication data among the generated authentication data (step S69: NO), the main control unit 10 does not newly generate authentication data, and always returns to step S68 to transmit a control signal with authentication data. I do. Further, the control command for adding the authentication data is not particularly limited and may be an arbitrary control command. When all the authentication data is transmitted (step S69: YES), the process proceeds to step S70.

続いて、主制御部10は、ステップS63で決定した分割数が所定の値か否かを判断する(ステップS70)。所定の値は、本実施の形態1では奇数である。分割数が所定の値である場合(ステップS70:YES)、主制御部10は、次回の認証に関する処理の際に用いる動作検査値の種類を変更し(ステップS71)、動作検査値の1つである認証回数の値に+1して認証回数の値を更新して(ステップS72)、一連の処理を終了する。一方、分割数が所定の値でない場合は(ステップS70:NO)、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を変更せずに、認証回数の値を更新して(ステップS72)一連の処理を終了する。   Subsequently, the main control unit 10 determines whether or not the number of divisions determined in step S63 is a predetermined value (step S70). The predetermined value is an odd number in the first embodiment. When the number of divisions is a predetermined value (step S70: YES), the main control unit 10 changes the type of the operation inspection value used in the process related to the next authentication (step S71), and one of the operation inspection values. The value of the number of authentications is incremented by 1 and the value of the number of authentications is updated (step S72), and the series of processing ends. On the other hand, if the number of divisions is not a predetermined value (step S70: NO), the value of the number of authentications is updated without changing the type of the operation inspection value used for generating the operation authentication data in the next authentication process. Then (step S72), a series of processing ends.

次に、中間部20による認証に関する処理について説明する。図14は、中間部20による認証に関する処理の手順の一例を示すフローチャートである。まず、中間部20は、主制御部10から送信された図5に示すような制御信号を受信したか否かを判断する(ステップS80)。この判断結果が「NO」の場合には、中間部20は、同判断を繰り返す。そして、主制御部10から送信された制御信号を受信すると(ステップS80:YES)、中間部20は、ステップS81へ進む。   Next, processing related to authentication by the intermediate unit 20 will be described. FIG. 14 is a flowchart illustrating an example of a processing procedure related to authentication by the intermediate unit 20. First, the intermediate unit 20 determines whether or not a control signal as shown in FIG. 5 transmitted from the main control unit 10 has been received (step S80). If the determination result is “NO”, the intermediate unit 20 repeats the determination. And if the control signal transmitted from the main control part 10 is received (step S80: YES), the intermediate part 20 will progress to step S81.

ステップS81では、中間部20は、受信した制御信号に動作認証データが含まれているか否かを判断する。受信した制御信号に動作認証データが含まれている場合(ステップS81:YES)、中間部20は、ステップS82へ進む。ここで、制御信号に動作認証データが含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号や認証データとして個体認証データのみを含む認証データ付制御信号よりも多いか否かや、制御信号において、制御コマンドデータ又は付随データを構成する任意のビット又は別個に設けられている識別データ(図示略)が、動作認証データが含まれていることを示しているか否かを判断することによって行う。なお、ステップS81の処理において、中間部20は、受信した制御信号に各認証データが含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータが所定の制御コマンドの制御コマンドデータであるか否かを判断してもよい。   In step S81, the intermediate unit 20 determines whether or not operation authentication data is included in the received control signal. When operation authentication data is included in the received control signal (step S81: YES), the intermediate unit 20 proceeds to step S82. Here, the determination whether or not the operation authentication data is included in the control signal is, for example, that the amount of data of the control signal is larger than that of the control signal with authentication data including only the individual authentication data as a normal control signal or authentication data. And whether or not the control command data or any data constituting the accompanying data or separately provided identification data (not shown) indicates that the operation authentication data is included in the control signal. It is done by judging. In the process of step S81, the intermediate unit 20 does not determine whether or not each authentication data is included in the received control signal, but the control command data included in the control signal controls the predetermined control command. It may be determined whether it is command data.

受信した制御信号に動作認証データが含まれている場合(ステップS81:YES)、すなわち、受信した制御信号が個体認証データ及び動作認証データを含む認証データ付制御信号の場合、中間部20は、受信した認証データ付制御信号に含まれている個体認証データを抽出するとともに、動作認証データを抽出して復号化処理を行って動作検査値を抽出する(ステップS82)。中間部20は、抽出した個体認証データを個体検査値用メモリに、抽出した動作検査値を動作検査値用メモリに記憶して、ステップS83に進む。   If the received control signal includes operation authentication data (step S81: YES), that is, if the received control signal is a control signal with authentication data including individual authentication data and operation authentication data, the intermediate unit 20 In addition to extracting the individual authentication data included in the received control signal with authentication data, the operation authentication data is extracted and decrypted to extract an operation inspection value (step S82). The intermediate unit 20 stores the extracted individual authentication data in the individual test value memory and the extracted operation test value in the operation test value memory, and proceeds to step S83.

続いて、中間部20は、ステップS82で取得した動作検査値と、予め保持していた認証回数とを比較し、両者が同一か否かを照合する(ステップS83)。両者が同一はなかった場合(ステップS83:NO)、ステップS84に進む。続いて、中間部20は、ステップS82で取得した動作検査値と、予め保持していた機能番号認証期待値(中間動作認証期待値)とを比較し、両者が同一か否かを照合する(ステップS84)。両者が同一であった場合(ステップS84:YES)、中間部20は、同一を示す中間動作認証結果を生成する(ステップS85)。そして、中間部20は、生成した中間動作認証結果と個体検査値用メモリに記憶している個体認証データと併せて、同一を示す中間認証情報を生成する(ステップS86)。   Subsequently, the intermediate unit 20 compares the operation inspection value acquired in step S82 with the number of authentications stored in advance, and collates whether or not they are the same (step S83). If they are not the same (step S83: NO), the process proceeds to step S84. Subsequently, the intermediate unit 20 compares the operation inspection value acquired in step S82 with the function number authentication expected value (intermediate operation authentication expected value) held in advance, and collates whether or not they are the same ( Step S84). When both are the same (step S84: YES), the intermediate unit 20 generates an intermediate operation authentication result indicating the same (step S85). Then, the intermediate unit 20 generates intermediate authentication information indicating the same together with the generated intermediate operation authentication result and the individual authentication data stored in the individual test value memory (step S86).

一方、動作検査値と認証回数が同一であった場合(ステップS83:YES)、又は動作検査値と機能番号認証期待値とが同一でなかった場合(ステップS84:NO)、中間部20は、非同一を示す中間動作認証結果を生成する(ステップS87)。そして、中間部20は、生成した中間動作認証結果と個体検査値用メモリに記憶している個体認証データと併せて、非同一を示す中間認証情報を生成する(ステップS86)。その後、中間部20は、生成した中間認証情報を含む中間認証情報付制御信号を生成し、演出制御部203へ送信する(ステップS88)と共に、個体検査値用メモリ及び動作検査値用メモリに記憶されているデータを消去する。その後、中間部20は、認証回数の値に+1して認証回数の値を更新し(ステップS89)、一連の処理を終了する。なお、動作検査値と認証回数が同一でなく、かつ動作検査値と機能番号認証期待値とが同一でない場合(ステップS84:NO)、中間部20は、動作認証が不成功であったと判断し、認証不成功であったことを報せる認証不成功信号を演出制御部203に送信するようにしもよい。この場合、認証不成功信号を受信した演出制御部203は、認証が不成功であったと判断し、その旨を報せるための報知信号を出力する。   On the other hand, when the operation inspection value and the number of authentications are the same (step S83: YES), or when the operation inspection value and the function number authentication expected value are not the same (step S84: NO), the intermediate unit 20 An intermediate operation authentication result indicating non-identity is generated (step S87). Then, the intermediate unit 20 generates intermediate authentication information indicating non-identity together with the generated intermediate operation authentication result and the individual authentication data stored in the individual test value memory (step S86). Thereafter, the intermediate unit 20 generates a control signal with intermediate authentication information including the generated intermediate authentication information, transmits it to the effect control unit 203 (step S88), and stores it in the individual test value memory and the motion test value memory. Delete the stored data. Thereafter, the intermediate unit 20 updates the value of the number of authentications by adding 1 to the value of the number of authentications (step S89), and ends the series of processes. When the operation inspection value and the number of authentications are not the same, and the operation inspection value and the function number authentication expected value are not the same (step S84: NO), the intermediate unit 20 determines that the operation authentication is unsuccessful. An authentication unsuccessful signal that reports that authentication was unsuccessful may be transmitted to the effect control unit 203. In this case, the presentation control unit 203 that has received the authentication unsuccessful signal determines that the authentication is unsuccessful, and outputs a notification signal for reporting the fact.

また、ステップS81で、受信した制御信号に動作認証データが含まれていない場合、すなわち、受信した制御信号が通常の制御信号である場合や、動作認証データを含まないが個体認証データを含む認証データ付制御信号である場合(ステップS81:NO)、中間部20は、認証処理を行わず、受信した通常の制御信号をそのまま演出制御部203に送信し(ステップS90)、一連の処理を終了する。なお、本実施の形態1では、中間動作認証期待値を機能番号に関する動作検査値と照合するための機能番号認証期待値としたが、中間動作認証期待値を認証回数としてもよい。また、本実施の形態1では、機能番号認証期待値及び認証回数の両方を用いて動作検査値との照合を行ったが、機能番号認証期待値又は認証回数のいずれか一方のみを中間動作認証期待値として用いて動作検査値との照合を行い中間動作認証を行ってもよい。このように中間動作認証期待値を1つとして一回の認証処理で中間動作認証を行うことにより、中間部の処理を単純化し、処理負荷を低減することができる。   In step S81, if the operation control data is not included in the received control signal, that is, if the received control signal is a normal control signal, or authentication that does not include the operation authentication data but includes individual authentication data. If it is a control signal with data (step S81: NO), the intermediate unit 20 does not perform the authentication process and transmits the received normal control signal as it is to the effect control unit 203 (step S90), and ends the series of processes. To do. In the first embodiment, the intermediate operation authentication expected value is used as the function number authentication expected value for collating with the operation inspection value related to the function number. However, the intermediate operation authentication expected value may be used as the number of times of authentication. In the first embodiment, both the function number authentication expected value and the number of authentications are used for collation with the operation inspection value. However, only one of the function number authentication expected value and the number of authentications is subjected to intermediate operation authentication. The intermediate operation authentication may be performed by collating with the operation inspection value using the expected value. Thus, by performing the intermediate operation authentication by one authentication process with one intermediate operation authentication expected value, it is possible to simplify the processing of the intermediate part and reduce the processing load.

次に、演出制御部203による認証に関する処理について説明する。図15は、演出制御部203による認証に関する処理の手順の一例を示すフローチャートである。まず、演出制御部203は、中間部20から制御信号を受信したか否かを判断する(ステップS91)。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、中間部20から制御信号を受信すると、ステップS91の判断結果が「YES」となり、演出制御部203は、ステップS92へ進む。   Next, processing related to authentication by the effect control unit 203 will be described. FIG. 15 is a flowchart illustrating an example of a processing procedure related to authentication by the effect control unit 203. First, the effect control unit 203 determines whether a control signal is received from the intermediate unit 20 (step S91). When the determination result is “NO”, the effect control unit 203 repeats the determination. And if a control signal is received from the intermediate part 20, the judgment result of step S91 will be "YES", and the production | presentation control part 203 will progress to step S92.

ステップS92では、演出制御部203は、受信した制御信号に中間認証情報又は個体認証データが含まれているか否かを判断する。ステップS92の判断結果が「YES」の場合、すなわち、受信した制御信号に中間認証情報又は個体認証データが含まれている場合、演出制御部203は、ステップS93へ進む。ここで、制御信号に中間認証情報又は個体認証データが含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ又は付随データを構成する任意のビット又は別個に設けられている識別データ(図示略)が、中間認証情報又は個体認証データが含まれていることを示しているか否かを判断するか、あるいは、制御信号に含まれる制御コマンドデータが、認証処理を行うために予め設定した所定の制御コマンドの制御コマンドデータであるか否かを判断してもよい。   In step S92, the effect control unit 203 determines whether intermediate authentication information or individual authentication data is included in the received control signal. If the determination result in step S92 is “YES”, that is, if the received control signal includes intermediate authentication information or individual authentication data, the effect control unit 203 proceeds to step S93. Here, whether or not the control signal includes intermediate authentication information or individual authentication data is determined by, for example, whether or not the data amount of the control signal is larger than that of the normal control signal, Determining whether any bits constituting the data or accompanying data or separately provided identification data (not shown) indicate that intermediate authentication information or individual authentication data is included, or It may be determined whether or not the control command data included in the control signal is control command data of a predetermined control command set in advance for performing the authentication process.

受信した制御信号に中間認証情報又は個体認証データが含まれている場合(ステップS92:YES)、すなわち、受信した制御信号が中間認証情報付制御信号の場合、演出制御部203は、受信した中間認証情報付制御信号に含まれている中間動作認証結果を抽出するとともに、個体認証データを抽出して復号化処理を行って個体検査値を抽出する(ステップS93)。又は個体認証データを含む制御信号である場合、同様に個体検査値を抽出する(ステップS93)。演出制御部203は、抽出した個体検査値を個体検査値用メモリに、抽出した中間動作認証結果を動作検査値用メモリに記憶して、ステップS94に進む。また、ステップS92で、受信した制御信号に中間認証情報が含まれていない場合、すなわち、受信した制御信号が通常の制御信号である場合(ステップS92:NO)、演出制御部203は、認証処理を行わず、ステップS103へ進む。   When the received control signal includes intermediate authentication information or individual authentication data (step S92: YES), that is, when the received control signal is a control signal with intermediate authentication information, the effect control unit 203 receives the received intermediate signal. The intermediate operation authentication result included in the control signal with authentication information is extracted, and individual authentication data is extracted and decrypted to extract an individual test value (step S93). Alternatively, if the control signal includes individual authentication data, an individual test value is extracted in the same manner (step S93). The effect control unit 203 stores the extracted individual test value in the individual test value memory and the extracted intermediate motion authentication result in the motion test value memory, and proceeds to step S94. In step S92, if the received control signal does not include intermediate authentication information, that is, if the received control signal is a normal control signal (step S92: NO), the effect control unit 203 performs the authentication process. Without proceeding to step S103.

次に、演出制御部203は、個体認証処理として、個体検査値用メモリ内の全ての個体検査値に対して半群演算(結合処理)を行う(ステップS94)。個体検査値用メモリ内の検査値が1つの場合は、結合処理を行わずにそのままステップS95に進む。そして、演出制御部203は、結合処理の演算結果(結合結果)と保持している個体認証期待値とを照合して、結合結果と個体認証期待値とが一致するか否かを判断する(ステップS95)。結合結果と個体認証期待値とが一致する場合(ステップS95:YES)、演出制御部203は、主制御部10の個体認証が成功したと判断する(ステップS96)。   Next, the effect control unit 203 performs a semi-group operation (joining process) on all the individual test values in the individual test value memory as the individual authentication process (step S94). If there is one test value in the individual test value memory, the process proceeds to step S95 without performing the combining process. Then, the production control unit 203 collates the calculation result (combination result) of the combination process with the held individual authentication expected value, and determines whether or not the combined result and the individual authentication expected value match ( Step S95). When the combined result matches the expected individual authentication value (step S95: YES), the effect control unit 203 determines that the individual authentication of the main control unit 10 has succeeded (step S96).

続いて、演出制御部203は、動作認証処理として、動作検査値用メモリに記憶されている取得した中間動作認証結果を参照し、中間部20での中間動作認証結果が、主制御部10より送信された動作検査値と、中間部20で予め期待値として保持していた中間動作認証期待値(機能番号)とが同一を示すものか、非同一を示すものかを確認する(ステップS97)。そして、演出制御部203は、予め期待値として保持していた動作認証期待値を読み出し、中間動作認証結果と動作認証期待値とが一致するか否かを照合する(ステップS98)。中間動作認証結果と動作認証期待値とが一致する場合(ステップS98:YES)、演出制御部203は、主制御部10及び中間部20の動作認証を成功とし(ステップS99)、ステップS96での個体認証結果と併せて、今回のパチンコ遊技機1の認証処理が成功したと判断し(ステップS100)、ステップS101へ進む。一方、中間動作認証結果と動作認証期待値とが一致しない場合(ステップS98:NO)、演出制御部203は、主制御部10及び中間部20の動作認証を不成功とし、今回のパチンコ遊技機1の認証処理が成功しなかったと判断し(ステップS105)、ステップS106へ進む。   Subsequently, the effect control unit 203 refers to the acquired intermediate operation authentication result stored in the operation inspection value memory as the operation authentication process, and the intermediate operation authentication result in the intermediate unit 20 is obtained from the main control unit 10. It is confirmed whether the transmitted operation inspection value and the intermediate operation authentication expected value (function number) previously held as an expected value in the intermediate unit 20 indicate the same or non-identical values (step S97). . And the production | generation control part 203 reads the operation | movement authentication expected value previously hold | maintained as an expected value, and collates whether an intermediate | middle operation | movement authentication result and an operation | movement authentication expected value correspond (step S98). When the intermediate operation authentication result matches the operation authentication expected value (step S98: YES), the effect control unit 203 makes the operation authentication of the main control unit 10 and the intermediate unit 20 successful (step S99), and in step S96. Together with the individual authentication result, it is determined that the authentication process of the current pachinko gaming machine 1 is successful (step S100), and the process proceeds to step S101. On the other hand, if the intermediate operation authentication result and the operation authentication expected value do not match (step S98: NO), the effect control unit 203 makes the operation authentication of the main control unit 10 and the intermediate unit 20 unsuccessful, and this pachinko gaming machine It is determined that the authentication process 1 has not succeeded (step S105), and the process proceeds to step S106.

続いて、演出制御部203は、ステップS94で判明した結合数が所定の値か否かを判断する(ステップS101)。所定の値は、主制御部10での処理と同様、本実施の形態1では奇数である。結合数が所定の値である場合(ステップS101:YES)、演出制御部203は、次回の認証に関する処理の際に使用する動作認証期待値を変更し(ステップS102)、ステップS103へ進む。一方、結合数が所定の値でない場合は(ステップS101:NO)、次回の認証に関する処理の際に使用する動作認証期待値を変更せずに、ステップS103へ進む。ステップS103では、演出制御部203は、個体検査値用メモリ及び動作検査値用メモリに記憶されているデータを消去するとともに制御コマンドデータ及び付随データに基づく処理を行った後、一連の処理を終了する。   Subsequently, the effect control unit 203 determines whether or not the number of connections determined in step S94 is a predetermined value (step S101). The predetermined value is an odd number in the first embodiment, similarly to the processing in the main control unit 10. When the number of connections is a predetermined value (step S101: YES), the effect control unit 203 changes the expected operation authentication value used in the next authentication process (step S102), and the process proceeds to step S103. On the other hand, when the number of connections is not a predetermined value (step S101: NO), the process proceeds to step S103 without changing the expected operation authentication value used in the next authentication process. In step S103, the effect control unit 203 deletes the data stored in the individual test value memory and the motion test value memory and performs a process based on the control command data and the accompanying data, and then ends the series of processes. To do.

一方、ステップS95において、結合結果と個体認証期待値が一致しない場合(ステップS95:NO)、演出制御部203は、所定数以上の個体認証データを受信するまで(ステップS104:NO)、ステップS91に戻り、個体認証データの受信及び個体検査値の結合処理を繰り返す。所定数以上の個体認証データを受信すると(ステップS104:YES)、演出制御部203は、主制御部10の個体認証を不成功とし、今回のパチンコ遊技機1の認証処理が成功しなかったと判断し(ステップS105)、ステップS106に進む。ステップS106では、演出制御部203は、制御コマンドデータ及び付随データに基づく処理を中断し、これらのデータを破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205、あるいはパチンコ遊技機1を管理するセンター制御装置などに送信した後、一連の処理を終了する。なお、ステップS106の処理では、演出制御部203は、データの破棄と報知のいずれか一方のみを行うようにしてもよい。   On the other hand, in step S95, when the combined result and the individual authentication expected value do not match (step S95: NO), the effect control unit 203 receives the predetermined number or more of individual authentication data (step S104: NO), step S91. Returning to the above, the process of receiving the individual authentication data and combining the individual test values is repeated. When the individual authentication data of a predetermined number or more is received (step S104: YES), the production control unit 203 determines that the individual authentication of the main control unit 10 is unsuccessful and the authentication process of the current pachinko gaming machine 1 is not successful. (Step S105), the process proceeds to Step S106. In step S106, the effect control unit 203 interrupts the processing based on the control command data and the accompanying data, discards the data, and sends a notification signal for notifying the illegal act to the symbol display unit 104 and the lamp control unit 205. Or after transmitting to the center control apparatus etc. which manage the pachinko game machine 1, a series of processes are complete | finished. In the process of step S106, the effect control unit 203 may perform only one of data discarding and notification.

図柄表示部104やランプ制御部205等は、受信した報知信号に基づいて、主制御部10に不正が行われたおそれがある旨を報知する演出を実行する。この演出は、例えば、図柄表示部104に通常出現しないキャラクターを出現させたり、通常出現するキャラクターを通常とは異なる方法で出現させるなどである。また、図柄表示部104の輝度を変えたり、色を変えたり、ランプ制御部205に対して所定のランプを表示制御するようにしてもよい。いずれにせよ、遊技店の従業員が当該パチンコ遊技機1の前を通過した際に、その状態に気付くようにしてあればよい。また、この演出は、顧客がその状態に気付かないような演出でもよく、また、顧客が容易に気付く演出であってもよい。顧客が容易に気付く演出にすれば、不正行為を効率的に抑止することができる。   Based on the received notification signal, the symbol display unit 104, the lamp control unit 205, and the like perform an effect of notifying the main control unit 10 that there is a risk of fraud. This effect is, for example, causing a character that does not normally appear in the symbol display unit 104 to appear, or causing a character that normally appears to appear in a manner different from the normal. Further, the brightness of the symbol display unit 104 may be changed, the color may be changed, or the lamp control unit 205 may be controlled to display a predetermined lamp. In any case, when the employee of the game shop passes in front of the pachinko gaming machine 1, it is only necessary to be aware of the state. This effect may be an effect that the customer does not notice the state or an effect that the customer can easily notice. If the production is easily noticed by the customer, fraud can be efficiently suppressed.

また、報知信号に「大当たり中」や「確率変動中」などのパチンコ遊技機1の遊技状態に関する情報を含めてもよい。これらの遊技状態に関する情報に基づいて、パチンコ遊技機1を管理するセンター制御装置などによって不正行為が行われているか否かの判断を行ってもよい。例えば、大当たり中や確率変動中は入賞が集中していても正常である場合がある。よって、大当たり中や確率変動中は、その他の状態とは異なる条件で不正行為のおそれがあるか否かについて判断するのがよい。また、遊技状態に関する情報は、報知信号に含めずに別信号として出力するようにしてもよい。この場合、従業員は、報知信号と遊技状態に関する情報の両方に基づいて、不正行為のおそれがあるか否かについて判断する。   Further, the notification signal may include information on the gaming state of the pachinko gaming machine 1 such as “Big hit” and “Probability changing”. Based on the information on the gaming state, it may be determined whether or not an illegal act is performed by a center control device that manages the pachinko gaming machine 1 or the like. For example, there may be a case where winnings are concentrated during jackpots or probability fluctuations even if the winnings are concentrated. Therefore, it is better to determine whether or not there is a risk of fraudulent behavior under conditions different from other states during jackpots or probability fluctuations. Moreover, you may make it output the information regarding a gaming state as another signal, without including in a notification signal. In this case, the employee determines whether there is a risk of fraud based on both the notification signal and the information regarding the gaming state.

次に、図13、図14及び図15に示す処理のうち、主制御部10で動作認証データの生成に用いる動作検査値の変更処理と、演出制御部203で動作認証期待値の変更処理における具体例について説明する。図16は、主制御部10、中間部20、及び演出制御部203の間のデータの流れの一例を示すシーケンス図である。   Next, of the processes shown in FIGS. 13, 14, and 15, the operation control value used for generating the operation authentication data in the main control unit 10 and the operation authentication expected value change process in the effect control unit 203 are shown. A specific example will be described. FIG. 16 is a sequence diagram illustrating an example of the flow of data among the main control unit 10, the intermediate unit 20, and the effect control unit 203.

まず、主制御部10は、ステップS111の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS112へ進む。主制御部10は、例えば、今回の分割数を3と決定する。ステップS112では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを3個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて3つの個体検査値を生成し(ステップS112)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS113)。   First, the main control unit 10 proceeds to the process of step S111, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S112. For example, the main control unit 10 determines that the current number of divisions is three. In step S112, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into three blocks (storage areas), and uses the program code stored in each block to 3 One individual test value is generated (step S112), and the individual test value is subjected to encryption processing to generate individual authentication data (step S113).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS114)。具体的には、機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。なお、初回の動作検査値の種類は予め中間部20及び演出制御部203との間で決められており、ここでは、機能番号とする。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS115)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS116)。その後、主制御部10は、ステップS111で決定した分割数に基づいて、次回の認証に関する処理の際に用いる動作検査値の種類を選択する(ステップS117)。ここでは、分割数=3であり奇数のため、次回用いる動作検査値の種類を機能番号から認証回数に変更する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS118)。   Next, the main control unit 10 selects the type of operation inspection value used for generating the operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S114). Specifically, it is an operation inspection value of any kind of a function number or the number of times of authentication, and is determined at the time of the process related to the previous authentication. Note that the type of the first operation inspection value is determined in advance between the intermediate unit 20 and the effect control unit 203, and is a function number here. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S115), generates an authentication data-added control signal together with the individual authentication data, 20 (step S116). Thereafter, the main control unit 10 selects the type of operation inspection value to be used in the next authentication-related process based on the number of divisions determined in step S111 (step S117). Here, since the number of divisions = 3 and an odd number, the type of the operation inspection value to be used next time is changed from the function number to the number of times of authentication. Then, the value of the authentication count is updated by adding 1 to the value of the authentication count that is one of the operation inspection values (step S118).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS119)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS120)。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S119), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and performs the operation inspection from the operation authentication data. A value is extracted (step S120).

次に、中間部20は、動作検査値と予め保持する認証回数とを照合する(ステップS121)。今回は、主制御部10より送信された動作検査値の種類が機能番号であるので両者は非同一という結果となる(ステップS121)。続いて、中間部20は、動作検査値と予め保持する機能番号認証期待値(中間動作認証期待値)とを照合する(ステップS122)。本実施の形態1では、中間動作認証期待値は、機能番号である。今回は、主制御部10より送信された動作検査値の種類が、機能番号であるので両者は同一という結果となる(ステップS122)。そして、中間部20は、同一を示す中間動作認証結果を生成し、これと主制御部10より送信された個体認証データとを併せて、同一を示す中間認証情報を生成し(ステップS123)、中間認証情報を含む中間認証情報付制御信号を演出制御部203に送信する(ステップS124)。さらに、中間部20は、認証回数の値に+1して、認証回数の値を更新する(ステップS125)。   Next, the intermediate unit 20 collates the operation inspection value with the number of authentications held in advance (step S121). In this case, since the type of the operation inspection value transmitted from the main control unit 10 is a function number, both are not identical (step S121). Subsequently, the intermediate unit 20 collates the operation inspection value with the function number authentication expected value (intermediate operation authentication expected value) held in advance (step S122). In the first embodiment, the expected intermediate operation authentication value is a function number. This time, since the type of the operation inspection value transmitted from the main control unit 10 is the function number, both are the same (step S122). Then, the intermediate unit 20 generates an intermediate operation authentication result indicating the same, and combines this with the individual authentication data transmitted from the main control unit 10 to generate intermediate authentication information indicating the same (step S123). A control signal with intermediate authentication information including the intermediate authentication information is transmitted to the effect control unit 203 (step S124). Further, the intermediate unit 20 adds 1 to the value of the number of authentications and updates the value of the number of authentications (step S125).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS126)、中間認証情報付制御信号から個体認証データ及び中間動作認証結果を抽出するとともに、個体認証データから個体検査値を抽出する(ステップS127)。そして、演出制御部203は、個体認証処理として、抽出した個体検査値に対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS128)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、演出制御部203は、主制御部10の個体認証が成功したと判断する(ステップS129)。ここでは、3つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=3と判明する。   Next, processing in the effect control unit 203 will be described. When the production control unit 203 receives the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S126), the production control unit 203 extracts the individual authentication data and the intermediate operation authentication result from the control signal with intermediate authentication information, and the individual authentication data. The individual test value is extracted from (step S127). Then, the effect control unit 203 performs a combination process on the extracted individual test value using the same half group operation as that of the main control unit 10 as the individual authentication process (step S128). Thereafter, the combined result is compared with the individual authentication expected value held in advance, and when the result matches the individual authentication expected value, the effect control unit 203 determines that the individual authentication of the main control unit 10 has been successful (step S129). Here, when combining processing is performed using three individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 3.

次に、演出制御部203は、動作認証処理として、抽出した中間動作認証結果を参照し、予め期待値として保持していた動作認証期待値と照合する(ステップS130)。動作認証期待値は、中間動作認証結果が同一又は非同一のいずれかを示す情報である。同一又は非同一のどちらの動作認証期待値を読み出すかは、前回の認証に関する処理の際に決められている。なお、初回は予め主制御部10及び中間部20との間で決められており、ここでは、同一を示す情報とする。今回は、中間部20より送信された中間動作認証結果及び動作認証期待値とも、同一を示す情報であるので両者は一致する結果となる(ステップS130)。演出制御部203は、中間動作認証結果と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS130)、ステップS129での個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS131)。その後、演出制御部203は、ステップS128で判明した結合数に基づいて、次回の認証に関する処理の際に動作認証期待値として読み出す情報の種類を選択する。(ステップS132)。ここでは、結合数=3であり奇数のため、次回用いる動作認証期待値を同一から非同一に変更する。ここまでが一連の選択処理の流れである。   Next, the effect control unit 203 refers to the extracted intermediate motion authentication result as the motion authentication process, and collates it with the motion authentication expected value held in advance as an expected value (step S130). The expected operation authentication value is information indicating whether the intermediate operation authentication result is the same or not. Whether to read the same or non-identical operation authentication expected value is determined at the time of the process related to the previous authentication. Note that the first time is determined in advance between the main control unit 10 and the intermediate unit 20, and here, the information indicates the same. In this case, since the intermediate operation authentication result and the operation authentication expected value transmitted from the intermediate unit 20 are information indicating the same, both result in coincidence (step S130). When the intermediate operation authentication result matches the expected operation authentication value, the effect control unit 203 determines that the operation authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S130), and the individual authentication result in step S129. At the same time, it is determined that the authentication process of the pachinko gaming machine 1 has been successful (step S131). Thereafter, the effect control unit 203 selects the type of information to be read as the operation authentication expected value in the next authentication process based on the number of connections found in step S128. (Step S132). Here, since the number of connections = 3 and an odd number, the expected operation authentication value to be used next time is changed from the same to the non-identical. This is the flow of a series of selection processes.

2回目の処理の説明に移る。まず、主制御部10は、ステップS141の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS142へ進む。主制御部10は、例えば、今回の分割数を4と決定する。ステップS142では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを4個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて4つの個体検査値を生成し(ステップS142)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS143)。   Let us move on to the explanation of the second processing. First, the main control unit 10 proceeds to the process of step S141, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S142. For example, the main control unit 10 determines that the current number of divisions is four. In step S142, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into four blocks (storage areas), and uses the program code stored in each block to 4 Two individual test values are generated (step S142), and the individual test values are subjected to encryption processing to generate individual authentication data (step S143).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS144)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。ここでは、認証回数である。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS145)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS146)。その後、主制御部10は、ステップS141で決定した分割数に基づいて、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を選択する(ステップS147)。ここでは、分割数=4であり偶数のため、次回用いる動作検査値の種類は、認証回数のまま継続する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS148)。   Next, the main control unit 10 selects the type of operation inspection value used for generating operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S144). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S145), generates a control signal with authentication data together with the individual authentication data, 20 (step S146). Thereafter, the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data in the next authentication process based on the number of divisions determined in step S141 (step S147). Here, since the number of divisions = 4 and an even number, the type of the operation inspection value to be used next time continues with the number of authentications. Then, the value of the authentication count is updated by adding 1 to the value of the authentication count, which is one of the operation inspection values (step S148).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS149)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS150)。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S149), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and performs the operation inspection from the operation authentication data. A value is extracted (step S150).

次に、中間部20は、動作検査値と予め保持する認証回数とを照合する(ステップS151)。今回は、主制御部10より送信された動作検査値の種類は認証回数であるので、両者は同一という結果となる(ステップS151)。したがって、動作検査値は、機能番号と一致する機能番号認証期待値(中間動作認証期待値)と非同一なので、中間部20は、非同一を示す中間動作認証結果を生成し、これと主制御部10より送信された個体認証データとを併せて、非同一を示す中間認証情報を生成し(ステップS152)、中間認証情報を含む中間認証情報付制御信号を、演出制御部203に送信する(ステップS153)。そして、中間部20は、認証回数の値に+1して、認証回数の値を更新する(ステップS154)。   Next, the intermediate unit 20 collates the operation inspection value with the number of authentications held in advance (step S151). In this case, since the type of the operation inspection value transmitted from the main control unit 10 is the number of times of authentication, both are the same (step S151). Therefore, since the operation inspection value is not identical to the function number authentication expected value (intermediate operation authentication expected value) that matches the function number, the intermediate unit 20 generates an intermediate operation authentication result indicating non-identity, and this is the main control. Together with the individual authentication data transmitted from the unit 10, intermediate authentication information indicating non-identity is generated (step S152), and a control signal with intermediate authentication information including the intermediate authentication information is transmitted to the effect control unit 203 ( Step S153). Then, the intermediate unit 20 adds +1 to the value of the number of authentications and updates the value of the number of authentications (step S154).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS155)、中間認証情報付制御信号から個体認証データ及び中間動作認証結果を抽出するとともに、個体認証データから個体検査値を抽出する(ステップS156)。そして、演出制御部203は、個体認証処理として、抽出した個体検査値に対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS157)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、演出制御部203は、主制御部10の個体認証が成功したと判断する(ステップS158)。ここでは、4つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=4と判明する。   Next, processing in the effect control unit 203 will be described. When receiving the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S155), the effect control unit 203 extracts the individual authentication data and the intermediate operation authentication result from the control signal with intermediate authentication information, and the individual authentication data. The individual test value is extracted from (step S156). Then, the effect control unit 203 performs a combination process on the extracted individual test value using the same half group operation as that of the main control unit 10 as the individual authentication process (step S157). Thereafter, the combined result is collated with the individual authentication expected value held in advance, and if it matches the individual authentication expected value, the effect control unit 203 determines that the individual authentication of the main control unit 10 has been successful (step S158). Here, when the combination processing is performed using the four individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 4.

次に、演出制御部203は、動作認証処理として、抽出した中間動作認証結果を参照し、予め期待値として保持していた動作認証期待値と照合する(ステップS159)。同一又は非同一のどちらの動作認証期待値を読み出すかは、前回の認証に関する処理の際に決められている。ここでは、非同一を示す情報である。今回は、中間部20より送信された中間動作認証結果及び動作認証期待値とも、非同一を示す情報であるので両者は一致する結果となる(ステップS159)。演出制御部203は、中間動作認証結果と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS159)、ステップS158での個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS160)。その後、演出制御部203は、ステップS146で判明した結合数に基づいて、次回の認証に関する処理の際に動作認証期待値として読み出す情報の種類を選択する。(ステップS161)。ここでは、結合数=4であり偶数のため、次回用いる動作認証期待値の種類は、非同一のまま継続する。ここまでが一連の選択処理の流れである。   Next, the effect control unit 203 refers to the extracted intermediate motion authentication result as the motion authentication process, and collates with the motion authentication expected value held in advance as an expected value (step S159). Whether to read the same or non-identical operation authentication expected value is determined at the time of the process related to the previous authentication. Here, it is information indicating non-identity. This time, since the intermediate operation authentication result and the operation authentication expected value transmitted from the intermediate unit 20 are information indicating non-identity, both result in coincidence (step S159). When the intermediate operation authentication result matches the expected operation authentication value, the effect control unit 203 determines that the operation authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S159), and the individual authentication result in step S158 In addition, it is determined that the authentication process of the pachinko gaming machine 1 is successful (step S160). Thereafter, the effect control unit 203 selects the type of information to be read as the operation authentication expected value in the next authentication-related process, based on the number of connections found in step S146. (Step S161). Here, since the number of connections = 4 and an even number, the type of expected operation authentication value to be used next time continues to be non-identical. This is the flow of a series of selection processes.

3回目の処理の説明に移る。まず、主制御部10は、ステップS171の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS172へ進む。主制御部10は、例えば、今回の分割数を5と決定する。ステップS172では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを5個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて5つの個体検査値を生成し(ステップS172)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS173)。   Turning to the description of the third process. First, the main control unit 10 proceeds to the process of step S171, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S172. For example, the main control unit 10 determines that the current number of divisions is five. In step S172, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into five blocks (storage areas), and uses the program code stored in each block. Two individual test values are generated (step S172), and the individual test values are subjected to encryption processing to generate individual authentication data (step S173).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS174)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。ここでは、認証回数である。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS175)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS176)。その後、主制御部10は、ステップS171で決定した分割数に基づいて、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を選択する(ステップS177)。ここでは、分割数=5であり奇数のため、次回用いる動作検査値の種類は、認証回数から機能番号に変更する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS178)。   Next, the main control unit 10 selects a type of operation inspection value used for generating operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S174). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S175), generates a control signal with authentication data together with the individual authentication data, 20 (step S176). Thereafter, based on the number of divisions determined in step S171, the main control unit 10 selects the type of operation inspection value used for generating operation authentication data in the next authentication process (step S177). Here, since the number of divisions = 5 and an odd number, the type of the operation inspection value to be used next time is changed from the number of authentications to the function number. Then, the value of the authentication count is updated by adding 1 to the value of the authentication count that is one of the operation inspection values (step S178).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS179)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS180)。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S179), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and performs the operation inspection from the operation authentication data. A value is extracted (step S180).

次に、中間部20は、動作検査値と予め保持する認証回数とを照合する(ステップS181)。今回は、主制御部10より送信された動作検査値の種類は認証回数であるので、両者は同一という結果となる(ステップS181)。したがって、動作検査値は、機能番号と一致する機能番号認証期待値(中間動作認証期待値)と非同一なので、中間部20は、非同一を示す中間動作認証結果を生成し、これと主制御部10より送信された個体認証データとを併せて、非同一を示す中間認証情報を生成し(ステップS182)、中間認証情報を含む中間認証情報付制御信号を、演出制御部203に送信する(ステップS183)。そして、中間部20は、認証回数の値に+1して、認証回数の値を更新する(ステップS184)。   Next, the intermediate unit 20 collates the operation inspection value with the number of authentications held in advance (step S181). In this case, since the type of the operation inspection value transmitted from the main control unit 10 is the number of authentications, both are the same (step S181). Therefore, since the operation inspection value is not identical to the function number authentication expected value (intermediate operation authentication expected value) that matches the function number, the intermediate unit 20 generates an intermediate operation authentication result indicating non-identity, and this is the main control. Together with the individual authentication data transmitted from the unit 10, intermediate authentication information indicating non-identity is generated (step S182), and a control signal with intermediate authentication information including the intermediate authentication information is transmitted to the effect control unit 203 ( Step S183). Then, the intermediate unit 20 adds +1 to the value of the number of authentications and updates the value of the number of authentications (Step S184).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS185)、中間認証情報付制御信号から個体認証データ及び中間動作認証結果を抽出するとともに、個体認証データから個体検査値を抽出する(ステップS186)。そして、演出制御部203は、個体認証処理として、抽出した個体検査値に対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS187)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、演出制御部203は、主制御部10の個体認証が成功したと判断する(ステップS188)。ここでは、5つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=5と判明する。   Next, processing in the effect control unit 203 will be described. When the production control unit 203 receives the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S185), the production control unit 203 extracts the individual authentication data and the intermediate operation authentication result from the control signal with intermediate authentication information, and the individual authentication data. The individual test value is extracted from (step S186). And the production | generation control part 203 performs a joint process using the same half group calculation as the main control part 10 with respect to the extracted individual test | inspection value as an individual authentication process (step S187). Thereafter, the combined result is compared with the individual authentication expected value held in advance, and when the result matches the individual authentication expected value, the effect control unit 203 determines that the individual authentication of the main control unit 10 has been successful (step S188). Here, when combining processing is performed using five individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 5.

次に、演出制御部203は、動作認証処理として、抽出した中間動作認証結果を参照し、予め期待値として保持していた動作認証期待値と照合する(ステップS189)。同一又は非同一のどちらの動作認証期待値を読み出すかは、前回の認証に関する処理の際に決められている。ここでは、非同一を示す情報である。今回は、中間部20より送信された中間動作認証結果及び動作認証期待値とも、非同一を示す情報であるので両者は一致する結果となる(ステップS189)。演出制御部203は、中間動作認証結果と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS189)、ステップS187での個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS190)。その後、演出制御部203は、ステップS187で判明した結合数に基づいて、次回の認証に関する処理の際に動作認証期待値として読み出す情報の種類を選択する。(ステップS191)。ここでは、結合数=5であり奇数のため、次回用いる動作認証期待値の種類を、非同一から同一に変更する。以上が一連の選択処理の流れである。   Next, the effect control unit 203 refers to the extracted intermediate motion authentication result as the motion authentication process, and collates it with the motion authentication expected value held in advance as an expected value (step S189). Whether to read the same or non-identical operation authentication expected value is determined at the time of the process related to the previous authentication. Here, it is information indicating non-identity. This time, since the intermediate operation authentication result and the operation authentication expected value transmitted from the intermediate unit 20 are information indicating non-identity, both result in coincidence (step S189). When the intermediate operation authentication result matches the expected operation authentication value, the effect control unit 203 determines that the operation authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S189), and the individual authentication result in step S187 At the same time, it is determined that the authentication process of the pachinko gaming machine 1 is successful (step S190). Thereafter, the effect control unit 203 selects the type of information to be read as the operation authentication expected value in the next authentication-related process, based on the number of connections determined in step S187. (Step S191). Here, since the number of connections = 5 and an odd number, the type of expected operation authentication value to be used next time is changed from non-identical to the same. The above is the flow of a series of selection processes.

なお、演出制御部203は、個体認証データを用いた個体認証処理について、個体認証データを受信する度に行うのではなく、複数の個体認証データを受信した時点で行うこととしてもよい。この場合、演出制御部203は、例えば、第1の制御コマンドの第1の制御コマンドデータ及び第1の付随データとともに第1の個体認証データを受信した場合、認証処理を行わずに、制御コマンドの第1の制御コマンドデータ及び第1の付随データに基づく処理を行う。そして、演出制御部203は、第2の制御コマンドの第2の制御コマンドデータ及び第2の付随データとともに第2の個体認証データを受信した場合、第2の制御コマンドの第2の制御コマンドデータ及び第2の付随データに基づく処理を行う前に、第1の個体認証データを用いた個体認証処理を行う。このとき、演出制御部203は、第1の個体認証データと第2の個体認証データの両方を用いて個体認証処理を行ってもよい。   The effect control unit 203 may perform the individual authentication process using the individual authentication data not when the individual authentication data is received but when the plurality of individual authentication data are received. In this case, for example, when the presentation control unit 203 receives the first individual authentication data together with the first control command data and the first associated data of the first control command, the control command is not performed and the control command is not performed. The processing based on the first control command data and the first associated data is performed. Then, when the presentation control unit 203 receives the second individual authentication data together with the second control command data of the second control command and the second accompanying data, the second control command data of the second control command Before performing the process based on the second associated data, the individual authentication process using the first individual authentication data is performed. At this time, the effect control unit 203 may perform the individual authentication process using both the first individual authentication data and the second individual authentication data.

また、中間部20は、認証に関する処理を終了するごとに各メモリ内のデータを全て消去するのではなく、各メモリ内に最後に記憶された、すなわち主制御部10において最後に生成された動作検査値は消去せずに記憶させたままとし、メモリ内の他のデータは消去することとしてもよい。そして、今回の認証に関する処理の最後に生成された動作検査値と、次回の認証に関する処理で最初に生成される動作検査値とを用いて、中間動作認証を行う。これにより、今回の認証に関する処理と次回の認証に関する処理との間においても、パチンコ遊技機1の動作の継続性を認証することができるため、動作認証における認証強度を向上させることができる。   Further, the intermediate unit 20 does not erase all the data in each memory every time the processing related to the authentication is completed, but the operation stored last in each memory, that is, the operation generated last in the main control unit 10 The inspection value may be stored without being erased, and other data in the memory may be erased. Then, the intermediate operation authentication is performed using the operation inspection value generated at the end of the process related to the current authentication and the operation inspection value generated first in the process related to the next authentication. Thereby, since the continuity of the operation of the pachinko gaming machine 1 can be authenticated between the process related to the current authentication and the process related to the next authentication, the authentication strength in the operation authentication can be improved.

このように、本実施の形態1では、主制御部10は、予め記憶された所定のデータ(所定のプログラムコード)を分割して個体検査値を生成するとともに、動作認証に関する処理として、分割された各データの数(分割数)に基づいて、動作認証データを生成するために用いる動作検査値の種類を選択する。中間部20は、動作認証に関する処理として、主制御部10で生成された動作検査値が、予め記憶された動作検査値の期待値(中間動作認証期待値)と同一か否かを照合する(中間動作認証処理)。演出制御部203は、個体検査値を用いて個体認証を行うとともに、動作認証に関する処理として、中間部20での照合結果(中間動作認証結果)が、予め記憶された中間部20での照合結果の期待値(動作認証期待値)と一致するか否かを判断する(動作認証処理)。また、演出制御部203は、個体認証が成功した際に半群演算の対象となった個体検査値の数(結合数)に基づいて、動作認証期待値を変更する。分割数は主制御部10だけが知り得る値であり、結合数は個体認証が成功して初めて演出制御部203が知り得る値である。よって、不正行為者は、主制御部10における動作認証データの生成に用いる動作検査値や演出制御部203における期待値の、切り替えタイミングを知ることができない。このため、不正行為者が動作検査値を不正に生成することを防止し、主制御部10、中間部20、演出制御部203の間の処理に対する認証強度を向上させることができるとともに、上記不正行為及び遊技機の誤動作を検知することができ、これらに起因する不正な制御コマンドの実行を防止することができる。   As described above, in the first embodiment, the main control unit 10 divides predetermined data (predetermined program code) stored in advance to generate individual test values, and is divided as processing related to operation authentication. On the basis of the number of pieces of data (number of divisions), the type of operation inspection value used for generating operation authentication data is selected. The intermediate unit 20 verifies whether or not the operation inspection value generated by the main control unit 10 is the same as the expected value of the operation inspection value (intermediate operation authentication expected value) stored in advance as processing related to operation authentication ( Intermediate operation authentication process). The production control unit 203 performs individual authentication using the individual test value, and as a process related to the operation authentication, the verification result in the intermediate unit 20 (intermediate motion authentication result) is stored in advance in the intermediate unit 20 as a verification result. It is determined whether or not the expected value (operation authentication expected value) matches (operation authentication processing). In addition, the effect control unit 203 changes the expected operation authentication value based on the number of individual test values (number of connections) that are targets of the half group calculation when the individual authentication is successful. The number of divisions is a value that only the main control unit 10 can know, and the number of connections is a value that the effect control unit 203 can know only after successful individual authentication. Therefore, the fraudster cannot know the switching timing of the operation inspection value used for generating the operation authentication data in the main control unit 10 and the expected value in the effect control unit 203. For this reason, it is possible to prevent an unauthorized person from generating an operation inspection value illegally, and to improve the authentication strength for the processing among the main control unit 10, the intermediate unit 20, and the production control unit 203, and Actions and malfunctions of gaming machines can be detected, and execution of unauthorized control commands resulting from these can be prevented.

また、本実施の形態1では、パチンコ遊技機1の認証処理として、演出制御部203で主制御10の個体認証を行うとともに、中間部20と演出制御部203の両方で動作認証を行っているので、主制御部10に対する上記不正行為及び雑音等に起因するパチンコ遊技機1の誤作動の他、中間部20に対する不正行為及び誤動作を検知することができる。例えば、中間部20と演出制御部203との間に、信号切替回路等が搭載された不正な制御部が介在した場合であっても、不正な制御部は、結合数に基づく演出制御部203での動作認証期待値の切り替えタイミングを知ることができないため、演出制御部203で不正行為を検知することができ、パチンコ遊技機1全体としてのセキュリティ強度を向上させることができる。   In the first embodiment, as the authentication process of the pachinko gaming machine 1, the production control unit performs individual authentication of the main control 10, and the intermediate unit 20 and the production control unit 203 perform operation authentication. Therefore, in addition to the malfunction of the pachinko gaming machine 1 due to the above-mentioned fraudulent act on the main control unit 10 and noise, the fraudulent act and malfunction on the intermediate unit 20 can be detected. For example, even if an unauthorized control unit equipped with a signal switching circuit or the like is interposed between the intermediate unit 20 and the effect control unit 203, the unauthorized control unit is not limited to the effect control unit 203 based on the number of connections. Since it is not possible to know the switching timing of the operation authentication expected value at the production control unit 203, the fraudulent act can be detected by the effect control unit 203, and the security strength of the pachinko gaming machine 1 as a whole can be improved.

また、特に本実施の形態1では、中間部20及び演出制御部203での動作認証処理として、中間部20は、今回の認証に関する処理において主制御部10で生成された動作検査値が、予め記憶された動作検査値の期待値(中間動作認証期待値)と同一か否かを照合する(中間動作認証)。そして、演出制御部203は、今回の認証に関する処理において中間部20より送信される照合結果(中間動作認証結果)が同一又は非同一のどちらの照合結果であるかを予測した期待値(動作認証期待値)を保持し、これと受信した照合結果とが一致するか否かを判断する(動作認証)。よって、動作認証が成功する場合であっても、中間部20から演出制御部203へ送信される上記照合結果の情報は、同一又は非同一の2種類の情報が存在しうる。さらに、同一又は非同一のいずれの照合情報が送信されるかは、主制御部10だけが知り得る分割数に応じて決まる。このため、中間部20と演出制御部203との間で送受信されるデータ信号を不正に窃取しようとする不正行為者は、今回の認証に関する処理において、同一又は非同一のいずれの照合結果が正しいかを知ることができない。よって、不正行為者を撹乱することができ、中間部20と演出制御部203との間の処理に対する認証強度を向上させることができる。   In particular, in the first embodiment, as the operation authentication process in the intermediate unit 20 and the effect control unit 203, the intermediate unit 20 uses the operation test value generated by the main control unit 10 in the process related to the authentication this time. It is checked whether or not the stored operation inspection value is the same as the expected value (intermediate operation authentication expected value) (intermediate operation authentication). Then, the effect control unit 203 predicts whether the matching result (intermediate motion authentication result) transmitted from the intermediate unit 20 in the current authentication process is the same or non-identical matching result (motion authentication). (Expected value) is held, and it is determined whether or not the received collation result matches (operation authentication). Therefore, even if the operation authentication is successful, the information on the collation result transmitted from the intermediate unit 20 to the effect control unit 203 can include two types of information that are the same or non-identical. Further, whether the same or non-identical collation information is transmitted depends on the number of divisions that only the main control unit 10 can know. For this reason, a fraudster who tries to illegally steal a data signal transmitted / received between the intermediate unit 20 and the production control unit 203 has the same collation result which is the same or non-identical in the process related to the authentication. I can't know. Therefore, an unauthorized person can be disturbed and the authentication strength for the process between the intermediate unit 20 and the effect control unit 203 can be improved.

また、本実施の形態1では、パチンコ遊技機1の認証処理として、個体認証を演出制御部203で行い、動作認証を中間部20と演出制御部203で行っている。つまり、認証処理の一部を中間部20が実行するので、演出制御部203を構成するCPUの処理負荷の増大を抑制することができる。このため、演出制御部203の処理速度が低下し、演出のための表示がスムーズに行われないなどの問題の発生を防止することができる。   In the first embodiment, as authentication processing of the pachinko gaming machine 1, individual authentication is performed by the effect control unit 203, and operation authentication is performed by the intermediate unit 20 and the effect control unit 203. In other words, since the intermediate unit 20 executes a part of the authentication process, it is possible to suppress an increase in the processing load of the CPU constituting the effect control unit 203. For this reason, the processing speed of the production | presentation control part 203 falls, and generation | occurrence | production of problems, such as the display for production | generation not being performed smoothly, can be prevented.

さらに、本実施の形態1では、主制御部10と演出制御部203との間に中間部20を設けているので、主制御部10を構成するCPU10aと演出制御部203を構成するCPU203aとの間の処理能力の差異や、主制御部10を構成するROM10bやRAM10cと演出制御部203を構成するROM203bやRAM203cとの間の記憶容量の差異を、中間部20において吸収することができる。これにより、主制御部10と演出制御部203との間で処理能力や記憶容量に差異があるにもかかわらず、主制御部10と演出制御部203との間のセキュリティレベルを維持することができる。   Furthermore, in this Embodiment 1, since the intermediate | middle part 20 is provided between the main control part 10 and the production | presentation control part 203, between CPU10a which comprises the main control part 10, and CPU203a which comprises the production | generation control part 203 The intermediate unit 20 can absorb the difference in processing capacity between them, and the difference in storage capacity between the ROM 10b and RAM 10c constituting the main control unit 10 and the ROM 203b and RAM 203c constituting the effect control unit 203. Thereby, despite the difference in processing capacity and storage capacity between the main control unit 10 and the effect control unit 203, the security level between the main control unit 10 and the effect control unit 203 can be maintained. it can.

例えば、主制御部10を構成するCPU10aの処理能力や主制御部10を構成するROM10bやRAM10cの記憶容量が、演出制御部203を構成するCPU203aの処理能力や演出制御部203を構成するROM203bやRAM203cの記憶容量と比較して余裕がある場合、主制御部10は、各検査値に対して複雑又は高度な暗号化処理を施して得られた認証データを中間部20に送信し、中間部20は、受信した上記認証データを用いて認証に関する処理を行い、得られた結果等に対して比較的簡易又は低度な暗号化処理を施して中間認証情報を生成し、演出制御部203に送信する。そして、演出制御部203は、中間認証情報を用いて認証に関する処理を行う。このように構成することにより、演出制御部203において複雑又は高度な復号化方式を採用しなくても、パチンコ遊技機1として高度のセキュリティレベルを維持することができる。   For example, the processing capacity of the CPU 10 a constituting the main control unit 10 and the storage capacity of the ROM 10 b and the RAM 10 c constituting the main control unit 10 are the processing capacity of the CPU 203 a constituting the effect control unit 203 and the ROM 203 b constituting the effect control unit 203. When there is a margin in comparison with the storage capacity of the RAM 203c, the main control unit 10 transmits authentication data obtained by performing complex or advanced encryption processing on each inspection value to the intermediate unit 20, and the intermediate unit 20 performs a process related to authentication using the received authentication data, and performs comparatively simple or low-level encryption processing on the obtained result and the like to generate intermediate authentication information. Send. And the production | presentation control part 203 performs the process regarding authentication using intermediate | middle authentication information. With this configuration, the pachinko gaming machine 1 can maintain a high security level without adopting a complicated or advanced decoding method in the effect control unit 203.

また、演出制御部203を構成するCPU203aの処理能力や演出制御部203を構成するROM203bやRAM203bの記憶容量が、主制御部10を構成するCPU10aの処理能力や主制御部10を構成するROM10bやRAM10cの記憶容量と比較して余裕がある場合、主制御部10は、各検査値を認証データとしてそのままあるいは比較的簡易又は低度な暗号化処理を施して得られた認証データを中間部20に送信し、中間部20は、受信した上記認証データを用いて認証に関する処理を行い、得られた結果等に対して複雑又は高度な暗号処理を施して、中間認証情報を生成し、演出制御部203に送信する。そして、演出制御部203は、中間認証情報を用いて認証に関する処理を行う。このように構成することにより、主制御部10において複雑又は高度な暗号化方式を採用しなくても、パチンコ遊技機1として高度のセキュリティレベルを維持することができる。   Further, the processing capacity of the CPU 203a constituting the effect control unit 203 and the storage capacity of the ROM 203b and RAM 203b constituting the effect control unit 203 are the processing ability of the CPU 10a constituting the main control unit 10 and the ROM 10b constituting the main control unit 10. When there is a margin in comparison with the storage capacity of the RAM 10c, the main control unit 10 uses the inspection data as the authentication data as it is, or the authentication data obtained by performing relatively simple or low-level encryption processing on the intermediate unit 20 The intermediate unit 20 performs processing related to authentication using the received authentication data, performs complex or advanced cryptographic processing on the obtained result and the like, generates intermediate authentication information, and performs production control. To the unit 203. And the production | presentation control part 203 performs the process regarding authentication using intermediate | middle authentication information. With this configuration, the pachinko gaming machine 1 can maintain a high security level without adopting a complicated or advanced encryption method in the main control unit 10.

このようなことは、主制御部10及び演出制御部203をそれぞれ構成するCPU10a及び203aの処理能力や、ROM10b及び203b並びにRAM10c及び203cの記憶容量における余裕に差異がある場合だけでなく、このような差異はないが、主制御部10を構成するCPU10a又は演出制御部203を構成するCPU203aが、それぞれ実行するプログラムの一方の全部又は一部が変更された場合(バージョンアップなど)や、各検査値又は中間認証情報等のデータ構造等において、主制御部10と演出制御部203との間で形式的な差異が発生した場合についても同様に当てはまる。   This is not only the case where there is a difference in the processing capacity of the CPUs 10a and 203a constituting the main control unit 10 and the effect control unit 203, and the storage capacity of the ROMs 10b and 203b and the RAMs 10c and 203c, respectively. Although there is no significant difference, when the CPU 10a constituting the main control unit 10 or the CPU 203a constituting the effect control unit 203 changes all or a part of one of the programs to be executed (version upgrade, etc.) The same applies to a case where a formal difference occurs between the main control unit 10 and the effect control unit 203 in a data structure such as a value or intermediate authentication information.

<<実施の形態2>>
以下、本発明の実施の形態2に係るパチンコ遊技機1について説明する。本実施の形態2のパチンコ遊技機1は、中間部20及び周辺部30(演出制御部203)での認証に関する処理が、実施の形態1のパチンコ遊技機1と異なる。具体的には、実施の形態1では、中間部20で中間的な動作認証を行い、周辺部30(演出制御部203)で個体認証及び最終的な動作認証を行っていたのに対し、実施の形態2では、中間部20で個体認証を行い、周辺部30(演出制御部203)で動作認証を行う。これ以外の点は、主制御部10での認証に関する処理を含め、基本的に実施の形態1のパチンコ遊技機1と同様である。以下、実施の形態1のパチンコ遊技機と同一の部材には同一の符号を付してその詳細な説明は省略し、異なる点について重点的に説明する。
<< Embodiment 2 >>
Hereinafter, the pachinko gaming machine 1 according to the second embodiment of the present invention will be described. The pachinko gaming machine 1 according to the second embodiment is different from the pachinko gaming machine 1 according to the first embodiment in the processing related to authentication in the intermediate unit 20 and the peripheral unit 30 (production control unit 203). Specifically, in the first embodiment, the intermediate unit 20 performs intermediate operation authentication, and the peripheral unit 30 (production control unit 203) performs individual authentication and final operation authentication. In the second form, individual authentication is performed by the intermediate unit 20, and operation authentication is performed by the peripheral unit 30 (the effect control unit 203). The points other than this are basically the same as the pachinko gaming machine 1 of the first embodiment, including the processing related to authentication in the main control unit 10. Hereinafter, the same members as those in the pachinko gaming machine according to the first embodiment are denoted by the same reference numerals, detailed description thereof will be omitted, and different points will be mainly described.

中間部20は、期待値記憶手段21と、中間認証手段22を備えている。期待値記憶手段21は、主制御部10を構成するデータ記憶手段11に記憶されている所定のデータを用いて2項演算を行って得られた演算値を個体認証期待値として予め記憶している。中間認証手段22は、主制御部10から送信された個体認証データを用いた個体認証の結果と、動作認証データ、及び後述する切替情報を用いて、周辺部30にて個体認証及び動作認証の両面から最終的な認証判断を行う際に用いる中間認証情報を生成する。   The intermediate unit 20 includes an expected value storage unit 21 and an intermediate authentication unit 22. The expected value storage means 21 stores in advance an operation value obtained by performing a binary operation using predetermined data stored in the data storage means 11 constituting the main control unit 10 as an individual authentication expected value. Yes. The intermediate authentication unit 22 uses the result of individual authentication using the individual authentication data transmitted from the main control unit 10, the operation authentication data, and the switching information described later, to perform individual authentication and operation authentication in the peripheral unit 30. Intermediate authentication information used when making a final authentication decision from both sides is generated.

具体的には、中間認証手段22は、まず、主制御部10から送信された個体認証データを用いて個体認証を行う。より詳細には、制御コマンドに付加されて主制御部10から送信された個体認証データから個体検査値を抽出し、抽出した個体検査値に対して、主制御部10と同一の結合法則を満たす2項演算を行った演算結果と、期待値記憶手段21に記憶されている個体認証期待値とが一致するか否かによって個体認証が成功したか否かを判断する。また、中間認証手段22は、個体認証が成功したときの個体検査値の数(結合数)に基づいて、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を、今回の動作認証で使用している動作認証期待値から切り替えるか否かの情報(以下、切替情報という)を生成する。   Specifically, the intermediate authentication unit 22 first performs individual authentication using the individual authentication data transmitted from the main control unit 10. More specifically, an individual test value is extracted from the individual authentication data added to the control command and transmitted from the main control unit 10, and the same combination rule as that of the main control unit 10 is satisfied for the extracted individual test value. It is determined whether or not the individual authentication is successful based on whether or not the calculation result obtained by performing the binary operation matches the individual authentication expected value stored in the expected value storage unit 21. Further, the intermediate authentication means 22 determines the type of expected action authentication value to be used in the next action authentication performed by the effect control unit 203 based on the number of individual test values (number of connections) when the individual authentication is successful. Information about whether or not to switch from the expected operation authentication value used in the current operation authentication (hereinafter referred to as switching information) is generated.

その後、中間部20は、個体認証結果と、切替情報と、主制御部10より送信された動作認証データとを併せて中間認証情報とし、制御コマンドに付加して周辺部30へ送信する。   Thereafter, the intermediate unit 20 combines the individual authentication result, the switching information, and the operation authentication data transmitted from the main control unit 10 as intermediate authentication information, adds it to the control command, and transmits it to the peripheral unit 30.

一方、周辺部30は、期待値記憶手段31と、認証手段32とを備えている。期待値記憶手段31は、主制御部10で生成される動作検査値の種類ごとに予め動作認証期待値を記憶している。認証手段32は、中間部20から送信された中間認証情報に含まれる動作認証データを用いて動作認証を行うとともに、中間認証情報に含まれる個体認証結果とを併せて、個体認証及び動作認証の両面から最終的なパチンコ遊技機1の正規性を認証する。   On the other hand, the peripheral unit 30 includes an expected value storage unit 31 and an authentication unit 32. The expected value storage unit 31 stores an operation authentication expected value in advance for each type of operation inspection value generated by the main control unit 10. The authentication unit 32 performs the operation authentication using the operation authentication data included in the intermediate authentication information transmitted from the intermediate unit 20, and combines the individual authentication result included in the intermediate authentication information with the individual authentication and the operation authentication. The authenticity of the final pachinko gaming machine 1 is authenticated from both sides.

具体的には、認証手段32は、中間部20より送信された動作認証データから動作検査値を抽出し、抽出した動作検査値が主制御部10の動作の継続性を示すかを確認するために、期待値記憶手段31に記憶されている動作認証期待値と動作検査値とが一致するか否かによって動作認証が成功した否かを判断する。また、認証手段32は、中間部20より送信された切替情報に基づいて、次回の動作認証において使用する動作認証期待値の種類を選択する。   Specifically, the authentication unit 32 extracts an operation inspection value from the operation authentication data transmitted from the intermediate unit 20 and confirms whether the extracted operation inspection value indicates the continuity of the operation of the main control unit 10. In addition, it is determined whether or not the operation authentication is successful based on whether or not the operation authentication expected value stored in the expected value storage unit 31 matches the operation inspection value. Further, the authentication unit 32 selects the type of expected operation authentication value to be used in the next operation authentication based on the switching information transmitted from the intermediate unit 20.

その後、周辺部30は、中間部20より送信された中間認証情報に含まれる個体認証結果、及び認証手段32での動作認証結果のいずれもが成功であった場合に、パチンコ遊技機1の正規性を認証し、認証結果に応じた処理を行う。   Thereafter, when both the individual authentication result included in the intermediate authentication information transmitted from the intermediate unit 20 and the operation authentication result in the authentication unit 32 are successful, the peripheral unit 30 authenticates the pachinko gaming machine 1 The authentication is performed and processing according to the authentication result is performed.

<中間部>
以下、中間部20における認証に関する処理について詳細に説明する。それ以外は実施の形態1と同様であるため、説明を省略する。
[1]制御信号の受信
中間部20は、主制御部10から、制御コマンドデータ及び付随データのみからなる通常の制御信号、又は、制御コマンドデータ及び付随データに加え個体認証データ及び動作認証データからなる認証データ付制御信号を受信する。なお中間部20は、通常の制御信号を受信した場合には、演出制御部203にそのまま送信する。
[2]個体認証データ、動作認証データの抽出
中間部20は、認証データ付制御信号から個体認証データ、動作認証データを抽出する。次に中間部20は、抽出した個体認証データから個体検査値を抽出し、RAM20cの所定の記憶領域である個体検査値用メモリに記憶するとともに、抽出した動作認証データを、RAM20cの所定の記憶領域である動作検査値用メモリに記憶する。
<Intermediate part>
Hereinafter, the processing related to authentication in the intermediate unit 20 will be described in detail. Since other than that is the same as that of Embodiment 1, description is abbreviate | omitted.
[1] Reception of control signal The intermediate unit 20 receives from the main control unit 10 a normal control signal consisting only of control command data and accompanying data, or individual authentication data and operation authentication data in addition to control command data and accompanying data. The control signal with authentication data is received. In addition, the intermediate | middle part 20 transmits to the production | presentation control part 203 as it is, when a normal control signal is received.
[2] Extraction of individual authentication data and operation authentication data The intermediate unit 20 extracts individual authentication data and operation authentication data from the control signal with authentication data. Next, the intermediate unit 20 extracts individual test values from the extracted individual authentication data, stores them in the individual test value memory, which is a predetermined storage area of the RAM 20c, and stores the extracted operation authentication data in the predetermined storage of the RAM 20c. The data is stored in the operation test value memory, which is an area.

[3]個体認証
中間部20は、個体検査値用メモリ内に記憶されているすべての個体検査値に対して、以下に示す順序で半群演算を行うことによって、主制御部10の個体認証処理を行う。
{1}中間部20は、上記個体検査値用メモリ内に記憶されているすべての個体検査値を用いて半群演算を行う。
{2}中間部20は、予め記憶されている個体認証期待値をROM20bの所定の記憶領域から読み出す。
[3] Individual authentication The intermediate unit 20 performs individual group authentication on all individual test values stored in the individual test value memory in the order shown below, thereby performing individual authentication of the main control unit 10. Process.
The {1} intermediate unit 20 performs a semigroup operation using all the individual test values stored in the individual test value memory.
{2} The intermediate unit 20 reads the expected individual authentication value stored in advance from a predetermined storage area of the ROM 20b.

{3}中間部20は、上記{1}の処理における結合結果と、上記{2}の処理で読み出した個体認証期待値が一致するか否かを判断する。
中間部20は、結合結果と個体認証期待値が一致した場合には、個体認証に成功したと判断する。また、中間部20は、結合結果と個体認証期待値が一致しなかった場合には、個体認証に成功しなかったと判断する。個体認証が成功したとき、結合数と分割数とは当然に一致する。
The {3} intermediate unit 20 determines whether or not the combined result in the process {1} matches the expected individual authentication value read in the process {2}.
The intermediate unit 20 determines that the individual authentication is successful when the combined result matches the expected individual authentication value. Further, the intermediate unit 20 determines that the individual authentication has not been successful if the combined result and the individual authentication expected value do not match. When individual authentication is successful, the number of connections and the number of divisions naturally match.

{4}{3}の処理で個体認証に成功した場合、中間部20は、個体認証が成功したことを示す個体認証結果を生成する。
{5}{3}の処理で個体認証が成功しなかった場合、中間部20は、主制御部10から受信した個体認証データの数が所定数以上か否かを判断する。所定数は、今回の結合数(分割数)以上かつプログラムコード記憶領域400(図4参照)に記憶されているプログラムコードを分割可能な数(最大分割数)以下の範囲内の任意の数である。
{5−1}受信した個体認証データの数が所定数未満の場合、中間部20は、まだ個体認証が行える段階ではないと判断して個体認証結果に換えて、認証中途データとして、例えば、個体認証結果のデータ長と同一のデータ長を有する任意の値(例えば、オール0又はオール1)を生成する。
{5−2}受信した個体認証データの数が所定数以上の場合、中間部20は、個体認証が成功しなかったと判断して、個体認証が成功しなかったことを示す個体認証結果を生成する。
When the individual authentication is successful in the processing of {4} {3}, the intermediate unit 20 generates an individual authentication result indicating that the individual authentication is successful.
If the individual authentication is not successful in the process of {5} {3}, the intermediate unit 20 determines whether or not the number of individual authentication data received from the main control unit 10 is a predetermined number or more. The predetermined number is an arbitrary number within the range not less than the current number of connections (number of divisions) and not more than the number (maximum number of divisions) in which the program code stored in the program code storage area 400 (see FIG. 4) can be divided. is there.
{5-1} When the number of received individual authentication data is less than the predetermined number, the intermediate unit 20 determines that the individual authentication is not yet possible and can replace the individual authentication result with the authentication intermediate data, for example, An arbitrary value (for example, all 0 or all 1) having the same data length as the data length of the individual authentication result is generated.
{5-2} If the number of received individual authentication data is equal to or greater than the predetermined number, the intermediate unit 20 determines that the individual authentication has not been successful, and generates an individual authentication result indicating that the individual authentication has not been successful. To do.

[4]切替情報の生成
中間部20は、個体認証が成功したときの結合数に基づく所定の取り決めに従って、演出制御部203が保持する動作認証期待値に対する切替情報を生成する。切替情報は、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を、今回の動作認証で使用している動作認証期待値からどのように変更するかを示した情報である。ここで、所定の取り決めとは、実施の形態1と同様に、主制御部10が動作認証データを生成するために用いる動作検査値の種類を選択したものと同一である。すなわち、結合数が奇数の場合は動作認証期待値の種類を変更するとする切替情報を生成し、結合数が偶数の場合は現在用いている動作認証期待値の種類を継続するとする切替情報を生成するものである。なお、切替情報に対し所定の演算を施して暗号化した値を利用してもよいし、切替情報の替わりに結合数そのものや結合数に所定の演算を施して暗号化した値を利用してもよい。
[4] Generation of Switching Information The intermediate unit 20 generates switching information for the expected operation authentication value held by the effect control unit 203 according to a predetermined agreement based on the number of connections when individual authentication is successful. The switching information is information indicating how to change the type of expected operation authentication value used in the next operation authentication performed by the production control unit 203 from the expected operation authentication value used in the current operation authentication. It is. Here, the predetermined agreement is the same as that in which the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data, as in the first embodiment. That is, when the number of couplings is an odd number, the switching information for changing the type of expected operation authentication value is generated. When the number of couplings is an even number, the switching information for maintaining the type of expected operation authentication value currently used is generated. To do. Note that a value obtained by performing a predetermined operation on the switching information and encrypting it may be used, or instead of the switching information, using a value obtained by performing a predetermined operation on the coupling number itself or the coupling number. Also good.

[5]中間認証情報の生成
中間部20は、[2]の処理で抽出した動作認証データと、[3]の処理で得られた個体認証結果、[4]の処理で得られた切替情報、又はこれらに対して主制御部10で認証データを生成した際と同様の暗号化処理を施したものを用いて、中間認証情報を生成する。中間部20は、[3]の処理において、個体認証が成功を示す結果を生成した場合は、その旨を示す中間認証情報を生成し、個体認証が成功しなかったことを示す結果を生成した場合は、その旨を示す中間認証情報を生成する。
[5] Generation of intermediate authentication information The intermediate unit 20 includes the operation authentication data extracted in the process [2], the individual authentication result obtained in the process [3], and the switching information obtained in the process [4]. Alternatively, intermediate authentication information is generated by using the same encryption processing as that performed when the main control unit 10 generates authentication data. In the process [3], the intermediate unit 20 generates intermediate authentication information indicating that the individual authentication is successful, and generates a result indicating that the individual authentication is not successful. In this case, intermediate authentication information indicating that is generated.

[6]中間認証情報付制御信号の生成
中間部20は、中間認証情報を制御コマンドデータ及び付随データを含む通常の制御信号に付加し、中間認証情報付制御信号を生成する。
[6] Generation of control signal with intermediate authentication information The intermediate unit 20 adds the intermediate authentication information to a normal control signal including control command data and accompanying data, and generates a control signal with intermediate authentication information.

[7]中間認証情報付制御信号の送信
中間部20は、中間認証情報付制御信号を演出制御部203に送信するとともに、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去する。なお、上記の個体認証期待値を予め記憶する手段、及び個体認証を実行する手段は、例えば、図1に示す期待値記憶手段21、及び中間認証手段22に対応させることができる。また、中間認証情報付制御信号のデータフォーマットについては、実施の形態1と同様の態様を用いることができるため、説明を省略する。
[7] Transmission of control signal with intermediate authentication information The intermediate unit 20 transmits a control signal with intermediate authentication information to the effect control unit 203 and stores each data stored in the individual test value memory and the motion test value memory. Erase. The means for storing the individual authentication expected value in advance and the means for executing the individual authentication can correspond to, for example, the expected value storage means 21 and the intermediate authentication means 22 shown in FIG. Also, the data format of the control signal with intermediate authentication information can be the same as that in the first embodiment, and thus the description thereof is omitted.

<演出制御部>
以下、周辺部30の一つである演出制御部203が認証に関する処理を行う場合について詳細に説明する。それ以外は実施の形態1と同様であるため、説明を省略する。
[1]制御信号の受信
演出制御部203は、中間部20から送信された制御信号が、制御コマンドデータ及び付随データのみからなる通常の制御信号か、制御コマンドデータ及び付随データに加えて、中間認証情報が付加された中間認証情報付制御信号かを判断する。受信した制御信号が通常の制御信号である場合、演出制御部203は、制御コマンドデータ及び付随データに基づいて、実施の形態1と同様に、演出に関する処理を行い、認証に関する処理を終了する。一方、受信した制御信号が中間認証情報付制御信号である場合、演出制御部203は、認証に関する処理を継続するとして下記[2]〜[4]の処理を実行する。
<Production control unit>
Hereinafter, a case where the effect control unit 203 which is one of the peripheral units 30 performs processing related to authentication will be described in detail. Since other than that is the same as that of Embodiment 1, description is abbreviate | omitted.
[1] Reception of control signal The effect control unit 203 determines whether the control signal transmitted from the intermediate unit 20 is a normal control signal consisting only of control command data and accompanying data, or in addition to the control command data and accompanying data. It is determined whether it is a control signal with intermediate authentication information to which authentication information is added. When the received control signal is a normal control signal, the effect control unit 203 performs a process related to the effect based on the control command data and the accompanying data, and ends the process related to authentication. On the other hand, when the received control signal is a control signal with intermediate authentication information, the effect control unit 203 executes the following processes [2] to [4] on the assumption that the process related to authentication is continued.

[2]個体認証結果、動作認証データの抽出
演出制御部203は、中間認証情報付制御信号から個体認証結果、及び動作認証データを抽出する。次に、演出制御部203は、抽出した個体認証結果を、RAM203cの所定の記憶領域である個体検査値用メモリに記憶する。また、演出制御部203は、動作認証データ生成時に使用した暗号化処理に対応する復号化処理を抽出した動作認証データに施して動作検査値を抽出し、RAM203cの所定の記憶領域である動作検査値用メモリに記憶する。なお、個体認証結果に中間部20において暗号化処理が施されている場合、演出制御部203は、施された暗号化処理に対応する復号化処理を個体認証結果に施す。
[2] Extraction of individual authentication result and operation authentication data The effect control unit 203 extracts an individual authentication result and operation authentication data from the control signal with intermediate authentication information. Next, the effect control unit 203 stores the extracted individual authentication result in an individual test value memory which is a predetermined storage area of the RAM 203c. In addition, the effect control unit 203 extracts the operation inspection value by applying the decryption process corresponding to the encryption process used when generating the operation authentication data to the extracted operation authentication data, and the operation inspection which is a predetermined storage area of the RAM 203c. Store in the value memory. When the individual authentication result is encrypted in the intermediate unit 20, the effect control unit 203 performs a decryption process corresponding to the applied encryption process on the individual authentication result.

[3]動作認証
演出制御部203は、動作検査値用メモリに記憶されている動作検査値を用いて、以下に示す順序で主制御部10の制御コマンド出力に対する動作認証を行う。
{1}動作検査値を用いた動作認証
{1−1}演出制御部203は、上記動作検査値用メモリに記憶されている動作検査値を読み出す。複数の動作検査値がある場合は、これらを出力された順番に対応させて読み出す。
{1−2}演出制御部203は、RAM30cの所定の記憶領域に記憶されている動作認証期待値を読み出す。本実施の形態2では、読み出す動作認証期待値の種類は、機能番号又は認証回数のいずれかである。なお、初回の動作認証の際に用いる動作認証期待値の種類は、機能番号とする。
[3] Operation Authentication The effect control unit 203 performs operation authentication on the control command output of the main control unit 10 in the following order, using the operation inspection value stored in the operation inspection value memory.
Operation authentication using {1} operation inspection value
{1-1} The production control unit 203 reads the operation inspection value stored in the operation inspection value memory. If there are a plurality of operation inspection values, they are read in correspondence with the order of output.
{1-2} The effect control unit 203 reads the expected operation authentication value stored in a predetermined storage area of the RAM 30c. In the second embodiment, the type of expected operation authentication value to be read is either a function number or the number of authentications. Note that the type of expected operation authentication value used for the first operation authentication is a function number.

{1−3}演出制御部203は、上記{1−1}の処理で読み出した動作認証データと、上記{1−2}の処理で読み出した動作認証用期待値とが一致するか否か判断する(照合処理)。
演出制御部203は、動作検査値と動作認証期待値が一致した場合には、動作認証に成功したと判断する。また、演出制御部203は、動作検査値と動作認証期待値が一致しなかった場合には、動作認証に成功しなかったと判断する。
{1-3} The effect control unit 203 determines whether or not the operation authentication data read out in the process {1-1} matches the expected value for operation authentication read out in the process {1-2}. Judgment (collation process).
The effect control unit 203 determines that the operation authentication is successful when the operation inspection value matches the operation authentication expected value. In addition, when the motion inspection value and the motion authentication expected value do not match, the effect control unit 203 determines that the motion authentication has not been successful.

{1−4}{1−3}の処理で動作認証に成功した場合、演出制御部203は、動作認証が成功したことを示す動作認証結果を生成する。
{1−5}{1−3}の処理で動作認証に成功しなかった場合、演出制御部203は、動作認証に成功しなかったことを示す動作認証結果を生成する。
本実施の形態2では、実施の形態1と同様に、主制御部10において初回に動作認証データの生成に用いた動作検査値の種類、及び演出制御部203において初回に読み出す動作認証期待値の種類は、共に機能番号に対応するものであるため、動作認証は成功する。
{1−6}演出制御部203は、中間部20より送信された切替情報に従って、次回の認証に関する処理の際に読み出す動作認証期待値の種類を選択する。本実施の形態2における切替情報は、結合数が奇数の場合は動作認証期待値の種類を変更し、結合数が偶数の場合は現在用いている動作認証期待値の種類を継続するものである。
{1−7}演出制御部203は、認証回数に対応する動作認証期待値の値を更新する。具体的には、演出制御部203は、RAM30cの所定の記憶領域に記憶されている動作認証用期待値のうち認証回数を示す動作認証用期待値の値に+1して、新たな認証回数の値、すなわち動作認証用期待値を生成し、この動作認証用期待値をRAM30cの所定の記憶領域に記憶する。
When the operation authentication is successful in the process {1-4} {1-3}, the effect control unit 203 generates an operation authentication result indicating that the operation authentication is successful.
If the operation authentication is not successful in the processing of {1-5} {1-3}, the effect control unit 203 generates an operation authentication result indicating that the operation authentication is not successful.
In the second embodiment, similar to the first embodiment, the type of the operation inspection value used for the first generation of the operation authentication data in the main control unit 10 and the expected operation authentication value read in the first time in the effect control unit 203 Since both types correspond to function numbers, the operation authentication is successful.
{1-6} The production control unit 203 selects the type of expected operation authentication value to be read in the next authentication process according to the switching information transmitted from the intermediate unit 20. The switching information in the second embodiment changes the type of expected operation authentication value when the number of connections is odd, and continues the type of expected operation authentication value currently used when the number of connections is even. .
{1-7} Production control unit 203 updates the value of the expected operation authentication value corresponding to the number of authentications. Specifically, the effect control unit 203 adds +1 to the value of the expected value for operation authentication indicating the number of authentications among the expected value for operation authentication stored in the predetermined storage area of the RAM 30c, and sets the new number of authentications. A value, that is, an expected value for operation authentication is generated, and the expected value for operation authentication is stored in a predetermined storage area of the RAM 30c.

[4]認証結果に基づく処理
演出制御部203は、[2]の処理で得られた個体認証結果、及び[3]の処理で得られた動作認証結果を用いて、パチンコ遊技機1の正規性を個体認証と動作認証の両面から認証し、最終的な認証判断を行う。[2]の処理で得られた個体認証結果、及び[3]の処理で得られた動作認証結果のいずれもが、認証成功を示す結果であった場合、演出制御部203は、中間認証情報付制御信号に含まれた制御コマンドデータ及び付随データに基づく処理を実行するとともに、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去し、認証に関する処理を終了する。一方、[2]の処理で得られた個体認証結果、又は[3]の処理である動作認証で得られた動作認証結果のいずれかが、認証不成功を示す結果であった場合、制御コマンドデータ及び付随データを破棄するとともに、不正行為を検知したとする報知等の処理を行い、個体検査値用メモリ及び動作検査値用メモリに記憶されている各データを消去し、認証に関する処理を終了する。なお、上記の動作認証期待値を予め記憶する手段、及び動作認証を実行する手段は、例えば、図1に示す期待値記憶手段31、及び認証手段32に対応させることができる。
[4] Process based on authentication result The production control unit 203 uses the individual authentication result obtained in the process [2] and the operation authentication result obtained in the process [3] to authenticate the pachinko gaming machine 1. The gender is authenticated from both the individual authentication and the operation authentication, and the final authentication judgment is made. When both the individual authentication result obtained in the process [2] and the operation authentication result obtained in the process [3] are results indicating successful authentication, the effect control unit 203 determines that the intermediate authentication information A process based on the control command data and accompanying data included in the attached control signal is executed, and each data stored in the individual test value memory and the operation test value memory is erased, and the process related to authentication is terminated. On the other hand, if either the individual authentication result obtained by the process [2] or the operation authentication result obtained by the operation authentication which is the process [3] is a result indicating that the authentication is unsuccessful, the control command Discard the data and accompanying data, perform processing such as notification that fraud has been detected, erase each data stored in the individual test value memory and the operation test value memory, and end the process related to authentication To do. Note that the above-described means for storing the expected operation authentication value and the means for executing the operation authentication can correspond to, for example, the expected value storage means 31 and the authentication means 32 shown in FIG.

次に、中間部20による認証に関する処理について説明する。図17は、中間部20による認証に関する処理の手順の一例を示すフローチャートである。まず、中間部20は、主制御部10から送信された図5に示すような制御信号を受信したか否かを判断する(ステップS201)。この判断結果が「NO」の場合には、中間部20は、同判断を繰り返す。そして、主制御部10から送信された制御信号を受信すると(ステップS201:YES)、中間部20は、ステップS202へ進む。   Next, processing related to authentication by the intermediate unit 20 will be described. FIG. 17 is a flowchart illustrating an example of a processing procedure related to authentication by the intermediate unit 20. First, the intermediate unit 20 determines whether or not a control signal as shown in FIG. 5 transmitted from the main control unit 10 has been received (step S201). If the determination result is “NO”, the intermediate unit 20 repeats the determination. And if the control signal transmitted from the main control part 10 is received (step S201: YES), the intermediate part 20 will progress to step S202.

ステップS202では、中間部20は、受信した制御信号に各認証データが含まれているか否かを判断する。受信した制御信号に各認証データが含まれている場合(ステップS202:YES)、中間部20は、ステップS203へ進む。ここで、制御信号に各認証データが含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ又は付随データを構成する任意のビット又は別個に設けられている識別データ(図示略)が各認証データが含まれていることを示しているか否かを判断することによって行う。なお、ステップS202の処理において、中間部20は、受信した制御信号に各認証データが含まれているか否かを判断するのではなく、制御信号に含まれる制御コマンドデータが所定の制御コマンドの制御コマンドデータであるか否かを判断してもよい。   In step S202, the intermediate unit 20 determines whether each authentication data is included in the received control signal. If each authentication data is included in the received control signal (step S202: YES), the intermediate unit 20 proceeds to step S203. Here, the determination of whether or not each authentication data is included in the control signal is, for example, whether or not the data amount of the control signal is larger than that of the normal control signal, This is done by determining whether or not any bit constituting ID or identification data (not shown) provided separately indicates that each authentication data is included. In the process of step S202, the intermediate unit 20 does not determine whether or not each authentication data is included in the received control signal, but the control command data included in the control signal is a control of a predetermined control command. It may be determined whether it is command data.

受信した制御信号に各認証データが含まれている場合(ステップS202:YES)、すなわち、受信した制御信号が認証データ付制御信号の場合、中間部20は、受信した認証データ付制御信号に含まれている個体認証データを抽出して復号化処理を行って個体検査値を抽出するとともに、動作認証データを抽出する(ステップS203)。中間部20は、抽出した個体検査値を個体検査値用メモリに、抽出した動作認証データを動作検査値用メモリに記憶して、ステップS204に進む。   When each authentication data is included in the received control signal (step S202: YES), that is, when the received control signal is a control signal with authentication data, the intermediate unit 20 is included in the received control signal with authentication data. The individual authentication data is extracted and decrypted to extract the individual test value, and the operation authentication data is extracted (step S203). The intermediate unit 20 stores the extracted individual test value in the individual test value memory and the extracted operation authentication data in the operation test value memory, and proceeds to step S204.

次に、中間部20は、個体認証処理として、個体検査値用メモリ内の全ての個体検査値に対して半群演算(結合処理)を行う(ステップS204)。個体検査値用メモリ内の検査値が1つの場合は、結合処理を行わずにそのままステップS205へ進む。そして、中間部20は、結合処理の演算結果(結合結果)と保持している個体認証期待値とを照合して、結合結果と個体認証期待値とが一致するか否かを判断する(ステップS205)。結合結果と個体認証期待値とが一致する場合(ステップS205:YES)、中間部20は、主制御部10の個体認証が成功したと判断し、個体認証が成功したことを示す個体認証結果を生成する(ステップS206)。   Next, the intermediate unit 20 performs a semigroup operation (joining process) on all the individual test values in the individual test value memory as the individual authentication process (step S204). If there is one test value in the individual test value memory, the process directly proceeds to step S205 without performing the combining process. Then, the intermediate unit 20 collates the operation result (joining result) of the joining process with the held individual authentication expected value, and determines whether or not the joining result matches the expected individual authentication value (step) S205). When the combined result and the individual authentication expected value match (step S205: YES), the intermediate unit 20 determines that the individual authentication of the main control unit 10 is successful, and displays the individual authentication result indicating that the individual authentication is successful. Generate (step S206).

続いて、中間部20は、ステップS204で判明した結合数が所定の値か否かを判断する(ステップS207)。所定の値は、実施の形態1と同様、奇数である。結合数が所定の値である場合(ステップS207:YES)、中間部20は、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を変更することを示す切替情報を生成し(ステップS208)、ステップS210へ進む。一方、結合数が所定の値でない場合は(ステップS207:NO)、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を変更せず継続することを示す切替情報を生成し(ステップS209)、ステップS210へ進む。   Subsequently, the intermediate unit 20 determines whether or not the number of connections determined in step S204 is a predetermined value (step S207). The predetermined value is an odd number as in the first embodiment. When the number of connections is a predetermined value (step S207: YES), the intermediate unit 20 displays switching information indicating that the type of operation authentication expected value used in the next operation authentication performed by the effect control unit 203 is changed. Generate (step S208), and proceed to step S210. On the other hand, when the number of connections is not a predetermined value (step S207: NO), switching information indicating that the type of operation authentication expected value used in the next operation authentication performed in the effect control unit 203 is continued without being changed. Generate (step S209), and proceed to step S210.

一方、ステップS205において、結合結果と個体認証期待値が一致しない場合(ステップS205:NO)、中間部20は、所定数以上の個体認証データを受信するまで(ステップS212:NO)、ステップS201に戻り、個体認証データの受信及び個体検査値の結合処理を繰り返す。所定数以上の個体認証データを受信すると(ステップS212:YES)、中間部20は、主制御部10の個体認証が不成功と判断し、個体認証が不成功を示す個体認証結果を生成した後(ステップS213)、ステップS210へ進む。   On the other hand, if the combined result does not match the expected individual authentication value in step S205 (step S205: NO), the intermediate unit 20 proceeds to step S201 until receiving a predetermined number or more of individual authentication data (step S212: NO). The process of receiving the individual authentication data and combining the individual test values is repeated. After receiving a predetermined number or more of individual authentication data (step S212: YES), the intermediate unit 20 determines that the individual authentication of the main control unit 10 is unsuccessful and generates an individual authentication result indicating that the individual authentication is unsuccessful. (Step S213), the process proceeds to Step S210.

中間部20は、生成した個体認証結果、変更又は継続を示す切替情報と、動作検査値用メモリに記憶している動作認証データと併せて、中間認証情報を生成する(ステップS210)。その後、中間部20は、生成した中間認証情報を含む中間認証情報付制御信号を生成し、演出制御部203へ送信する(ステップS211)と共に、個体検査値用メモリ及び動作検査値用メモリに記憶されているデータを消去し、一連の処理を終了する。   The intermediate unit 20 generates intermediate authentication information by combining the generated individual authentication result, switching information indicating change or continuation, and operation authentication data stored in the operation inspection value memory (step S210). Thereafter, the intermediate unit 20 generates a control signal with intermediate authentication information including the generated intermediate authentication information, transmits it to the effect control unit 203 (step S211), and stores it in the individual test value memory and the motion test value memory. The stored data is erased, and the series of processing ends.

また、ステップS202で、受信した制御信号に各認証データが含まれていない場合、すなわち、受信した制御信号が通常の制御信号である場合(ステップS202:NO)、中間部20は、認証処理を行わず、受信した通常の制御信号をそのまま演出制御部203に送信し(ステップS214)、一連の処理を終了する。   If each authentication data is not included in the received control signal in step S202, that is, if the received control signal is a normal control signal (step S202: NO), the intermediate unit 20 performs the authentication process. Without performing, the received normal control signal is transmitted as it is to the effect control unit 203 (step S214), and the series of processes is terminated.

次に、演出制御部203による認証に関する処理について説明する。図18は、演出制御部203による認証に関する処理の手順の一例を示すフローチャートである。まず、演出制御部203は、中間部20から制御信号を受信したか否かを判断する(ステップS221)。この判断結果が「NO」の場合には、演出制御部203は、同判断を繰り返す。そして、中間部20から制御信号を受信すると、ステップS221の判断結果が「YES」となり、演出制御部203は、ステップS222へ進む。   Next, processing related to authentication by the effect control unit 203 will be described. FIG. 18 is a flowchart illustrating an example of a processing procedure related to authentication by the effect control unit 203. First, the effect control unit 203 determines whether a control signal is received from the intermediate unit 20 (step S221). When the determination result is “NO”, the effect control unit 203 repeats the determination. And if a control signal is received from the intermediate part 20, the judgment result of step S221 will be "YES", and the production | presentation control part 203 will progress to step S222.

ステップS222では、演出制御部203は、受信した制御信号に中間認証情報が含まれているか否かを判断する。ステップS222の判断結果が「YES」の場合、すなわち、受信した制御信号に中間認証情報が含まれている場合、演出制御部203は、ステップS223へ進む。ここで、制御信号に中間認証情報が含まれているか否かの判断は、例えば、制御信号のデータ量が通常の制御信号よりも多いか否かや、制御信号において、制御コマンドデータ又は付随データを構成する任意のビット又は別個に設けられている識別データ(図示略)が、中間認証情報が含まれていることを示しているか否かを判断するか、あるいは、制御信号に含まれる制御コマンドデータが、認証処理を行うために予め設定した所定の制御コマンドの制御コマンドデータであるか否かを判断してもよい。   In step S222, the effect control unit 203 determines whether intermediate authentication information is included in the received control signal. When the determination result of step S222 is “YES”, that is, when the intermediate authentication information is included in the received control signal, the effect control unit 203 proceeds to step S223. Here, whether or not the intermediate authentication information is included in the control signal is determined by, for example, whether or not the data amount of the control signal is larger than that of the normal control signal, It is determined whether or not any bit constituting ID or separately provided identification data (not shown) indicates that intermediate authentication information is included, or a control command included in a control signal It may be determined whether the data is control command data of a predetermined control command set in advance for performing the authentication process.

受信した制御信号に中間認証情報が含まれている場合(ステップS222:YES)、すなわち、受信した制御信号が中間認証情報付制御信号の場合、演出制御部203は、受信した中間認証情報付制御信号に含まれている個体認証結果及び切替情報を抽出するとともに、動作認証データを抽出して復号化処理を行って動作検査値を抽出する(ステップS223)。演出制御部203は、抽出した個体認証結果を個体検査値用メモリに、抽出した切替情報及び動作検査値を動作検査値用メモリに記憶して、ステップS224へ進む。また、ステップS222で、受信した制御信号に中間認証情報が含まれていない場合、すなわち、受信した制御信号が通常の制御信号ある場合(ステップS222:NO)、演出制御部203は、認証処理を行わず、ステップS232へ進む。   When the received control signal includes intermediate authentication information (step S222: YES), that is, when the received control signal is a control signal with intermediate authentication information, the effect control unit 203 receives the received control with intermediate authentication information. The individual authentication result and the switching information included in the signal are extracted, the operation authentication data is extracted and the decryption process is performed to extract the operation inspection value (step S223). The effect control unit 203 stores the extracted individual authentication result in the individual test value memory, and stores the extracted switching information and the operation test value in the operation test value memory, and proceeds to step S224. In step S222, if the received control signal does not include intermediate authentication information, that is, if the received control signal is a normal control signal (step S222: NO), the effect control unit 203 performs the authentication process. It progresses to step S232, without performing.

次に、演出制御部203は、個体検査値用メモリに記憶された個体認証結果を確認して、中間部20で行った個体認証が成功か否かを判断する(ステップS224)。個体認証結果が成功を示す結果であった場合(ステップS224:YES)、演出制御部203は、中間部20での個体認証が成功であったと判断し、ステップS225へ進む。個体認証結果が成功を示す結果でなかった場合(ステップS224:NO)、演出制御部203は、中間部20での個体認証を不成功とし、今回のパチンコ遊技機1の認証処理が成功しなかったと判断し(ステップS233)、ステップS234へ進む。   Next, the effect control unit 203 confirms the individual authentication result stored in the individual test value memory, and determines whether the individual authentication performed by the intermediate unit 20 is successful (step S224). When the individual authentication result is a result indicating success (step S224: YES), the effect control unit 203 determines that the individual authentication in the intermediate unit 20 is successful, and proceeds to step S225. When the individual authentication result is not a result indicating success (step S224: NO), the production control unit 203 makes the individual authentication in the intermediate unit 20 unsuccessful, and the authentication process of the current pachinko gaming machine 1 is not successful. (Step S233), the process proceeds to step S234.

ステップS225では、演出制御部203は、予め期待値として保持していた動作認証期待値を読み出し、動作検査値と動作認証期待値とが一致するか否かを判断する(ステップS225)。動作検査値と動作認証期待値とが一致する場合(ステップS225:YES)、演出制御部203は、動作認証に成功したと判断し(ステップS226)、ステップS224で確認した個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS227)。   In step S225, the effect control unit 203 reads the motion authentication expected value previously held as the expected value, and determines whether or not the motion inspection value matches the motion authentication expected value (step S225). When the motion inspection value matches the motion authentication expected value (step S225: YES), the effect control unit 203 determines that the motion authentication is successful (step S226), and combines the individual authentication result confirmed in step S224. Then, it is determined that the authentication process of the pachinko gaming machine 1 has been successful (step S227).

続いて、演出制御部203は、動作検査値用メモリに記憶されている切替情報を参照し(ステップS228)、切替情報が、次回の動作認証において使用する動作認証期待値の種類を変更する情報か否かを判断する(ステップS229)。切替情報が変更を示すものである場合(ステップS199:YES)、演出制御部203は、次回の動作認証において使用する動作認証期待値の種類を変更し(ステップS230)、ステップS201へ進む。切替情報が変更を示すものでない場合(ステップS229:NO)、演出制御部203は、次回の動作認証において使用する動作認証期待値の種類を変更せず、ステップS231へ進む。ステップS231では、演出制御部203は、動作認証用期待値のうち認証回数を示す動作認証用期待値の値を更新する(ステップS231)。具体的には、認証回数を示す動作認証用期待値に+1して、新たな動作認証用期待値を生成し、この動作認証用期待値をRAM30cの所定の記憶領域に記憶する。次に、個体検査値用メモリ及び動作検査値用メモリに記憶されているデータを消去するとともに制御コマンドデータ及び付随データに基づく処理を行い(ステップS232)、一連の処理を終了する。   Subsequently, the effect control unit 203 refers to the switching information stored in the motion inspection value memory (Step S228), and the switching information is information for changing the type of the expected motion authentication value used in the next motion authentication. Whether or not (step S229). When the switching information indicates a change (step S199: YES), the effect control unit 203 changes the type of expected operation authentication value used in the next operation authentication (step S230), and proceeds to step S201. When the switching information does not indicate a change (step S229: NO), the effect control unit 203 does not change the type of expected operation authentication value used in the next operation authentication, and proceeds to step S231. In step S231, the effect control unit 203 updates the value of the expected value for operation authentication indicating the number of authentications among the expected values for operation authentication (step S231). Specifically, an expected value for operation authentication is generated by adding +1 to the expected value for operation authentication indicating the number of times of authentication, and this expected value for operation authentication is stored in a predetermined storage area of the RAM 30c. Next, the data stored in the individual test value memory and the operation test value memory are erased and a process based on the control command data and the accompanying data is performed (step S232), and the series of processes is terminated.

一方、ステップS225において、動作検査値と動作認証期待値が一致しない場合(ステップS225:NO)、演出制御部203は、動作認証を不成功とし、今回のパチンコ遊技機1の認証処理が成功しなかったと判断し(ステップS233)、ステップS234へ進む。ステップS234では、演出制御部203は、制御コマンドデータ及び付随データに基づく処理を中断し、これらのデータを破棄するとともに、不正行為を報知するための報知信号を図柄表示部104やランプ制御部205、あるいはパチンコ遊技機1を管理するセンター制御装置などに送信した後、一連の処理を終了する。なお、ステップS234の処理では、演出制御部203は、データの破棄と報知のいずれか一方のみを行うようにしてもよい。   On the other hand, if the motion inspection value does not match the motion authentication expected value in step S225 (step S225: NO), the effect control unit 203 makes the motion authentication unsuccessful and the authentication process of the current pachinko gaming machine 1 succeeds. It is determined that there is not (step S233), and the process proceeds to step S234. In step S234, the effect control unit 203 interrupts the processing based on the control command data and the accompanying data, discards the data, and sends a notification signal for notifying the illegal act to the symbol display unit 104 and the lamp control unit 205. Or after transmitting to the center control apparatus etc. which manage the pachinko game machine 1, a series of processes are complete | finished. In the process of step S234, the effect control unit 203 may perform only one of data discarding and notification.

次に、図13、図17及び図18に示す処理のうち、主制御部10で動作認証データの生成に用いる動作検査値の変更処理と、演出制御部203で動作認証期待値の変更処理における具体例について説明する。図19は、主制御部10、中間部20、及び演出制御部203の間のデータの流れの一例を示すシーケンス図である。   Next, of the processes shown in FIGS. 13, 17, and 18, in the change process of the operation inspection value used for generating the operation authentication data by the main control unit 10 and the change process of the expected operation authentication value by the effect control unit 203. A specific example will be described. FIG. 19 is a sequence diagram illustrating an example of the data flow among the main control unit 10, the intermediate unit 20, and the effect control unit 203.

まず、主制御部10は、ステップS241の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS242へ進む。主制御部10は、例えば、今回の分割数を3と決定する。ステップS242では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを3個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて3つの個体検査値を生成し(ステップS242)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS243)。   First, the main control unit 10 proceeds to the process of step S241, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S242. For example, the main control unit 10 determines that the current number of divisions is three. In step S242, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into three blocks (storage areas), and uses the program code stored in each block to 3 One individual test value is generated (Step S242), and the individual test value is subjected to encryption processing to generate individual authentication data (Step S243).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS244)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。なお、初回の動作検査値の種類は予め中間部20及び演出制御部203との間で決められており、ここでは、機能番号とする。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS245)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS246)。その後、主制御部10は、ステップS241で決定した分割数に基づいて、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を選択する(ステップS247)。ここでは、分割数=3であり奇数のため、次回用いる動作検査値の種類を機能番号から認証回数に変更する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS248)。   Next, the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S244). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Note that the type of the first operation inspection value is determined in advance between the intermediate unit 20 and the effect control unit 203, and is a function number here. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S245), generates a control signal with authentication data together with the individual authentication data, 20 (step S246). Thereafter, based on the number of divisions determined in step S241, the main control unit 10 selects the type of operation inspection value used for generating operation authentication data in the next authentication process (step S247). Here, since the number of divisions = 3 and an odd number, the type of the operation inspection value to be used next time is changed from the function number to the number of times of authentication. Then, the value of the number of times of authentication is updated by adding 1 to the value of the number of times of authentication which is one of the operation inspection values (step S248).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS249)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、個体認証データから個体検査値を抽出する(ステップS250)。そして、中間部20は、個体認証処理として、抽出した個体検査値対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS251)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、中間部20は、主制御部10の個体認証が成功したと判断する(ステップS252)。ここでは、3つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=3と判明する。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S249), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and also performs the individual examination from the individual authentication data. A value is extracted (step S250). Then, the intermediate unit 20 performs a combination process on the extracted individual test value using the same half group operation as that of the main control unit 10 as the individual authentication process (step S251). Thereafter, the combined result is compared with the expected individual authentication value held in advance, and if it matches the expected individual authentication value, the intermediate unit 20 determines that the individual authentication of the main control unit 10 is successful (step S252). Here, when combining processing is performed using three individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 3.

次に、中間部20は、ステップS251で判明した結合数に基づいて、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を選択する切替情報を生成する(ステップS253)。ここでは、結合数=3であり奇数のため、次回用いる動作認証期待値の種類を変更することを示す切替情報を生成する。そして、中間部20は、個体認証結果と、切替情報と、主制御部10より送信された動作認証データとを併せて、中間認証情報を生成し(ステップS254)、中間認証情報を含む中間認証情報付制御信号を演出制御部203に送信する(ステップS255)。   Next, the intermediate unit 20 generates switching information for selecting the type of expected operation authentication value to be used in the next operation authentication performed by the effect control unit 203 based on the number of connections found in step S251 (step S253). ). Here, since the number of connections = 3 and an odd number, switching information indicating that the type of expected operation authentication value to be used next time is changed is generated. Then, the intermediate unit 20 generates the intermediate authentication information by combining the individual authentication result, the switching information, and the operation authentication data transmitted from the main control unit 10 (step S254), and the intermediate authentication including the intermediate authentication information The control signal with information is transmitted to the effect control unit 203 (step S255).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS256)、中間認証情報付制御信号から個体認証結果、切替情報、動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS257)。そして、演出制御部203は、個体認証結果が成功を示すことを確認すると、動作認証処理として、動作検査値と、予め保持する動作認証期待値とを照合する(ステップS258)。機能番号又は認証回数のどちらの種類の動作認証期待値を読み出すかは、前回の認証に関する処理の際に決められている。なお、初回は予め主制御部10及び中間部20との間で決められており、ここでは、機能番号とする。今回は、中間部20より送信された動作検査値の生成に用いられた動作検査値及び動作認証期待値とも、機能番号を示すものであるので両者は一致する結果となる(ステップS258)。   Next, processing in the effect control unit 203 will be described. When the production control unit 203 receives the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S256), the production control unit 203 extracts the individual authentication result, the switching information, and the operation authentication data from the control signal with intermediate authentication information, and the operation. An operation inspection value is extracted from the authentication data (step S257). Then, when confirming that the individual authentication result indicates success, the effect control unit 203 collates the operation inspection value with the expected operation authentication value held in advance as the operation authentication process (step S258). Which type of operation authentication expected value to read, such as the function number or the number of authentication times, is determined at the time of the process related to the previous authentication. Note that the first time is determined in advance between the main control unit 10 and the intermediate unit 20, and is a function number here. In this case, both the operation inspection value and the operation authentication expected value used for generating the operation inspection value transmitted from the intermediate unit 20 indicate the function number, and thus both coincide with each other (step S258).

次に、演出制御部203は、動作検査値と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS258)、ステップS257で抽出した個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS259)。そして、中間部20より送信された切替情報を参照し、切替情報が、次回の動作認証において使用する動作認証期待値の種類を変更する情報か否かを判断する(ステップS260)。今回は、動作認証期待値の種類は機能番号であり、切替情報は変更を示すものを受信したため、ここでは、次回用いる動作認証期待値の種類を機能番号から認証回数に変更する(ステップS260)。そして、演出制御部203は、認証回数に対応する動作認証期待値の値に+1して、動作認証期待値を更新する(ステップS261)。ここまでが一連の選択処理の流れである。   Next, when the motion inspection value matches the motion authentication expected value, the effect control unit 203 determines that the motion authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S258), and the individual extracted in step S257. Together with the authentication result, it is determined that the authentication process of the pachinko gaming machine 1 is successful (step S259). Then, with reference to the switching information transmitted from the intermediate unit 20, it is determined whether or not the switching information is information for changing the type of expected operation authentication value used in the next operation authentication (step S260). This time, the type of operation authentication expected value is a function number, and the switching information indicating that the change has been received has been received. Here, the type of operation authentication expected value to be used next time is changed from the function number to the number of authentications (step S260). . Then, the effect control unit 203 adds +1 to the value of the expected operation authentication value corresponding to the number of authentications, and updates the expected operation authentication value (step S261). This is the flow of a series of selection processes.

2回目の処理の説明に移る。まず、主制御部10は、ステップS271の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS272へ進む。主制御部10は、例えば、今回の分割数を4と決定する。ステップS272では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを4個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて4つの個体検査値を生成し(ステップS272)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS273)。   Let us move on to the explanation of the second processing. First, the main control unit 10 proceeds to the process of step S271, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S272. For example, the main control unit 10 determines that the current number of divisions is four. In step S272, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into four blocks (storage areas), and uses the program code stored in each block to 4 One individual test value is generated (step S272), and the individual test value is subjected to encryption processing to generate individual authentication data (step S273).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS274)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。ここでは、認証回数である。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS275)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS276)。その後、主制御部10は、ステップS271で決定した分割数に基づいて、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を選択する(ステップS277)。ここでは、分割数=4であり偶数のため、次回用いる動作検査値の種類は、認証回数のまま継続する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS278)。   Next, the main control unit 10 selects the type of operation inspection value used for generating the operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S274). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S275), generates a control signal with authentication data together with the individual authentication data, 20 (step S276). Thereafter, the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data in the next authentication-related process based on the number of divisions determined in step S271 (step S277). Here, since the number of divisions = 4 and an even number, the type of the operation inspection value to be used next time continues with the number of authentications. Then, the value of the authentication count is updated by adding 1 to the value of the authentication count that is one of the operation inspection values (step S278).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS279)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、個体認証データから個体検査値を抽出する(ステップS280)。そして、中間部20は、個体認証処理として、抽出した個体検査値対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS281)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、中間部20は、主制御部10の個体認証が成功したと判断する(ステップS282)。ここでは、4つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=4と判明する。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S279), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and also performs the individual examination from the individual authentication data. A value is extracted (step S280). Then, the intermediate unit 20 performs a combination process on the extracted individual test value using the same half group operation as that of the main control unit 10 as the individual authentication process (step S281). Thereafter, the combined result is collated with the expected individual authentication value held in advance, and if it matches the expected individual authentication value, the intermediate unit 20 determines that the individual authentication of the main control unit 10 has been successful (step S282). Here, when the combination processing is performed using the four individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 4.

次に、中間部20は、ステップS281で判明した結合数に基づいて、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を選択する切替情報を生成する(ステップS283)。ここでは、結合数=4であり偶数のため、次回用いる動作認証期待値の種類は変更せず継続することを示す切替情報を生成する。そして、中間部20は、個体認証結果と、切替情報と、主制御部10より送信された動作認証データとを併せて、中間認証情報を生成し(ステップS284)、中間認証情報を含む中間認証情報付制御信号を演出制御部203に送信する(ステップS285)。   Next, the intermediate unit 20 generates switching information for selecting the type of expected operation authentication value to be used in the next operation authentication performed by the effect control unit 203 based on the number of connections found in step S281 (step S283). ). Here, since the number of connections = 4 and an even number, switching information indicating that the type of expected operation authentication value to be used next time is continued without being changed is generated. Then, the intermediate unit 20 generates intermediate authentication information by combining the individual authentication result, the switching information, and the operation authentication data transmitted from the main control unit 10 (step S284), and includes intermediate authentication information including the intermediate authentication information. The control signal with information is transmitted to the effect control unit 203 (step S285).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS286)、中間認証情報付制御信号から個体認証結果、切替情報、動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS287)。そして、演出制御部203は、個体認証結果が成功を示すことを確認すると、動作認証処理として、動作検査値と、予め保持する動作認証期待値とを照合する(ステップS288)。機能番号又は認証回数のどちらの種類の動作認証期待値を読み出すかは、前回の認証に関する処理の際に決められている。ここでは、認証回数である。今回は、中間部20より送信された動作検査値の生成に用いられた動作検査値及び動作認証期待値とも、認証回数を示すものであるので両者は一致する結果となる(ステップS288)。   Next, processing in the effect control unit 203 will be described. When the production control unit 203 receives the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S286), the effect control unit 203 extracts the individual authentication result, the switching information, and the operation authentication data from the control signal with intermediate authentication information, and the operation. An operation inspection value is extracted from the authentication data (step S287). Then, when confirming that the individual authentication result indicates success, the effect control unit 203 collates the operation inspection value with the expected operation authentication value held in advance as operation authentication processing (step S288). Which type of operation authentication expected value to read, such as the function number or the number of authentication times, is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. In this case, since the operation inspection value and the operation authentication expected value used for generating the operation inspection value transmitted from the intermediate unit 20 indicate the number of times of authentication, the results coincide with each other (step S288).

次に、演出制御部203は、動作検査値と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS288)、ステップS287で抽出した個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS289)。そして、中間部20より送信された切替情報を参照し、切替情報が、次回の動作認証において使用する動作認証期待値の種類を変更する情報か否かを判断する(ステップS290)。今回は、動作認証期待値は認証回数であり、切替情報は継続を示すものを受信したため、ここでは、次回用いる動作認証期待値の種類は認証回数のまま継続する(ステップS290)。そして、演出制御部203は、認証回数に対応する動作認証期待値の値に+1して、動作認証期待値を更新する(ステップS291)。ここまでが一連の選択処理の流れである。   Next, when the motion inspection value matches the motion authentication expected value, the effect control unit 203 determines that the motion authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S288), and the individual extracted in step S287. Together with the authentication result, it is determined that the authentication process of the pachinko gaming machine 1 is successful (step S289). Then, the switching information transmitted from the intermediate unit 20 is referred to, and it is determined whether or not the switching information is information for changing the type of expected operation authentication value used in the next operation authentication (step S290). This time, the expected operation authentication value is the number of times of authentication, and the switching information indicating that continuation has been received, the type of expected operation authentication value to be used next time continues as the number of times of authentication (step S290). Then, the effect control unit 203 adds 1 to the value of the expected operation authentication value corresponding to the number of times of authentication, and updates the expected operation authentication value (step S291). This is the flow of a series of selection processes.

3回目の処理の説明に移る。まず、主制御部10は、ステップS301の処理へ進み、任意の方法で今回の個体認証処理に用いる分割数を決定した後、ステップS302へ進む。主制御部10は、例えば、今回の分割数を5と決定する。ステップS302では、主制御部10は、ROM10bの記憶領域に予め記憶されている所定のプログラムコードを5個のブロック(記憶領域)に分割し、各ブロックに記憶されているプログラムコードを用いて5つの個体検査値を生成し(ステップS302)、これらの個体検査値に暗号化処理を施し個体認証データを生成する(ステップS303)。   Turning to the description of the third process. First, the main control unit 10 proceeds to the process of step S301, determines the number of divisions used for the current individual authentication process by an arbitrary method, and then proceeds to step S302. For example, the main control unit 10 determines that the current number of divisions is five. In step S302, the main control unit 10 divides a predetermined program code stored in advance in the storage area of the ROM 10b into five blocks (storage areas), and uses the program code stored in each block. One individual test value is generated (step S302), and the individual test value is encrypted to generate individual authentication data (step S303).

次に、主制御部10は、動作認証データの生成に用いる動作検査値の種類を選択し、選択した種類の動作検査値を動作検査値用メモリから取得する(ステップS304)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。ここでは、認証回数である。そして、主制御部10は、取得した動作検査値に対して暗号化処理を施し、動作認証データを生成し(ステップS305)、個体認証データと併せて認証データ付制御信号を生成し、中間部20に送信する(ステップS306)。その後、主制御部10は、ステップS301で決定した分割数に基づいて、次回の認証に関する処理の際に動作認証データの生成に用いる動作検査値の種類を選択する(ステップS307)。ここでは、分割数=5であり奇数のため、次回用いる動作検査値の種類を認証回数から機能番号に変更する。そして、動作検査値の1つである認証回数の値に+1して認証回数の値を更新する(ステップS308)。   Next, the main control unit 10 selects the type of the operation inspection value used for generating the operation authentication data, and acquires the selected type of operation inspection value from the operation inspection value memory (step S304). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. Then, the main control unit 10 performs an encryption process on the acquired operation inspection value, generates operation authentication data (step S305), generates a control signal with authentication data together with the individual authentication data, 20 (step S306). After that, the main control unit 10 selects the type of operation inspection value used for generating operation authentication data in the next authentication-related process based on the number of divisions determined in step S301 (step S307). Here, since the number of divisions = 5 and an odd number, the type of operation inspection value to be used next time is changed from the number of authentications to the function number. Then, the value of the authentication count is updated by adding 1 to the value of the authentication count that is one of the operation inspection values (step S308).

続いて、中間部20における処理について説明する。中間部20は、主制御部10から送信された認証データ付制御信号を受信すると(ステップS309)、認証データ付制御信号から個体認証データ及び動作認証データを抽出するとともに、個体認証データから個体検査値を抽出する(ステップS310)。そして、中間部20は、個体認証処理として、抽出した個体検査値対して主制御部10と同一の半群演算を用いて結合処理を施す(ステップS311)。その後、結合結果を予め保持していた個体認証期待値と照合し、個体認証期待値と一致すると、中間部20は、主制御部10の個体認証が成功したと判断する(ステップS312)。ここでは、5つの個体検査値を用いて結合処理を行った際に個体認証期待値と一致し、今回の結合数=5と判明する。   Next, processing in the intermediate unit 20 will be described. When the intermediate unit 20 receives the control signal with authentication data transmitted from the main control unit 10 (step S309), the intermediate unit 20 extracts the individual authentication data and the operation authentication data from the control signal with authentication data, and also performs the individual examination from the individual authentication data. A value is extracted (step S310). Then, the intermediate unit 20 performs a combination process on the extracted individual test value using the same half group operation as that of the main control unit 10 as the individual authentication process (step S311). Thereafter, the combined result is compared with the individual authentication expected value held in advance, and if it matches the individual authentication expected value, the intermediate unit 20 determines that the individual authentication of the main control unit 10 is successful (step S312). Here, when combining processing is performed using five individual test values, it matches with the individual authentication expected value, and it is found that the current number of connections = 5.

次に、中間部20は、ステップS311で判明した結合数に基づいて、次回の演出制御部203で行われる動作認証において使用する動作認証期待値の種類を選択する切替情報を生成する(ステップS313)。ここでは、結合数=5であり奇数のため、次回用いる動作認証期待値の種類を変更することを示す切替情報を生成する。そして、中間部20は、個体認証結果と、切替情報と、主制御部10より送信された動作認証データとを併せて、中間認証情報を生成し(ステップS314)、中間認証情報を含む中間認証情報付制御信号を演出制御部203に送信する(ステップS315)。   Next, the intermediate unit 20 generates switching information for selecting the type of expected operation authentication value to be used in the next operation authentication performed by the effect control unit 203 based on the number of connections found in step S311 (step S313). ). Here, since the number of connections = 5 and an odd number, switching information indicating that the type of expected operation authentication value to be used next time is changed is generated. Then, the intermediate unit 20 generates intermediate authentication information by combining the individual authentication result, the switching information, and the operation authentication data transmitted from the main control unit 10 (step S314), and includes intermediate authentication information including the intermediate authentication information. The control signal with information is transmitted to the effect control unit 203 (step S315).

続いて、演出制御部203における処理について説明する。演出制御部203は、中間部20から送信された中間認証情報付制御信号を受信すると(ステップS316)、中間認証情報付制御信号から個体認証結果、切替情報、動作認証データを抽出するとともに、動作認証データから動作検査値を抽出する(ステップS317)。そして、演出制御部203は、個体認証結果が成功を示すことを確認すると、動作認証処理として動作検査値と、予め保持する動作認証期待値とを照合する(ステップS318)。機能番号又は認証回数のいずれかの種類の動作検査値であり、前回の認証に関する処理の際に決められている。ここでは、認証回数である。今回は、中間部20より送信された動作検査値及び動作認証期待値とも、認証回数を示すものであるので両者は一致する結果となる(ステップS318)。   Next, processing in the effect control unit 203 will be described. When the production control unit 203 receives the control signal with intermediate authentication information transmitted from the intermediate unit 20 (step S316), the production control unit 203 extracts the individual authentication result, the switching information, and the operation authentication data from the control signal with intermediate authentication information, and the operation. An operation inspection value is extracted from the authentication data (step S317). Then, when confirming that the individual authentication result indicates success, the effect control unit 203 collates the operation inspection value with the operation authentication expected value held in advance as the operation authentication process (step S318). It is an operation inspection value of either type of function number or number of times of authentication, and is determined at the time of the process related to the previous authentication. Here, it is the number of times of authentication. In this case, both the operation inspection value and the operation authentication expected value transmitted from the intermediate unit 20 indicate the number of authentications, and therefore both coincide with each other (step S318).

次に、演出制御部203は、動作検査値と動作認証期待値とが一致すると、主制御部10及び中間部20の動作認証が成功したと判断し(ステップS318)、ステップS317で抽出した個体認証結果と併せて、パチンコ遊技機1の認証処理が成功したと判断する(ステップS319)。そして、中間部20より送信された切替情報を参照し、切替情報が、次回の動作認証において使用する動作認証期待値の種類を変更する情報か否かを判断する(ステップS320)。今回は、動作認証期待値の種類は認証回数であり、切替情報は変更を示すものを受信したため、ここでは、次回用いる動作認証期待値の種類を認証回数から機能番号に変更する(ステップS320)。そして、演出制御部203は、認証回数に対応する動作認証期待値の値に+1して、動作認証期待値を更新する(ステップS321)。以上が一連の選択処理の流れである。   Next, when the motion inspection value matches the motion authentication expected value, the effect control unit 203 determines that the motion authentication of the main control unit 10 and the intermediate unit 20 has succeeded (step S318), and the individual extracted in step S317. Together with the authentication result, it is determined that the authentication process of the pachinko gaming machine 1 is successful (step S319). Then, the switching information transmitted from the intermediate unit 20 is referred to, and it is determined whether or not the switching information is information for changing the type of expected operation authentication value used in the next operation authentication (step S320). This time, the type of operation authentication expected value is the number of times of authentication, and the switching information indicating that the change has been received has been received. Here, the type of operation authentication expected value to be used next time is changed from the number of times of authentication to the function number (step S320). . Then, the effect control unit 203 adds +1 to the value of the expected operation authentication value corresponding to the number of times of authentication, and updates the expected operation authentication value (step S321). The above is the flow of a series of selection processes.

以上説明したように、本実施の形態2のパチンコ遊技機1は、中間部20は、主制御部10における動作検査値の種類の切り替えに対応して、結合数に基づいて動作認証期待値を切り替える。例えば、中間部20は、結合数が奇数の場合に主制御部10の動作検査値の種類の切り替えに対応して動作認証期待値を切り替え、結合数が偶数の場合には前回用いた動作認証期待値を継続して使用する。分割数は主制御部10のみが知る値であり、中間部20は認証が成功した時に初めてその値を結合数として知ることができる。よって、不正行為者は分割数及び結合数を知ることができず、動作検査値の切り替えタイミング及び動作認証期待値の切り替え(認証方法の切り替え)タイミングを知ることができない。これにより、不正行為者によって動作検査値が不正に生成されることを防止することができる。また、これにより主制御部と中間部との間の認証処理の強度を向上させることができる。
なお、本実施の形態2のパチンコ遊技機1は、中間部20及び周辺部30(演出制御部203)での認証に関する処理が、実施の形態1のパチンコ遊技機1と異なり、中間部20で個体認証、周辺部30(演出制御部203)で動作認証を行うものであり、本実施の形態1と同様の効果を得ることができる。
As described above, in the pachinko gaming machine 1 according to the second embodiment, the intermediate unit 20 corresponds to the switching of the type of the operation inspection value in the main control unit 10 and the operation authentication expected value based on the number of connections. Switch. For example, the intermediate unit 20 switches the operation authentication expected value in response to switching of the type of the operation inspection value of the main control unit 10 when the number of couplings is an odd number, and the operation authentication used last time when the number of couplings is an even number. Continue to use the expected value. The number of divisions is a value known only by the main control unit 10, and the intermediate unit 20 can know the value as the number of couplings only when the authentication is successful. Therefore, the fraudster cannot know the number of divisions and the number of combinations, and cannot know the switching timing of the operation inspection value and the switching timing of the operation authentication expected value (switching of the authentication method). Thereby, it is possible to prevent an illegal operation person from generating an operation inspection value illegally. Further, this can improve the strength of the authentication process between the main control unit and the intermediate unit.
The pachinko gaming machine 1 according to the second embodiment is different from the pachinko gaming machine 1 according to the first embodiment in the processing related to authentication in the intermediate unit 20 and the peripheral unit 30 (the effect control unit 203). Individual authentication and operation authentication are performed by the peripheral unit 30 (production control unit 203), and the same effects as those of the first embodiment can be obtained.

<<実施の形態3>>
上記実施の形態1,2では、中間部20と演出制御部203とは別個のハードウェア構成とする例を示したが、これに限定されない。
例えば、実施の形態1に関していえば、中間部20を構成するCPU20aが有する機能と演出制御部203を構成するCPU203aが有する機能を1個のCPUが有するように構成するとともに、中間部20を構成するROM20bに記憶されているプログラムコードやそれ以外の固定データと演出制御部203を構成するROM203bに記憶されているプログラムコードやそれ以外の固定データを1個のROMに記憶するように構成してもよい。この場合、中間部20と演出制御部203との間におけるデータの送受信は、例えば、中間部20を構成するRAM20cのワークエリアとして機能するとともに、演出制御部203を構成するRAM203cのワークエリアとして機能する1個のRAMにおいて、ある記憶領域から他の記憶領域へのデータの複写や参照すべきアドレスの書き換えなどにより実現することができる。
<< Embodiment 3 >>
In the said Embodiment 1, 2, although the intermediate part 20 and the production | presentation control part 203 showed the example set as a separate hardware structure, it is not limited to this.
For example, with respect to the first embodiment, one CPU has the functions of the CPU 20a configuring the intermediate unit 20 and the function of the CPU 203a configuring the effect control unit 203, and the intermediate unit 20 is configured. The program code stored in the ROM 20b and other fixed data and the program code stored in the ROM 203b constituting the effect control unit 203 and other fixed data are stored in one ROM. Also good. In this case, transmission / reception of data between the intermediate unit 20 and the effect control unit 203 functions as, for example, a work area of the RAM 20c configuring the intermediate unit 20 and also functions as a work area of the RAM 203c configuring the effect control unit 203. In such a single RAM, it can be realized by copying data from one storage area to another storage area or rewriting an address to be referred to.

但し、上記のような場合、1個のCPUが2個のCPUの機能を備えることになるので、一般的には処理負荷が増大する。そこで、例えば、デュアルCPUの構成により中間部20の処理を行う、などが考えられる。   However, in the above case, since one CPU has the functions of two CPUs, the processing load generally increases. Thus, for example, the processing of the intermediate unit 20 may be performed with a dual CPU configuration.

本実施の形態3のパチンコ遊技機1は中間部20と演出制御部203とを1個のソフトウェアで構成したので、実施の形態1及び2において得られる効果の他に、さらに以下に示す効果が得られる。   Since the pachinko gaming machine 1 according to the third embodiment has the intermediate unit 20 and the effect control unit 203 configured by a single piece of software, in addition to the effects obtained in the first and second embodiments, the following effects can be obtained. can get.

1.並行開発及び情報セキュリティ向上
演出制御部と中間部とがソフトウェア構成上分離独立している場合は、演出制御部及び中間部をそれぞれ並行して個別に開発することが可能であり、これにより、例えば、以下に示す効果が得られる。
1. Parallel development and information security improvement When the production control unit and the intermediate unit are separated and independent on the software configuration, it is possible to develop the production control unit and the intermediate unit individually in parallel, for example, The following effects can be obtained.

[1]演出制御部と中間部とについて同時に設計、開発を行うことができるため、並行開発できない場合と比較して、製品の開発期間を短縮することができる。
[2]演出制御部と中間部とについてそれぞれ独立した開発体制をとることができるため、演出制御部と中間部の設計製造検証を行う際の業務上の機密情報(例えば、認証処理の方式など、遊技に関する処理など)を、それぞれの開発体制外に流出させる可能性を減らすことができる。
[1] Since the production control unit and the intermediate unit can be designed and developed at the same time, the product development period can be shortened compared to the case where parallel development is not possible.
[2] Since it is possible to take independent development systems for the production control unit and the intermediate unit, confidential business information (for example, an authentication processing method, etc.) when performing design and manufacturing verification of the production control unit and the intermediate unit. , Processing related to games, etc.) can be reduced out of the respective development system.

2.検証の容易性
演出制御部と中間部とがソフトウェア構成上分離独立している場合は、演出制御部及び中間部に対しそれぞれ個別に検証を行うことが可能である。したがって、演出制御部と中間部とが分離されていないものに対する検証を行う場合と比較し、それぞれの機能が狭い機能で閉じているため、短期間かつ少人数で検証を行うことができる。
2. Ease of verification When the production control unit and the intermediate unit are separated and independent in terms of software configuration, it is possible to individually verify the production control unit and the intermediate unit. Therefore, as compared with the case where verification is performed for a case where the production control unit and the intermediate unit are not separated, each function is closed by a narrow function, so that verification can be performed in a short period of time with a small number of people.

3.認証用のハードウェアとして、演出制御部とは別個のCPU又は専用集積回路などを設けることができない場合であっても、ソフトウェアで容易に認証機能を追加することができる。 3. Even if it is not possible to provide a CPU or dedicated integrated circuit separate from the effect control unit as hardware for authentication, an authentication function can be easily added by software.

4.演出制御部の処理負荷軽減
中間部に実装する認証機能を演出制御部のソフトウェアで実装する場合、演出制御部の処理負荷が増大することになる。そこで、演出制御部を構成するCPUとしてデュアルコアCPUを用いることが考えられる。認証処理を実現するための処理負荷をデュアルコアCPUを利用することによって、処理の分散を図ることが可能になるため、演出制御部の既存の遊技処理をできる限り影響しないように、認証機能を追加することができ、認証機能の実現が容易になる。
4). Reduction of processing load of the production control unit When the authentication function implemented in the intermediate unit is implemented by software of the production control unit, the processing load of the production control unit increases. Therefore, it is conceivable to use a dual core CPU as the CPU constituting the production control unit. Since the processing load for realizing the authentication process can be distributed by using the dual core CPU, the authentication function is provided so as not to affect the existing game process of the production control unit as much as possible. The authentication function can be easily realized.

<<その他の実施の形態>>
本発明の具体的な構成は上記各実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計の変更等があっても本発明に含まれる。
例えば、実施の形態1では、主制御部10と演出制御部203との間に中間部20を設ける例を示したが、これに限定されず、主制御部10と賞球制御部204との間に中間部20を設けてもよい。この場合、賞球制御部204は報知手段を備えていないが、主制御部10と賞球制御部204との間は双方向通信が可能であるので、認証が不成功となった場合には、賞球制御部204から主制御部10に対して、制御コマンドデータ及び付随データとともに認証が不成功となった旨のデータを送信するように構成してもよい。そして、主制御部10は、上記不成功となった旨のデータを中間部20を介して演出制御部203に送信し、演出制御部203において、不成功となった旨のデータに基づいて、不正行為が行われたことを報知させる。
また、実施の形態1〜3に係るパチンコ遊技機1では、中間部20をCPU、ROM、RAM等を備えて構成しているが、同様の機能を持たせたLSI等の集積回路として実現するようにしてもよい。
<< Other Embodiments >>
The specific configuration of the present invention is not limited to the above-described embodiments, and any design change or the like within a range not departing from the gist of the present invention is included in the present invention.
For example, in Embodiment 1, although the example which provides the intermediate | middle part 20 between the main control part 10 and the production | generation control part 203 was shown, it is not limited to this, Between the main control part 10 and the prize ball control part 204 An intermediate portion 20 may be provided between them. In this case, the prize ball control unit 204 is not provided with an informing means, but since bidirectional communication is possible between the main control unit 10 and the prize ball control unit 204, the authentication is unsuccessful. The prize ball control unit 204 may be configured to transmit data indicating that the authentication is unsuccessful to the main control unit 10 together with the control command data and accompanying data. Then, the main control unit 10 transmits the data indicating the unsuccessfulness to the effect control unit 203 via the intermediate unit 20, and the effect control unit 203 based on the data indicating the unsuccessful, Notify that fraud has occurred.
In the pachinko gaming machine 1 according to the first to third embodiments, the intermediate unit 20 includes a CPU, a ROM, a RAM, and the like, but is realized as an integrated circuit such as an LSI having the same function. You may do it.

また、実施の形態1〜3に係るパチンコ遊技機1では、主制御部10と、中間部20及び周辺部30は少なくとも別個のCPU、ROM、RAM等を備えて構成され、各部の機能は別個のプログラム上で実現されているが、一つのミドルウェアで、各部の機能を実現するように構成してもよい。これにより、遊技機の新機種開発において、汎用性の高いミドルウェアとして認証機能を付加させることができ、他機種への水平展開が容易となり機種ごとの設計変更は軽微なもので済むため、低コスト化の実現に貢献することができる。   In the pachinko gaming machine 1 according to the first to third embodiments, the main control unit 10, the intermediate unit 20, and the peripheral unit 30 are configured to include at least separate CPUs, ROMs, RAMs, and the like, and the functions of the respective units are separate. However, the functions of each unit may be realized by a single middleware. This makes it possible to add an authentication function as a highly versatile middleware in the development of new models of gaming machines, facilitates horizontal deployment to other models, and requires only a small design change for each model. It can contribute to realization.

また、実施の形態1〜3に係るパチンコ遊技機1において、主制御部10は、個体検査値を生成するための所定のデータの分割方法として、乱数生成回路や乱数生成プログラムなどによって生成された値を分割数として決定し、所定のデータを決定された分割数の個数に分割していたが、これに限定されない。主制御部10は、個体検査値生成の対象となる各データブロックを構成するデータの量(以下、データ量という)を決定し、主制御部10は、所定の記憶領域内の所定のデータを、決定したデータ量の分だけ分割する。そして、主制御部10は、データ量で分割されたそれぞれのデータブロックごとに半群演算を行って、主制御部10を認証するための分割したデータブロック数分の個体検査値を生成する。すなわち、分割して得られたデータブロックの数が分割数になる。データ量の決定方法は、乱数生成回路や乱数生成プログラムの他、主制御部10の他の処理において生成される値を所定のタイミングで参照し、その値をデータ量としたりする方法が考えられる。   In the pachinko gaming machine 1 according to the first to third embodiments, the main control unit 10 is generated by a random number generation circuit, a random number generation program, or the like as a predetermined data division method for generating individual test values. Although the value is determined as the number of divisions and predetermined data is divided into the determined number of divisions, the present invention is not limited to this. The main control unit 10 determines the amount of data constituting each data block for which individual test values are to be generated (hereinafter referred to as data amount), and the main control unit 10 stores predetermined data in a predetermined storage area. The data is divided by the determined amount of data. Then, the main control unit 10 performs a semi-group operation for each data block divided by the data amount, and generates individual test values for the number of divided data blocks for authenticating the main control unit 10. That is, the number of data blocks obtained by the division becomes the division number. As a method for determining the data amount, a method of referring to a value generated in another process of the main control unit 10 at a predetermined timing in addition to the random number generation circuit and the random number generation program and using the value as the data amount can be considered. .

この場合、主制御部10は、1つの個体検査値を生成するごとに、その生成に用いるデータ量を決定すると、主制御部10の所定の記憶領域内の所定のデータの全てを用いて、個体検査値の生成が完了するまで、データ量の決定と個体検査値の生成とを繰り返すこととなる。このとき、いくつの個体検査値が生成されるか(すなわち、分割数がいくつになるか)は、所定の記憶領域内の所定のデータの全てを用いて個体検査値を生成するまで判明しない。このように、分割数そのものを決定するのではなく、個体検査値の生成に用いるデータ量を決定することで、分割数が不正に窃取される可能性を低減することができる。なお、主制御部10は、1つの個体検査値を生成するごとにデータ量を決定するのではなく、予め個体検査値の生成に用いるデータ量を決定しておいてもよい。また、全ての個体検査値の生成に用いるデータ量を等しくするようにしてもよく、このときはデータ量を決定した時点で分割数が予測可能となる。   In this case, every time the main control unit 10 generates one individual test value, the main control unit 10 determines the amount of data used for the generation, and uses all of the predetermined data in the predetermined storage area of the main control unit 10, Until the generation of the individual test value is completed, the determination of the data amount and the generation of the individual test value are repeated. At this time, it is not known how many individual test values are generated (that is, how many divisions are made) until the individual test values are generated using all predetermined data in a predetermined storage area. In this way, the possibility of illegally stealing the number of divisions can be reduced by determining the amount of data used for generating the individual test value rather than determining the number of divisions. The main control unit 10 may determine the data amount used for generating the individual test value in advance, instead of determining the data amount every time one individual test value is generated. Further, the data amount used for generation of all individual test values may be made equal, and in this case, the number of divisions can be predicted when the data amount is determined.

また、実施の形態1〜3に係るパチンコ遊技機において、動作検査値として機能番号を用いる場合、主制御部10は、動作検査値が生成される度に、これを取得して動作認証データを生成し、制御コマンドに付加して中間部20に送信するようにしてもよい。この場合、中間部20は、動作認証データを受信する度に動作認証を行ってもよい。   Moreover, in the pachinko gaming machine according to the first to third embodiments, when the function number is used as the operation inspection value, the main control unit 10 obtains the operation authentication data every time the operation inspection value is generated. It may be generated, added to the control command, and transmitted to the intermediate unit 20. In this case, the intermediate unit 20 may perform the operation authentication every time the operation authentication data is received.

また、実施の形態1〜3に係るパチンコ遊技機において、動作検査値として機能番号を用いる場合、機能番号を主制御部10によって実行されるプログラムの所定の機能を実行するための処理毎に実行される順番に従って連続して増加又は減少する番号を重複なく割り当てておいてもよい。このように機能番号を割り当てることにより、中間部20又は演出制御部203は、受信した動作認証データから動作検査値を復元し、受信した順に動作検査値の値が連続しているか否かを判定することで動作認証を行うことができる。すなわち、中間部20又は演出制御部203は、動作認証を行うために、予め動作認証用期待値を記憶しておいたり、動作認証データと動作認証用期待値とを用いて照合処理を行ったりする必要がない。これにより、中間部20又は演出制御部203の動作認証による処理負荷や、中間部20の記憶領域を占める動作認証に関するデータ量を低減することができる。   In the pachinko gaming machine according to the first to third embodiments, when a function number is used as an operation inspection value, the function number is executed for each process for executing a predetermined function of a program executed by the main control unit 10. You may assign | assign the number which increases or decreases continuously according to the order performed without duplication. By assigning the function numbers in this way, the intermediate unit 20 or the effect control unit 203 restores the operation inspection values from the received operation authentication data, and determines whether or not the values of the operation inspection values are consecutive in the order received. By doing so, operation authentication can be performed. That is, the intermediate unit 20 or the production control unit 203 stores the expected value for motion authentication in advance or performs collation processing using the motion authentication data and the expected value for motion authentication in order to perform motion authentication. There is no need to do. Accordingly, it is possible to reduce the processing load due to the operation authentication of the intermediate unit 20 or the effect control unit 203 and the data amount related to the operation authentication that occupies the storage area of the intermediate unit 20.

また、実施の形態1〜3に係るパチンコ遊技機1において、主制御部10は、動作検査値として機能番号及び認証回数の2種類の動作検査値から選択するとしたが、これに限定されず、複数種類の動作検査値から選択してもよい。他の動作検査値の種類としては、制御コマンドの送信回数や、主制御部10が生成した個体検査値の数(すなわち分割数の総数)等を用いてもよい。   Moreover, in the pachinko gaming machine 1 according to the first to third embodiments, the main control unit 10 is selected from the two types of operation inspection values of the function number and the number of authentications as the operation inspection value, but is not limited thereto. You may select from several types of operation inspection values. As other types of operation test values, the number of control command transmissions, the number of individual test values generated by the main control unit 10 (that is, the total number of divisions), or the like may be used.

動作検査値として制御コマンドの送信回数を用いる場合、動作認証を行う中間部20又は演出制御部203は、受信した制御コマンドの数、すなわち、制御コマンドの受信回数を動作認証用の期待値として認証処理を行えばよい。認証対象である主制御部10は、制御コマンドの送信タイミングになったら、RAM10cの所定の記憶領域である動作検査値用メモリに記憶されている制御コマンドの送信回数の値を+1して更新し、更新した送信回数を動作検査値として取得する。主制御部10は、取得した動作検査値に所定の演算を行って動作認証データを生成し、生成した動作認証データを上記制御コマンドに付加して中間部20に送信する。動作認証を行う中間部20又は演出制御部203は、動作認証データを付加された制御コマンドを受信したら、動作認証データを抽出するとともに所定の記憶領域に記憶されている動作認証期待値(又は中間動作認証期待値)の値を+1して更新し、抽出した動作認証データと更新した動作認証用期待値(又は中間動作認証期待値)とを用いて動作認証を行う。   When the number of transmissions of the control command is used as the operation inspection value, the intermediate unit 20 or the effect control unit 203 that performs operation authentication authenticates the number of received control commands, that is, the number of receptions of the control command as an expected value for operation authentication. What is necessary is just to process. When the control command transmission timing comes, the main control unit 10 to be authenticated updates the value of the number of control command transmissions stored in the operation test value memory, which is a predetermined storage area of the RAM 10c, by one. Then, the updated number of transmissions is acquired as an operation inspection value. The main control unit 10 performs a predetermined calculation on the acquired operation inspection value to generate operation authentication data, adds the generated operation authentication data to the control command, and transmits the operation authentication data to the intermediate unit 20. When receiving the control command to which the operation authentication data is added, the intermediate unit 20 or the effect control unit 203 that performs the operation authentication extracts the operation authentication data and stores the expected operation authentication value (or intermediate) stored in a predetermined storage area. The operation authentication expected value) is updated by +1, and the operation authentication is performed using the extracted operation authentication data and the updated operation authentication expected value (or intermediate operation authentication expected value).

また、動作検査値として主制御部10が生成した個体検査値の数(すなわち分割数の総数)を用いる場合、動作認証を行う中間部20又は演出制御部203は、主制御部10から送信された個体認証データの数を動作認証用期待値として認証処理を行えばよい。主制御部10は、動作検査値の更新タイミングになったら、動作検査値としてRAM10cに記憶されている個体検査値の数に今回新たに生成した個体検査値の数を加算して個体検査値の数(動作検査値)を更新する。動作認証を行う中間部20又は演出制御部203は、動作認証用期待値の更新タイミングになったら、RAM20c又はRAM30cに記憶されている動作認証用期待値の値に今回受信した個体認証データの数を加算して動作認証用期待値を更新する。   When using the number of individual test values generated by the main control unit 10 (that is, the total number of divisions) as the motion test value, the intermediate unit 20 or the effect control unit 203 that performs motion authentication is transmitted from the main control unit 10. Authentication processing may be performed using the number of individual authentication data as the expected value for operation authentication. The main control unit 10 adds the number of the individual test values newly generated this time to the number of the individual test values stored in the RAM 10c as the operation test values at the update timing of the operation test values. The number (operation inspection value) is updated. The number of pieces of individual authentication data received this time at the value of the expected value for operation authentication stored in the RAM 20c or the RAM 30c when the intermediate unit 20 or the effect control unit 203 that performs the operation authentication comes to the update timing of the expected value for operation authentication. Is added to update the expected value for operation authentication.

また、実施の形態1〜3に係るパチンコ遊技機1は、所定の半群演算を用いて個体検査値を生成し、所定の個体認証期待値を用いて個体認証処理を行うとしたが、これに限定されない。主制御部10は、複数の半群演算を予め用意しておき、今回の分割数に基づいて、複数の半群演算の中から次回の個体検査値の生成に用いる1個の半群演算を選択するように構成し、中間部20又は周辺部30は、主制御部10における半群演算の切り替えに対応して、今回の結合数に基づいて、次回の結合処理時に用いる半群演算及び個体認証期待値を切り替えるように構成してもよい。具体的には、主制御部10は、例えば、今回の分割数が奇数の場合は次回の半群演算を今回用いたものと異なるものを選択し、今回の分割数が偶数の場合は次回の半群演算を今回用いたものと同一のものを選択する。また、中間部20又は周辺部30は、今回の結合数が奇数の場合には次回の結合処理時の半群演算及び個体認証期待値を今回用いたものと異なるものを選択し、今回の結合数が偶数の場合には次回の結合処理時に用いる半群演算及び個体認証期待値を今回用いたものと同一のものを選択する。この場合、初回の半群演算については、主制御部10と中間部20又は周辺部30との間で同一の方式を利用するものと予め設定しておく。分割数は主制御部10のみが知り得る値であり、結合数は個体認証が成功して初めて中間部20又は周辺部30が知り得る値である。よって、不正行為者は、主制御部10における半群演算や中間部20又は周辺部30における個体認証期待値などの切り替えタイミングを知ることができない。これにより、主制御部10、中間部20又は周辺部30の間の処理に対する認証強度を向上させることができる。   Further, the pachinko gaming machine 1 according to the first to third embodiments generates an individual test value using a predetermined half-group operation and performs an individual authentication process using a predetermined individual authentication expected value. It is not limited to. The main control unit 10 prepares a plurality of semi-group operations in advance, and performs one semi-group operation used to generate the next individual test value from the plurality of semi-group operations based on the number of divisions this time. The intermediate unit 20 or the peripheral unit 30 is configured so as to select the half group operation and the individual used in the next combining process based on the current number of connections corresponding to the switching of the half group operation in the main control unit 10. You may comprise so that an authentication expected value may be switched. Specifically, the main control unit 10 selects, for example, the next half group calculation different from the one used this time when the current division number is an odd number, and the next division number when the current division number is an even number. Select the same semigroup operation as used this time. The intermediate unit 20 or the peripheral unit 30 selects a different one from the one used this time for the half-group operation and the individual authentication expected value in the next combining process when the current number of connections is an odd number. If the number is an even number, the same half-group operation and individual authentication expected value used at the time of the next joining process are selected as those used this time. In this case, the first half group calculation is set in advance to use the same method between the main control unit 10 and the intermediate unit 20 or the peripheral unit 30. The number of divisions is a value that only the main control unit 10 can know, and the number of connections is a value that the intermediate unit 20 or the peripheral unit 30 can know only after successful individual authentication. Therefore, the fraudster cannot know the switching timing of the half group calculation in the main control unit 10 and the individual authentication expected value in the intermediate unit 20 or the peripheral unit 30. Thereby, the authentication intensity | strength with respect to the process between the main control part 10, the intermediate | middle part 20, or the peripheral part 30 can be improved.

また、本実施の形態1〜3に係るパチンコ遊技機1では、所定のタイミング、例えば、所定の制御コマンドを送信する場合にのみ個体認証データ及び動作認証データを付加するようにしてもよい。この場合、主制御部10は、制御コマンドが所定の制御コマンドか否かを判断し、所定の制御コマンドの場合に個体認証データ及び動作認証データを生成する。主制御部10は、生成した個体認証データ及び動作認証データを制御コマンドに付加した認証データ付制御信号を中間部20又は周辺部30に送信する。なお、主制御部10は、生成した個体認証データ及び動作認証データの全てを送信するまでは、所定のタイミング(例えば、所定の制御コマンドの送信タイミング)になっても新たに個体認証データ及び動作認証データを生成せずに認証データ付制御信号の送信を行う。このように、所定のタイミングのときにのみ個体認証データ及び動作認証データを生成することにより、認証データの生成回数を制限することができ、認証処理による処理負荷を低減することができる。   In the pachinko gaming machine 1 according to the first to third embodiments, the individual authentication data and the operation authentication data may be added only when a predetermined control command is transmitted, for example, a predetermined control command. In this case, the main control unit 10 determines whether or not the control command is a predetermined control command, and generates individual authentication data and operation authentication data in the case of the predetermined control command. The main control unit 10 transmits to the intermediate unit 20 or the peripheral unit 30 a control signal with authentication data in which the generated individual authentication data and operation authentication data are added to the control command. Note that the main control unit 10 newly starts the individual authentication data and the operation even when the predetermined timing (for example, the transmission timing of the predetermined control command) is reached until all of the generated individual authentication data and operation authentication data are transmitted. A control signal with authentication data is transmitted without generating authentication data. As described above, by generating the individual authentication data and the operation authentication data only at the predetermined timing, it is possible to limit the number of generations of the authentication data, and to reduce the processing load due to the authentication processing.

ここで、所定の制御コマンドとは、パチンコ遊技機1の通電中において、パチンコ遊技機1の動作(例えば、初期化動作や演出動作あるいは客待ちデモンストレーションなど)を指示するために、各種の制御コマンドの中から任意に選定した特定の制御コマンドをいう。所定の制御コマンドとは、より具体的に例を挙げれば、大当たり状態の継続中に送信される大当たりコマンド、大当たり状態の処理を開始させるための大当たり開始コマンド、大当たり状態の処理を終了させるための大当たり終了コマンド、周辺部30に大当たり前のリーチ状態の処理を実行させるための大当たりリーチコマンド、周辺部30に電源投入時の処理を実行させるための電源投入コマンド、周辺部30に非遊技状態におけるデモ表示を実行させるための客待ちデモコマンド、周辺部30に非遊技状態におけるデモ表示を停止させるための客待ちデモ停止コマンド、周辺部30に抽選時の抽選結果がはずれの場合の処理を実行させるためのはずれコマンド、普通電動役物(電動チューリップ)の開放抽選やいわゆるフェイクと呼ばれる大当たりと同様に特別電動役物が短時間だけ開放するような小当たり状態の継続中に送信される小当たりコマンドなどをいう。所定の制御コマンドとしては、上記のものの他、例えば、電源オフコマンド、はずれリーチコマンド、はずれ非リーチコマンド、ラウンド開始コマンド、ラウンド終了コマンドなどがある。   Here, the predetermined control command refers to various control commands for instructing the operation of the pachinko gaming machine 1 (for example, initialization operation, performance operation, customer waiting demonstration, etc.) while the pachinko gaming machine 1 is energized. A specific control command arbitrarily selected from the above. More specifically, the predetermined control command is, for example, a jackpot command transmitted while the jackpot state continues, a jackpot start command for starting the jackpot state processing, and a jackpot state process for ending the jackpot state processing. A jackpot end command, a jackpot reach command for causing the peripheral unit 30 to execute a process of reaching the jackpot, a power-on command for causing the peripheral unit 30 to execute a power-on process, and the peripheral unit 30 in a non-game state A customer waiting demo command for executing a demo display, a customer waiting demo stop command for stopping the demonstration display in the non-gaming state in the peripheral portion 30, and executing processing when the lottery result at the lottery is off in the peripheral portion 30 A command to make it off, called an open lottery of ordinary electric accessories (electric tulips) or so-called fake It refers to such that jackpot and the small hit command transmitted for the duration of the small contact state so as to open only for a short time a special electric combination thereof as well. As the predetermined control command, there are, for example, a power-off command, an unreach reach command, an unreach non-reach command, a round start command, and a round end command.

このように構成されるパチンコ遊技機1では、所定の制御コマンドを送信するタイミングで、主制御部10の正当性を認証するための認証データを用いて認証処理を行う。認証処理を行うことによって主制御部10や周辺部30の処理負荷が増大するのは、所定の制御コマンドの制御コマンドデータ301を受信している期間のみであり、主制御部10や周辺部30の処理負荷が増大する割合を抑えることができる。   In the pachinko gaming machine 1 configured as described above, at the timing of transmitting a predetermined control command, authentication processing is performed using authentication data for authenticating the validity of the main control unit 10. The processing load on the main control unit 10 and the peripheral unit 30 is increased only during the period when the control command data 301 of a predetermined control command is received. The rate at which the processing load increases can be suppressed.

また、所定の制御コマンドの制御コマンドデータにのみ認証データが付加されるので、周辺部30が実行するプログラムには所定の制御コマンドに関する認証処理を追加するだけでよい。したがって、周辺部30が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドの制御コマンドデータに認証データが付加される場合と比較して、認証機能を追加するタイミングの設計、機能の実装、機能の検証など、より簡単に、少ない作業工数で実現することができる。   Further, since the authentication data is added only to the control command data of the predetermined control command, it is only necessary to add an authentication process related to the predetermined control command to the program executed by the peripheral unit 30. Accordingly, since it is not necessary to design a new timing for the entire program executed by the peripheral unit 30, the timing for adding the authentication function is compared with the case where the authentication data is added to the control command data of all control commands. Design, implementation of functions, verification of functions, etc. can be realized more easily and with less man-hours.

また、主制御部10は、中間部20に所定の制御コマンドを送信する場合のみ、制御コマンドデータに個体認証データ又は動作認証データの少なくともいずれかを付加する場合、認証処理が行われるのは所定の制御コマンドの制御コマンドデータの送信時のみであるので、主制御部10や周辺部30の処理負荷が認証処理によって増大する割合を抑えることができる。所定の制御コマンドが大当たりコマンドである場合、大当たりコマンドは大当たり中のラウンドごとに送信されるため、大当たり状態にある一定期間中に複数回の認証処理を行うこととなり、認証処理の確度を向上させることができる。   Further, only when the main control unit 10 transmits a predetermined control command to the intermediate unit 20, when at least one of the individual authentication data and the operation authentication data is added to the control command data, the authentication process is performed in a predetermined manner. Since this is only at the time of transmission of the control command data of the control command, it is possible to suppress the rate at which the processing load on the main control unit 10 and the peripheral unit 30 increases due to the authentication process. When the predetermined control command is a jackpot command, the jackpot command is transmitted for each round of jackpot, so the authentication process is performed multiple times during a certain period in the jackpot state, improving the accuracy of the authentication process. be able to.

また、所定の制御コマンドが大当たり開始コマンドや大当たり終了コマンドである場合、大当たり開始コマンドや大当たり終了コマンドは、大当たり状態を開始又は終了させる制御コマンドであり、他の制御コマンドと比較して、送信頻度が低い。したがって、制御信号の中から認証データが抽出される可能性を低減することができる。また、制御信号の中から認証データが抽出されても、取得できるサンプル数が少ないため、認証データが解析される危険性を低減することができる。   Also, when the predetermined control command is a jackpot start command or jackpot end command, the jackpot start command or jackpot end command is a control command for starting or ending the jackpot state, and compared with other control commands, the transmission frequency Is low. Therefore, the possibility that the authentication data is extracted from the control signal can be reduced. Further, even if authentication data is extracted from the control signal, the number of samples that can be acquired is small, so that the risk that the authentication data is analyzed can be reduced.

また、所定の制御コマンドが大当たりリーチコマンドである場合、大当たりリーチは、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。したがって、大当たりリーチコマンドデータを送信する際に認証処理を行うことにより、時間軸上における認証処理の実施位置が分散される。そして、このように時間軸上における認証処理の実施位置を分散することによって、認証処理の信頼性を向上させることができる。これは、認証データの通信不具合や認証データの改ざんが一定の期間行われた場合であっても、時間をおいてランダムに認証処理が行われるので、通信不具合や改ざんの影響を回避できる可能性が高くなるためである。   When the predetermined control command is a jackpot reach command, the jackpot reach is generated more frequently than the jackpot reach. Moreover, the occurrence timing of jackpot reach has randomness. Therefore, by performing the authentication process when transmitting the jackpot reach command data, the execution positions of the authentication process on the time axis are distributed. And the reliability of an authentication process can be improved by distributing the implementation position of the authentication process on a time axis in this way. This is because even if authentication data communication failure or authentication data tampering is performed for a certain period, authentication processing is performed at random time, so the possibility of avoiding communication failure and tampering may be avoided This is because of the increase.

さらに、所定の制御コマンドが電源投入コマンドである場合、電源投入コマンドは、パチンコ遊技機1の電源の投入時やリセット時など、パチンコ遊技機1の初期化処理を行う際に送信される。初期化処理は、パチンコ遊技機1のメインの処理である遊技(ゲーム進行)関連処理とは異なる処理区分に分類される。したがって、本発明のように、初期化処理中に認証処理を組み込めば、遊技関連処理中に認証処理を組み込む場合と比較して、プログラム設計やテストにかかる工程(工数)が増加する割合を低減することができる。すなわち、初期化処理中に認証処理を組み込むことによって、開発コストの低減や品質管理上のメリットを得ることができる。また、初期化処理中に認証処理を組み込めば、パチンコ遊技機1の起動直後に認証処理を行うため、遊技店が閉店した後に不正が行われた場合などであっても、顧客が入店する前に不正を検出することができる。よって、不正による被害が発生する危険性を低減することができる。   Further, when the predetermined control command is a power-on command, the power-on command is transmitted when the pachinko gaming machine 1 is initialized, such as when the pachinko gaming machine 1 is powered on or reset. The initialization process is classified into a process category different from the game (game progress) related process which is the main process of the pachinko gaming machine 1. Therefore, if the authentication process is incorporated during the initialization process as in the present invention, the rate of increase in the number of steps (man-hours) required for program design and testing is reduced compared to the case where the authentication process is incorporated during the game-related process. can do. That is, by incorporating the authentication process during the initialization process, it is possible to obtain development merit and quality control merit. Further, if authentication processing is incorporated during initialization processing, authentication processing is performed immediately after the pachinko gaming machine 1 is started, so that even if a fraud is performed after the game store is closed, the customer enters the store. Fraud can be detected before. Therefore, the risk of damage caused by fraud can be reduced.

また、所定の制御コマンドが客待ちデモコマンド又は客待ちデモ停止コマンドである場合、客待ちデモコマンド又は客待ちデモ停止コマンドは、パチンコ遊技機1が非遊技状態、すなわち、パチンコ遊技機1のメインの処理である遊技(ゲーム進行)関連処理が行われていない場合に送信されるので、認証処理による処理負荷の増大が遊技関連処理に影響を与えることがない。このため、主制御部10や周辺部30(演出制御部203)が高度な処理能力を有していない場合や、遊技関連処理の処理負荷が大きいパチンコ遊技機1であっても、認証処理機能を追加することができる。また、客待ちデモコマンド及び客待ちデモ停止コマンドは、顧客がパチンコ遊技機1を操作する前に発行されるコマンドであるので、顧客がパチンコ遊技機1を操作する前に不正行為を検出することができる。   When the predetermined control command is a customer waiting demo command or a customer waiting demo stop command, the customer waiting demo command or the customer waiting demo stop command indicates that the pachinko gaming machine 1 is in a non-game state, that is, the main of the pachinko gaming machine 1 This is transmitted when the game (game progress) related process is not performed, so that an increase in processing load due to the authentication process does not affect the game related process. For this reason, even if the main control unit 10 or the peripheral unit 30 (the effect control unit 203) does not have a high processing capacity, or the pachinko gaming machine 1 has a large processing load on the game-related processing, the authentication processing function Can be added. Further, since the customer waiting demo command and the customer waiting demo stop command are commands issued before the customer operates the pachinko gaming machine 1, the customer detects an illegal act before operating the pachinko gaming machine 1. Can do.

さらに、所定の制御コマンドがはずれコマンドである場合、「はずれ」は、抽選時の抽選結果として最も発生頻度が高いので、はずれコマンドデータの送信時に制御コマンドに認証データ303を付加することとすれば、抽選から認証処理への流れをパチンコ遊技機1の処理の基本形とみなすことができる。一方、大当たりリーチ時や大当たり時の処理は、パチンコ遊技機1の機種ごとに演出方法が変更されるなど、特殊な処理に区分されるが、はずれ時の処理はパチンコ遊技機1の機種ごとの差異が少ない。このため、本実施の形態1のように、はずれ時の処理に認証処理を組み込めば、認証処理の流れに大きな変更を加えることなく、パチンコ遊技機1の本体を他の機種に再利用することが可能となる。   Furthermore, when the predetermined control command is a loss command, “out of” occurs most frequently as a lottery result at the time of lottery, so that authentication data 303 is added to the control command when the loss command data is transmitted. The flow from the lottery to the authentication process can be regarded as a basic form of processing of the pachinko gaming machine 1. On the other hand, processing at the time of jackpot reach and jackpot is classified into special processing such as changing the presentation method for each model of pachinko gaming machine 1, but processing at the time of losing is different for each model of pachinko gaming machine 1 There are few differences. For this reason, if the authentication process is incorporated in the process at the time of disconnection as in the first embodiment, the main body of the pachinko gaming machine 1 can be reused for another model without making a major change in the flow of the authentication process. Is possible.

また、中間部20は、周辺部30に所定の制御コマンドを送信する場合のみ、制御コマンドに中間認証情報を付加するようにしてもよい。この場合、中間部20の認証処理が行われるのは所定の制御コマンドの送信時のみであるので、周辺部30の処理負荷が認証処理によって増大する割合を抑えることができる。また、この場合、中間部20が実行するプログラムには所定の制御コマンドに関する認証処理を追加するだけでよい。したがって、中間部20が実行するプログラム全体にわたる新たなタイミングの設計する必要がないので、すべての制御コマンドに中間認証情報が付加される場合と比較して、認証機能を追加するタイミングの設計、機能の実装、機能の検証など、より簡単に、少ない作業工数で実現することができる。   The intermediate unit 20 may add the intermediate authentication information to the control command only when transmitting a predetermined control command to the peripheral unit 30. In this case, since the authentication process of the intermediate unit 20 is performed only when a predetermined control command is transmitted, the rate at which the processing load of the peripheral unit 30 increases due to the authentication process can be suppressed. In this case, it is only necessary to add an authentication process related to a predetermined control command to the program executed by the intermediate unit 20. Accordingly, since it is not necessary to design a new timing for the entire program executed by the intermediate unit 20, the design and function of the timing for adding the authentication function as compared with the case where the intermediate authentication information is added to all the control commands. Implementation, functional verification, etc. can be realized more easily and with less work man-hours.

また、実施の形態1〜3に係るパチンコ遊技機1は、主制御部10は、個体認証データ及び動作認証データが付加された認証データ付制御信号の他に、制御コマンドデータ及び付随データに個体認証データのみを付加した個体認証データ付制御信号や、制御コマンドデータ及び付随データに動作認証データのみを付加した動作認証データ付制御信号を各々中間部20又は周辺部30に送信するようにしてもよい。また、中間部20は、中間認証情報を構成する各種認証結果や各種認証データを別の制御信号に付加し、それぞれ別々に周辺部30に送信してもよい。   In addition, in the pachinko gaming machine 1 according to the first to third embodiments, the main control unit 10 includes individual control command data and accompanying data in addition to a control signal with authentication data to which individual authentication data and operation authentication data are added. A control signal with individual authentication data to which only authentication data is added, or a control signal with operation authentication data to which only operation authentication data is added to control command data and accompanying data may be transmitted to the intermediate unit 20 or the peripheral unit 30, respectively. Good. Further, the intermediate unit 20 may add various authentication results and various authentication data constituting the intermediate authentication information to different control signals and transmit them separately to the peripheral unit 30.

また、実施の形態1〜3に係るパチンコ遊技機1は、制御コマンドを送信する際に、個体認証データ及び動作認証データを制御コマンドに付加すると説明したが、本発明に係る遊技機はこれに限定されない。主制御部10は、制御コマンドとは異なるデータ信号に認証データを付加して中間部20又は周辺部30に送信してもよい。例えば、任意のデータ信号に対して所定時間毎に認証データを付加して送信するなど、主制御部10と中間部20又は周辺部30との間で認証データを送受信するタイミングを予め設定しておけばよい。また、主制御部10は、認証データが付加されたデータ信号を、その旨が分かるような、制御コマンドとは異なるデータ構造となるように出力すればよい。
また、主制御部10は、認証データをデータ信号に付加せずに、認証データそのものをデータ信号として送信してもよい。
In addition, the pachinko gaming machine 1 according to the first to third embodiments has been described as adding the individual authentication data and the operation authentication data to the control command when transmitting the control command. However, the gaming machine according to the present invention is not limited thereto. It is not limited. The main control unit 10 may add authentication data to a data signal different from the control command and transmit it to the intermediate unit 20 or the peripheral unit 30. For example, a timing for transmitting / receiving authentication data between the main control unit 10 and the intermediate unit 20 or the peripheral unit 30 is set in advance, for example, authentication data is added to an arbitrary data signal and transmitted every predetermined time. Just keep it. Further, the main control unit 10 may output the data signal to which the authentication data is added so as to have a data structure different from the control command so that it can be understood.
Further, the main control unit 10 may transmit the authentication data itself as a data signal without adding the authentication data to the data signal.

また、上記各実施の形態では、本発明をパチンコ遊技機に適用する例を示したが、これに限定されず、本発明は、雀球遊技機、アレンジボール等のパチンコ遊技機以外の弾球遊技機、スロットマシン等の回胴式遊技機などの他の遊技機にも適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。
また、上記各実施の形態は、その目的及び構成等に特に矛盾や問題がない限り、互いの技術を流用することができる。
In each of the above embodiments, the present invention is applied to a pachinko gaming machine. However, the present invention is not limited to this, and the present invention is not limited to a pachinko gaming machine such as a sparrow ball gaming machine or an arrangement ball. The present invention can also be applied to other gaming machines such as a revolving type gaming machine such as a gaming machine or a slot machine. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.
In addition, each of the above embodiments can utilize each other's technology as long as there is no particular contradiction or problem in the purpose, configuration, or the like.

1 パチンコ遊技機
10 主制御部
10a,20a,203a,204a CPU
10b,20b,203b,204b ROM
10c,20c,203c,204c RAM
11 データ記憶手段
12 決定手段
13 個体検査値生成手段
14 動作検査値生成手段
20 中間部
21 期待値記憶手段
22 中間認証手段
30 周辺部
31 期待値記憶手段
32 認証手段
203 演出制御部
203d VRAM
204 賞球制御部
301 制御コマンドデータ
302 付随データ
303 個体認証データ
304 動作認証データ
305 中間認証情報
310 通常の制御信号
320 認証データ付制御信号
330 中間認証情報付制御信号
1 Pachinko machine 10 Main controller 10a, 20a, 203a, 204a CPU
10b, 20b, 203b, 204b ROM
10c, 20c, 203c, 204c RAM
DESCRIPTION OF SYMBOLS 11 Data storage means 12 Determination means 13 Individual test value generation means 14 Operation test value generation means 20 Intermediate part 21 Expected value storage means 22 Intermediate authentication means 30 Peripheral part 31 Expected value storage means 32 Authentication means 203 Effect control part 203d VRAM
204 Prize ball control unit 301 Control command data 302 Accompanying data 303 Individual authentication data 304 Operation authentication data 305 Intermediate authentication information 310 Normal control signal 320 Control signal with authentication data 330 Control signal with intermediate authentication information

Claims (25)

制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機であって、
前記主制御部は、
所定のデータが記憶されているデータ記憶手段と、前記データ記憶手段に記憶されている前記所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成手段と、
前記主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成手段とを備え、
前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信し、
前記中間部は、
前記主制御部より送信された動作検査値を用いて、第1の認証条件に基づき前記主制御部の動作の継続性を認証する第1の動作認証手段を備え、
前記第1の動作認証手段が得た認証結果と前記個体検査値とを前記周辺部に送信し、
前記周辺部は、
前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値が記憶されている演算値記憶手段と、
前記中間部より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段と、
前記中間部より送信された前記第1の動作認証手段が得た認証結果を用いて、第2の認証条件に基づき前記主制御部の動作の継続性を認証する第2の動作認証手段とを備え、
前記個体認証手段が得た認証結果及び前記第2の動作認証手段が得た認証結果に基づいた処理を行い、
前記主制御部は、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更し、
前記周辺部が備える前記第2の動作認証手段は、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更し、
前記複数種類の動作検査値には、前記動作検査値生成手段による前記動作検査値の生成処理若しくは前記個体検査値生成手段による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれる
ことを特徴とする遊技機。
A gaming machine comprising a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command,
The main control unit
A data storage means for storing predetermined data and the predetermined data stored in the data storage means are divided, and an individual examination is performed by performing a binary operation satisfying a coupling law using each of the divided data An individual test value generating means for generating a value;
An operation inspection value generating means for generating a plurality of types of operation inspection values which are information indicating the operation order of the main control unit;
Sending the individual test value and any of the plurality of types of motion test values to the intermediate part,
The intermediate part is
First operation authentication means for authenticating the continuity of the operation of the main control unit based on a first authentication condition using the operation inspection value transmitted from the main control unit,
Transmitting the authentication result obtained by the first operation authentication means and the individual test value to the peripheral part;
The peripheral portion is
A calculation value storage means for storing a calculation value obtained by performing the two-term calculation using the same data as the predetermined data stored in the data storage means;
The two-term calculation is performed using the individual test value transmitted from the intermediate unit, and the calculation result is based on whether the calculation value stored in the calculation value storage means matches or not. An individual authentication means for authenticating the validity of the individual of the main control unit;
Second operation authentication means for authenticating continuity of the operation of the main control section based on a second authentication condition using the authentication result obtained by the first operation authentication means transmitted from the intermediate section; Prepared,
Processing based on the authentication result obtained by the individual authentication means and the authentication result obtained by the second operation authentication means,
The main control unit changes the type of operation test value to be transmitted to the intermediate unit based on the number of the data generated by dividing the predetermined data,
The second operation authentication means included in the peripheral part is based on the number of the individual test values subjected to the binary operation when the individual authentication unit succeeds in authenticating the individual of the main control unit. , Change the second authentication condition ,
The plurality of types of behavior test values are generated using the number of times that the behavior test value generation process by the behavior test value generation unit or the individual test value generation process by the individual test value generation unit is performed. Either an operation inspection value or an operation inspection value generated using a number assigned for each process for executing a predetermined function in the program executed by the main control unit is included. To play.
前記第1の認証条件は、前記主制御部より前記中間部に送信された動作検査値が、予め前記中間部で保持された動作検査値の期待値と同一であるか又は非同一であるかであり、
前記第2の認証条件は、前記第1の動作認証手段によって得られた前記認証結果が、予め前記中間部で保持され、前記同一又は前記非同一のどちらであるかを予測した情報と一致するか否かである
ことを特徴とする請求項1に記載の遊技機。
In the first authentication condition, whether the operation inspection value transmitted from the main control unit to the intermediate unit is the same as or not the same as the expected value of the operation inspection value held in the intermediate unit in advance. And
The second authentication condition matches information obtained by predicting whether the authentication result obtained by the first operation authentication unit is the same or the non-identical, held in the intermediate unit in advance. The gaming machine according to claim 1, wherein:
前記動作検査値生成手段は、前記分割された各データの数に基づいて、前記複数種類の動作検査値の中から、次回の認証に用いるために前記中間部に送信する動作検査値の種類を選択し、
前記第2の動作認証手段は、前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件における前記同一又は前記非同一のどちらであるかを予測した情報の中から、次回の前記主制御部の動作の継続性を認証する際に用いる前記予測した情報を選択する
ことを特徴とする請求項2に記載の遊技機。
The operation inspection value generation means selects a type of operation inspection value to be transmitted to the intermediate unit for use in the next authentication out of the plurality of types of operation inspection values based on the number of each divided data. Selected,
The second operation authentication unit is configured to perform the same operation in the second authentication condition based on the number of the individual test values subjected to the binary operation when the individual authentication of the main control unit is successful. Alternatively, the predicted information to be used when authenticating the continuity of the operation of the main control unit next time is selected from the information that is predicted to be non-identical. The gaming machine described.
制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機であって、
前記主制御部は、
所定のデータが記憶されているデータ記憶手段と、前記データ記憶手段に記憶されている前記所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成手段と、
前記主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成手段とを備え、
前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信し、
前記中間部は、
前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値が記憶されている演算値記憶手段と、
前記主制御部より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段とを備え、
前記周辺部が備える前記主制御部の動作の継続性を認証する動作認証手段が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成し、
前記個体認証手段が得た認証結果と前記動作検査値と前記切替情報とを前記周辺部に送信し、
前記周辺部は、
前記中間部より送信された前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する前記動作認証手段を備え、
前記個体認証手段が得た認証結果及び前記動作認証手段が得た認証結果に基づいた処理を行い、
前記主制御部は、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更し、
前記周辺部が備える前記動作認証手段は、前記切替情報に基づいて、前記所定の認証条件を変更する
ことを特徴とする遊技機。
A gaming machine comprising a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command,
The main control unit
A data storage means for storing predetermined data and the predetermined data stored in the data storage means are divided, and an individual examination is performed by performing a binary operation satisfying a coupling law using each of the divided data An individual test value generating means for generating a value;
An operation inspection value generating means for generating a plurality of types of operation inspection values which are information indicating the operation order of the main control unit;
Sending the individual test value and any of the plurality of types of motion test values to the intermediate part,
The intermediate part is
A calculation value storage means for storing a calculation value obtained by performing the two-term calculation using the same data as the predetermined data stored in the data storage means;
Performing the binary calculation using the individual test value transmitted from the main control unit, and based on whether or not the calculation result and the calculation value stored in the calculation value storage means match An individual authentication means for authenticating the validity of the individual of the main control unit,
A predetermined authentication condition when the operation authentication means for authenticating the continuity of the operation of the main control unit included in the peripheral unit authenticates the continuity of the operation of the main control unit using the operation inspection value is set as the individual Switching information indicating whether or not to change based on the number of the individual test values subjected to the binary calculation when the authentication of the individual of the main control unit by the authentication unit is successful,
Send the authentication result obtained by the individual authentication means, the operation inspection value and the switching information to the peripheral part,
The peripheral portion is
The operation authentication means for authenticating the continuity of the operation of the main control unit based on the predetermined authentication condition using the operation inspection value transmitted from the intermediate unit,
Processing based on the authentication result obtained by the individual authentication means and the authentication result obtained by the action authentication means,
The main control unit changes the type of operation test value to be transmitted to the intermediate unit based on the number of the data generated by dividing the predetermined data,
The gaming machine characterized in that the operation authentication means provided in the peripheral part changes the predetermined authentication condition based on the switching information.
前記所定の認証条件は、前記主制御部より前記中間部を介して前記周辺部に送信された前記動作検査値が、予め前記周辺部で保持された、前記複数種類の動作検査値のそれぞれに対応する複数種類の期待値のいずれかと一致するか否かであり、
前記動作検査値生成手段は、前記分割された各データの数に基づいて、前記複数種類の動作検査値の中から、次回の認証に用いるために前記中間部に送信する動作検査値の種類を選択し、
前記動作認証手段は、前記切替情報に基づいて、前記所定の認証条件における前記複数種類の動作検査値のそれぞれに対応した前記複数種類の期待値の中から、次回の前記主制御部の動作の継続性を認証する際に用いる前記期待値の種類を選択して、前記所定の認証条件を変更する
ことを特徴とする請求項4に記載の遊技機。
The predetermined authentication condition is that the operation test value transmitted from the main control unit to the peripheral unit via the intermediate unit is stored in the peripheral unit in advance for each of the plurality of types of operation test values. Whether it matches one of the corresponding multiple types of expected values,
The operation inspection value generation means selects a type of operation inspection value to be transmitted to the intermediate unit for use in the next authentication out of the plurality of types of operation inspection values based on the number of each divided data. Selected,
Based on the switching information, the operation authentication unit is configured to select the next operation of the main control unit from the plurality of types of expected values corresponding to the plurality of types of operation inspection values in the predetermined authentication condition. The gaming machine according to claim 4, wherein the predetermined authentication condition is changed by selecting a type of the expected value used when authenticating continuity.
前記動作検査値生成手段は、前記動作検査値生成手段による前記動作検査値の生成処理又は前記個体検査値生成手段による前記個体検査値の生成処理が行われた回数を用いて前記動作検査値を生成することを特徴とする請求項4又は5に記載の遊技機。 The behavior inspection value generation means uses the number of times that the behavior inspection value generation processing by the behavior inspection value generation means or the individual inspection value generation processing by the individual inspection value generation means has been performed, The game machine according to claim 4 , wherein the game machine is generated. 前記動作検査値生成手段は、前記主制御部によって実行されたプログラムにおいて、所定の機能を実行するための処理毎に割り振られた番号を用いて前記動作検査値を生成することを特徴とする請求項4乃至6のいずれかに記載の遊技機。 The operation inspection value generation means generates the operation inspection value using a number assigned for each process for executing a predetermined function in a program executed by the main control unit. Item 7. A gaming machine according to any one of Items 4 to 6 . 前記主制御部は、前記データ記憶手段に記憶されている前記所定のデータを分割する分割数を決定する決定手段をさらに備えることを特徴とする請求項1乃至7のいずれかに記載の遊技機。   The gaming machine according to claim 1, wherein the main control unit further includes a determination unit that determines a division number for dividing the predetermined data stored in the data storage unit. . 前記個体検査値生成手段は、複数の2項演算が実行可能であり、前記分割数に基づいて、前記複数の2項演算の中から次回の前記個体検査値の生成に用いる2項演算を選択し、
前記演算値記憶手段は、前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記複数の2項演算をそれぞれ行って得られた複数の演算値を記憶し、
前記個体認証手段は、複数の2項演算が実行可能であり、前記主制御部の個体の認証が成功した際に前記選択した2項演算の対象となった前記個体検査値の数に基づいて、前記複数の2項演算から次回の前記主制御部の個体の正当性を認証する際に用いる2項演算を選択するとともに、前記複数の演算値から次回の前記主制御部の個体の正当性を認証する際に用いる演算値を選択する
ことを特徴とする請求項8に記載の遊技機。
The individual test value generation means can execute a plurality of binary operations, and selects a binary operation used for the next generation of the individual test values from the plurality of binary operations based on the number of divisions And
The calculation value storage means stores a plurality of calculation values obtained by performing the plurality of binary calculations using the same data as the predetermined data stored in the data storage means,
The individual authentication means is capable of performing a plurality of binary operations, and based on the number of the individual test values subjected to the selected binary operation when the individual authentication of the main control unit is successful And selecting a binary operation to be used when authenticating the next individual of the main control unit from the plurality of binary operations, and determining the next validity of the individual of the main control unit from the plurality of operation values. The game machine according to claim 8, wherein a calculation value used when authenticating the game is selected.
前記主制御部は、前記データ記憶手段に記憶されている前記所定のデータを分割するデータ量を決定する決定手段をさらに備えることを特徴とする請求項1乃至7のいずれかに記載の遊技機。   The gaming machine according to claim 1, wherein the main control unit further includes a determining unit that determines a data amount for dividing the predetermined data stored in the data storage unit. . 前記個体検査値生成手段は、複数の2項演算が実行可能であり、前記所定のデータを前記データ量で分割して得られた前記所定のデータのブロックの数に基づいて、前記複数の2項演算の中から次回の前記個体検査値の生成に用いる2項演算を選択し、
前記演算値記憶手段は、前記データ記憶手段に記憶されている前記所定のデータと同一のデータを用いて前記複数の2項演算をそれぞれ行って得られた複数の演算値を記憶し、
前記個体認証手段は、複数の2項演算が実行可能であり、前記主制御部の個体の認証が成功した際に前記選択した2項演算の対象となった前記個体検査値の数に基づいて、前記複数の2項演算から次回の前記主制御部の個体の正当性を認証する際に用いる2項演算値を選択するとともに、前記複数の演算値から次回の前記主制御部の個体の正当性を認証する際に用いる演算値を選択する
ことを特徴とする請求項10に記載の遊技機。
The individual test value generation means is capable of performing a plurality of binary operations, and based on the number of blocks of the predetermined data obtained by dividing the predetermined data by the data amount, Select a binary operation to be used for generating the next individual test value from the term operations,
The calculation value storage means stores a plurality of calculation values obtained by performing the plurality of binary calculations using the same data as the predetermined data stored in the data storage means,
The individual authentication means is capable of performing a plurality of binary operations, and based on the number of the individual test values subjected to the selected binary operation when the individual authentication of the main control unit is successful Selecting a binary operation value to be used when authenticating the next main control unit individual from the plurality of binary operations, and selecting the next individual main control unit validity from the plurality of operation values. The game machine according to claim 10, wherein a calculation value used when authenticating the game is selected.
前記個体検査値、前記動作検査値、前記個体認証手段が得た認証結果、又は前記第1の動作認証手段が得た認証結果の少なくともいずれか一つを、前記制御コマンド又は前記主制御部が出力する該制御コマンド以外のデータ信号に付加して、前記主制御部から前記中間部へ、又は前記中間部から前記周辺部へ送信することを特徴とする請求項1乃至11のいずれかに記載の遊技機。   At least one of the individual test value, the operation test value, the authentication result obtained by the individual authentication unit, or the authentication result obtained by the first operation authentication unit, the control command or the main control unit The data signal other than the control command to be output is added to the main control unit and transmitted to the intermediate unit or from the intermediate unit to the peripheral unit. Game machines. 前記個体検査値生成手段は、前記個体検査値を第1の暗号化方式で暗号化し、
前記動作検査値生成手段は、前記動作検査値を第2の暗号化方式で暗号化し、
前記個体認証手段は、前記個体検査値生成手段で暗号化された前記個体検査値を前記第1の暗号化方式に対応する復号化方式で復号化して前記主制御部の個体の正当性を認証し、
前記第1の動作認証手段は、前記動作検査値生成手段で暗号化された前記動作検査値を前記第2の暗号化方式に対応する復号化方式で復号化して前記主制御部の動作の継続性を認証し、得らえた認証結果を前記第3の暗号化方式で暗号化し、
前記第2の動作認証手段は、前記第1の動作認証手段で暗号化された前記第1の動作認証手段が得た前記認証結果を前記第3の暗号化方式に対応する復号化方式で復号化して前記主制御部の動作の継続性を認証し、
前記動作認証手段は、前記動作検査値生成手段で暗号化された前記動作検査値を前記第2の暗号化方式に対応する復号化方式で復号化して前記主制御部の動作の継続性を認証する
ことを特徴とする請求項1乃至12のいずれかに記載の遊技機。
The individual test value generating means encrypts the individual test value with a first encryption method,
The operation inspection value generating means encrypts the operation inspection value with a second encryption method,
The individual authentication unit authenticates the validity of the individual of the main control unit by decrypting the individual test value encrypted by the individual test value generation unit by a decryption method corresponding to the first encryption method. And
The first operation authentication unit decrypts the operation check value encrypted by the operation check value generation unit with a decryption method corresponding to the second encryption method, and continues the operation of the main control unit. And authenticating the obtained authentication result with the third encryption method,
The second operation authentication unit decrypts the authentication result obtained by the first operation authentication unit encrypted by the first operation authentication unit with a decryption method corresponding to the third encryption method. To authenticate the continuity of the operation of the main control unit,
The operation authentication unit authenticates continuity of operation of the main control unit by decrypting the operation test value encrypted by the operation test value generation unit with a decryption method corresponding to the second encryption method. The gaming machine according to any one of claims 1 to 12, wherein the gaming machine is any one of the following.
前記個体検査値生成手段は、前記個体検査値が前記制御コマンドに付加されて前記中間部に送信される場合に、前記制御コマンドを示すデータ又は該データの付随データの少なくともいずれか一方のデータと、前記個体検査値とを併せたデータを暗号化することを特徴とする請求項13に記載の遊技機。   When the individual test value is added to the control command and transmitted to the intermediate unit, the individual test value generation means includes at least one of data indicating the control command and accompanying data of the data; The game machine according to claim 13, wherein data combined with the individual test value is encrypted. 前記動作検査値生成手段は、前記動作検査値が前記制御コマンドに付加されて前記中間部に送信される場合に、前記制御コマンドを示すデータ又は該データの付随データの少なくともいずれか一方のデータと、前記動作検査値とを併せたデータを暗号化することを特徴とする請求項13に記載の遊技機。   When the operation inspection value is added to the control command and transmitted to the intermediate unit, the operation inspection value generating means includes at least one of data indicating the control command and accompanying data of the data; The game machine according to claim 13, wherein data combined with the operation inspection value is encrypted. 前記所定のデータは、前記主制御部が実行する処理を表す所定のプログラムコードを含むことを特徴とする請求項1乃至15のいずれかに記載の遊技機。   The gaming machine according to claim 1, wherein the predetermined data includes predetermined program code representing processing executed by the main control unit. 前記制御コマンドが、
大当たり中の各ラウンドに対応する大当たりコマンド、
大当たり状態の処理を開始させるための大当たり開始コマンド、
大当たり状態の処理を終了させるための大当たり終了コマンド、
前記周辺部に大当たり前のリーチ状態の処理を実行させるための大当たりリーチコマンド、
前記周辺部に電源投入時の処理を実行させるための電源投入コマンド、
前記周辺部に非遊技状態におけるデモ表示を実行させるための客待ちデモコマンド、
前記周辺部に非遊技状態におけるデモ表示を停止させるための客待ちデモ停止コマンド、
前記周辺部に抽選時の抽選結果がはずれの場合の処理を実行させるためのはずれコマンド、
小当たり中の各ラウンドに対応する小当たりコマンドのいずれかである
ことを特徴とする請求項1乃至16のいずれかに記載の遊技機。
The control command is
Jackpot command corresponding to each round of jackpot,
Jackpot start command to start the jackpot processing,
Jackpot end command to end jackpot processing,
A jackpot reach command for causing the peripheral portion to execute a process of reaching a jackpot reach state,
A power-on command for causing the peripheral portion to execute processing at power-on,
A customer-waiting demo command for executing a demonstration display in a non-game state in the peripheral portion,
A customer waiting demo stop command for stopping the demonstration display in the non-gaming state in the peripheral portion,
An off command for causing the peripheral portion to execute processing when the lottery result at the time of the lottery is off,
The gaming machine according to any one of claims 1 to 16, wherein the gaming machine is any one of the small hit commands corresponding to each round in the small hit.
前記周辺部は、前記認証結果が前記主制御部の認証不成功を示す場合には、その旨を報知する報知信号を出力することを特徴とする請求項1乃至17のいずれかに記載の遊技機。   The game according to any one of claims 1 to 17, wherein, when the authentication result indicates that the main control unit is unsuccessful, the peripheral unit outputs a notification signal informing that effect. Machine. 周辺部に所定の処理を行わせるための制御コマンドを出力する主制御部と周辺部とを備えた遊技機に設けられた中間部であって、
前記主制御部において生成され送信された前記主制御部の動作順序を示す情報である複数種類の動作検査値を用いて、特定の認証条件に基づいて前記主制御部の動作の継続性を認証する動作認証手段を備え、
前記動作認証手段が得た認証結果、又は前記主制御部において前記主制御部に記憶されている所定のデータを分割した各データを用いて結合法則を満たす2項演算を行って生成され送信された個体検査値を、前記周辺部に送信し、
前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれる
ことを特徴とする中間部。
An intermediate part provided in a gaming machine having a main control part for outputting a control command for causing the peripheral part to perform a predetermined process and the peripheral part,
The continuity of the operation of the main control unit is authenticated based on a specific authentication condition using a plurality of types of operation inspection values that are information indicating the operation order of the main control unit generated and transmitted in the main control unit An operation authentication means for
An authentication result obtained by the operation authentication means, or generated and transmitted by performing a binary operation satisfying a coupling law using each data obtained by dividing predetermined data stored in the main control unit in the main control unit. Sent individual test values to the peripheral part ,
The plurality of types of motion test values include motion test values that are generated using the number of times that the operation test value generation processing by the main control unit or the individual test value generation processing by the main control unit is performed, Alternatively, the intermediate unit includes any one of operation inspection values generated using a number assigned for each process for executing a predetermined function in the program executed by the main control unit.
周辺部に所定の処理を行わせるための制御コマンドを出力する主制御部と周辺部とを備えた遊技機に設けられた中間部であって、
前記主制御部に記憶されている所定のデータと同一のデータを用いて結合法則を満たす2項演算を行って得られた演算値が記憶されている演算値記憶手段と、
前記主制御部において、前記所定のデータを分割した各データを用いて結合法則を満たす2項演算を行って生成され送信された個体検査値を用いて前記2項演算を行い、この演算結果と、前記演算値記憶手段に記憶されている前記演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証手段とを備え、
前記周辺部が備える前記主制御部の動作の継続性を認証する動作認証手段が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証手段による前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成し、
前記個体認証手段が得た認証結果、前記主制御部において生成され送信された前記主制御部の動作順序を示す情報である動作検査値、又は前記切替情報を、前記周辺部に送信する
ことを特徴とする中間部。
An intermediate part provided in a gaming machine having a main control part for outputting a control command for causing the peripheral part to perform a predetermined process and the peripheral part,
A calculation value storage means for storing a calculation value obtained by performing a binary operation satisfying a coupling law using the same data as the predetermined data stored in the main control unit;
In the main control unit, the binomial operation is performed using the individual test value generated and transmitted by performing the binomial operation satisfying the coupling law using each data obtained by dividing the predetermined data, and the calculation result and And an individual authentication means for authenticating the validity of the individual of the main control unit based on whether or not the calculated value stored in the calculated value storage means matches,
A predetermined authentication condition when the operation authentication means for authenticating the continuity of the operation of the main control unit included in the peripheral unit authenticates the continuity of the operation of the main control unit using the operation inspection value is set as the individual Switching information indicating whether or not to change based on the number of the individual test values subjected to the binary calculation when the authentication of the individual of the main control unit by the authentication unit is successful,
An authentication result obtained by the individual authentication means, an operation inspection value that is information indicating an operation order of the main control unit generated and transmitted in the main control unit, or the switching information is transmitted to the peripheral unit. Characteristic middle part.
請求項19又は20に記載の中間部及び前記周辺部が搭載されていることを特徴とする遊技機の周辺基板。 A peripheral board of a gaming machine, wherein the intermediate part according to claim 19 or 20 and the peripheral part are mounted. 主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、
前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する第1のステップと、
前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する第2のステップと、
前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する第3のステップと、
前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する第4のステップと、
前記中間部が、前記第3のステップにて送信された前記動作検査値を用いて第1の認証条件に基づいて前記主制御部の動作の継続性を認証する第5のステップと、
前記中間部が、前記第5のステップで得た認証結果と前記第1のステップで得た前記個体検査値とを前記周辺部に送信する第6のステップと、
前記周辺部が、前記第6のステップにて送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する第7のステップと、
前記周辺部が、前記第6のステップにて送信された前記第5のステップで得た認証結果を第2の認証条件に基づいて前記主制御部の動作の継続性を認証する第8のステップと、
前記周辺部が、前記第7のステップにて前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更する第9のステップと、
前記周辺部が、前記第7のステップで得た認証結果及び前記第8のステップで得た認証結果に基づいた処理を行う第10のステップと
を有し
前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれる
ことを特徴とする認証方法。
An authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit,
A first step in which the main control unit divides predetermined data stored in the data storage means, performs a binomial operation satisfying a coupling rule using each of the divided data, and generates an individual test value; ,
A second step in which the main control unit generates a plurality of types of operation test values which are information indicating the operation order of the main control unit;
A third step in which the main control unit transmits the individual test value and any of the plurality of types of motion test values to the intermediate unit;
A fourth step in which the main control unit changes the type of operation inspection value to be transmitted to the intermediate unit based on the number of each data generated by dividing the predetermined data;
A fifth step in which the intermediate unit authenticates continuity of the operation of the main control unit based on a first authentication condition using the operation inspection value transmitted in the third step;
A sixth step in which the intermediate unit transmits the authentication result obtained in the fifth step and the individual test value obtained in the first step to the peripheral unit;
The peripheral unit performs the binary operation using the individual test value transmitted in the sixth step, and performs the binary operation using the operation result and the same data as the predetermined data. A seventh step of authenticating the legitimacy of the individual of the main control unit based on whether or not the calculated value obtained by performing matches,
An eighth step in which the peripheral unit authenticates the continuity of the operation of the main control unit based on the second authentication condition based on the authentication result obtained in the fifth step transmitted in the sixth step. When,
Based on the number of the individual test values subjected to the binary calculation when the peripheral unit succeeded in the individual authentication of the main control unit in the seventh step, the second authentication condition A ninth step of changing
The peripheral portion has a tenth step for performing processing based on the authentication result obtained in the seventh step and the authentication result obtained in the eighth step ;
The plurality of types of motion test values include motion test values that are generated using the number of times that the motion test value generation processing by the main control unit or the individual test value generation processing by the main control unit is performed Alternatively, the authentication method includes any one of operation inspection values generated using a number assigned for each process for executing a predetermined function in the program executed by the main control unit .
主制御部と、中間部と、周辺部とを備える遊技機で用いられる認証方法であって、
前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する第1のステップと、
前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する第2のステップと、
前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する第3のステップと、
前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する第4のステップと、
前記中間部が、前記第3のステップにて送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する第5のステップと、
前記中間部が、前記周辺部が前記動作検査値を用いて前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記第5のステップにて前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成する第6のステップと、
前記中間部が、前記第5のステップで得た認証結果と前記第1のステップで得た前記動作検査値と前記第6のステップにて生成した前記切替情報とを前記周辺部に送信する第7のステップと、
前記周辺部が、前記第7のステップにて送信された前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する第8のステップと、
前記周辺部が、前記第7のステップにて送信された前記切替情報に基づいて、前記所定の認証条件を変更する第9のステップと、
前記周辺部が、前記第5のステップで得た認証結果及び前記第8のステップで得た認証結果に基づいた処理を行う第10のステップと
を有することを特徴とする認証方法
An authentication method used in a gaming machine including a main control unit, an intermediate unit, and a peripheral unit,
A first step in which the main control unit divides predetermined data stored in the data storage means, performs a binomial operation satisfying a coupling rule using each of the divided data, and generates an individual test value; ,
A second step in which the main control unit generates a plurality of types of operation test values which are information indicating the operation order of the main control unit;
A third step in which the main control unit transmits the individual test value and any of the plurality of types of motion test values to the intermediate unit;
A fourth step in which the main control unit changes the type of operation inspection value to be transmitted to the intermediate unit based on the number of each data generated by dividing the predetermined data;
The intermediate unit performs the binomial calculation using the individual test value transmitted in the third step, and performs the binomial calculation using the calculation result and the same data as the predetermined data. A fifth step of authenticating the legitimacy of the individual of the main control unit based on whether or not the calculated value obtained by the match matches;
The intermediate unit determines a predetermined authentication condition when the peripheral unit authenticates the continuity of the operation of the main control unit using the operation test value. A sixth step of generating switching information indicating whether or not to change based on the number of the individual test values subjected to the binary operation when the authentication is successful;
The intermediate unit transmits the authentication result obtained in the fifth step, the operation inspection value obtained in the first step, and the switching information generated in the sixth step to the peripheral unit. 7 steps,
An eighth step in which the peripheral unit authenticates the continuity of the operation of the main control unit based on the predetermined authentication condition using the operation inspection value transmitted in the seventh step;
A ninth step in which the peripheral portion changes the predetermined authentication condition based on the switching information transmitted in the seventh step;
Authentication wherein said peripheral portion, and having a tenth step of performing a process based on the authentication result obtained by the fifth authentication obtained at step result and the eighth step.
制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機に搭載されるコンピュータに、
前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成機能と、
前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成機能と、
前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する検査値送信機能と、
前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する動作検査値変更機能と、
前記中間部が、前記検査値送信機能より送信された前記動作検査値を用いて、第1の認証条件に基づき前記主制御部の動作の継続性を認証する第1の動作認証機能と、
前記中間部が、前記第1の動作認証機能の実行により得た認証結果と前記個体検査値とを中間認証情報として前記周辺部に送信する中間認証情報送信機能と、
前記周辺部が、前記中間認証情報に含まれる前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証機能と、
前記周辺部が、前記中間認証情報に含まれる前記第1の動作認証機能の実行により得た認証結果を第2の認証条件に基づいて前記主制御部の動作の継続性を認証する第2の動作認証機能と、
前記周辺部が、前記個体認証機能により前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて、前記第2の認証条件を変更する動作認証方法変更機能と、
前記周辺部が、前記個体認証機能の実行により得た認証結果及び前記第2の動作認証機能の実行により得た認証結果に基づいた処理を行う演出機能と
を実現させ
前記複数種類の動作検査値には、前記主制御部による前記動作検査値の生成処理若しくは前記主制御部による前記個体検査値の生成処理が行われた回数を用いて生成される動作検査値、又は、前記主制御部によって実行されたプログラムにおいて所定の機能を実行するための処理毎に割り振られた番号を用いて生成される動作検査値のいずれかが含まれる
ことを特徴とするコンピュータ読み取り可能な認証プログラム。
In a computer mounted on a gaming machine including a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command,
An individual test value generation function in which the main control unit divides predetermined data stored in the data storage means and performs an individual test value by performing a binary operation satisfying a coupling law using each of the divided data When,
The main control unit generates an operation test value generation function for generating a plurality of types of operation test values that are information indicating the operation order of the main control unit;
The main control unit transmits a test value transmission function for transmitting the individual test value and any of the plurality of types of operation test values to the intermediate unit;
The main control unit, based on the number of each data generated by dividing the predetermined data, an operation test value change function for changing the type of operation test value to be transmitted to the intermediate unit,
A first operation authentication function for authenticating continuity of operation of the main control unit based on a first authentication condition using the operation test value transmitted from the test value transmission function;
An intermediate authentication information transmission function in which the intermediate unit transmits an authentication result obtained by executing the first operation authentication function and the individual test value to the peripheral unit as intermediate authentication information;
The peripheral portion performs the binary operation using the individual test value included in the intermediate authentication information, and obtains the binary operation using the operation result and the same data as the predetermined data. An individual authentication function for authenticating the legitimacy of the individual of the main control unit based on whether or not the calculated value matches,
The peripheral unit authenticates the continuity of the operation of the main control unit based on a second authentication condition based on an authentication result obtained by executing the first operation authentication function included in the intermediate authentication information. Operation authentication function,
The peripheral portion changes the second authentication condition based on the number of the individual test values subjected to the binary calculation when the individual authentication function succeeds in authenticating the individual of the main control unit. The operation authentication method change function to
The peripheral unit realizes an authentication function obtained by executing the individual authentication function and an effect function for performing processing based on the authentication result obtained by executing the second operation authentication function ,
The plurality of types of motion test values include motion test values that are generated using the number of times that the operation test value generation processing by the main control unit or the individual test value generation processing by the main control unit is performed, Alternatively, any of the operation inspection values generated using the numbers assigned for each process for executing a predetermined function in the program executed by the main control unit is included.
The computer-readable authentication program characterized by the above-mentioned .
制御コマンドを出力する主制御部と、中間部と、前記制御コマンドに応じた処理を行う周辺部とを備える遊技機に搭載されるコンピュータに、
前記主制御部が、データ記憶手段に記憶されている所定のデータを分割し、分割された各データを用いて結合法則を満たす2項演算を行って個体検査値を生成する個体検査値生成機能と、
前記主制御部が、該主制御部の動作順序を示す情報である複数種類の動作検査値を生成する動作検査値生成機能と、
前記主制御部が、前記個体検査値と前記複数種類の動作検査値のいずれかとを前記中間部に送信する検査値送信機能と、
前記主制御部が、前記所定のデータを分割して生成された前記各データの数に基づいて、前記中間部に送信する動作検査値の種類を変更する動作検査値変更機能と、
前記中間部が、前記検査値送信機能より送信された前記個体検査値を用いて前記2項演算を行い、この演算結果と、前記所定のデータと同一のデータを用いて前記2項演算を行って得られた演算値とが一致するか否かに基づいて前記主制御部の個体の正当性を認証する個体認証機能と、
前記中間部が、前記周辺部が前記動作検査値を用いて前記主制御部の動作の継続性を認証する動作認証機能により前記主制御部の動作の継続性を認証する際の所定の認証条件を、前記個体認証機能により前記主制御部の個体の認証が成功した際に前記2項演算の対象となった前記個体検査値の数に基づいて変更するか否かを示す切替情報を生成する切替情報生成機能と、
前記中間部が、前記個体認証機能の実行により得た認証結果と前記動作検査値と前記切替情報とを中間認証情報として前記周辺部に送信する中間認証情報送信機能と、
前記周辺部が、前記中間認証情報に含まれる前記動作検査値を用いて、前記所定の認証条件に基づき前記主制御部の動作の継続性を認証する前記動作認証機能と、
前記周辺部が、前記切替情報に基づいて、前記所定の認証条件を変更する動作認証方法変更機能と、
前記周辺部が、前記個体認証機能の実行により得た認証結果及び前記動作認証機能の実行により得た認証結果に基づいた処理を行う演出機能と
を実現させるためのコンピュータ読み取り可能な認証プログラム。
In a computer mounted on a gaming machine including a main control unit that outputs a control command, an intermediate unit, and a peripheral unit that performs processing according to the control command,
An individual test value generation function in which the main control unit divides predetermined data stored in the data storage means and performs an individual test value by performing a binary operation satisfying a coupling law using each of the divided data When,
The main control unit generates an operation test value generation function for generating a plurality of types of operation test values that are information indicating the operation order of the main control unit;
The main control unit transmits a test value transmission function for transmitting the individual test value and any of the plurality of types of operation test values to the intermediate unit;
The main control unit, based on the number of each data generated by dividing the predetermined data, an operation test value change function for changing the type of operation test value to be transmitted to the intermediate unit,
The intermediate unit performs the binomial operation using the individual test value transmitted from the test value transmission function, and performs the binomial operation using the calculation result and the same data as the predetermined data. An individual authentication function for authenticating the legitimacy of the individual of the main control unit based on whether or not the calculated value obtained matches,
A predetermined authentication condition when the intermediate unit authenticates the continuity of the operation of the main control unit by the operation authentication function in which the peripheral unit authenticates the continuity of the operation of the main control unit using the operation inspection value Is generated based on the number of the individual test values subjected to the binary operation when the individual authentication of the main control unit succeeds by the individual authentication function. Switching information generation function,
The intermediate authentication information transmission function for transmitting the authentication result obtained by the execution of the individual authentication function, the operation inspection value, and the switching information to the peripheral unit as intermediate authentication information;
The operation authentication function for authenticating continuity of the operation of the main control unit based on the predetermined authentication condition, using the operation inspection value included in the intermediate authentication information, the peripheral unit;
An operation authentication method changing function in which the peripheral portion changes the predetermined authentication condition based on the switching information;
A computer-readable authentication program for causing the peripheral unit to realize an authentication function obtained by executing the individual authentication function and an effect function for performing processing based on the authentication result obtained by executing the operation authentication function.
JP2010042843A 2010-02-26 2010-02-26 Game machine, intermediate part, peripheral board, authentication method and authentication program Expired - Fee Related JP5182716B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010042843A JP5182716B2 (en) 2010-02-26 2010-02-26 Game machine, intermediate part, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010042843A JP5182716B2 (en) 2010-02-26 2010-02-26 Game machine, intermediate part, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2011177253A JP2011177253A (en) 2011-09-15
JP5182716B2 true JP5182716B2 (en) 2013-04-17

Family

ID=44689485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010042843A Expired - Fee Related JP5182716B2 (en) 2010-02-26 2010-02-26 Game machine, intermediate part, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5182716B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5182717B2 (en) * 2010-02-26 2013-04-17 京楽産業.株式会社 Game machine, rear stage, peripheral board, authentication method and authentication program
JP5182722B2 (en) * 2010-03-15 2013-04-17 京楽産業.株式会社 Game machine, intermediate part, peripheral board, authentication method and authentication program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005021660A (en) * 2003-06-11 2005-01-27 Olympia:Kk Game machine, and command communication method and command communication program for game machine
JP5067966B2 (en) * 2007-07-20 2012-11-07 株式会社ピーエーネット技術研究所 One-chip microcomputer for gaming machine and gaming machine
JP4677008B2 (en) * 2008-04-24 2011-04-27 京楽産業.株式会社 Main control board, authentication method and authentication program
JP5142407B2 (en) * 2010-01-29 2013-02-13 京楽産業.株式会社 Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP5182717B2 (en) * 2010-02-26 2013-04-17 京楽産業.株式会社 Game machine, rear stage, peripheral board, authentication method and authentication program

Also Published As

Publication number Publication date
JP2011177253A (en) 2011-09-15

Similar Documents

Publication Publication Date Title
JP5096450B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5142408B2 (en) Game machine, main control unit, main control board, rear stage part, peripheral board, authentication method and authentication program
JP5182723B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5182716B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5322902B2 (en) Game machine and authentication method
JP5067742B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5142407B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP5182720B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5182717B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5182719B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5182718B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5182721B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP2011110360A (en) Game machine, main control part, main control board, subsequent stage part, peripheral board, authentication method and authentication program
JP5182722B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5114623B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5181357B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP5096448B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5096449B2 (en) Game machine, intermediate part, peripheral board, authentication method and authentication program
JP5007330B2 (en) Game machine, main control unit, main control board, rear stage part, peripheral board, authentication method and authentication program
JP5002660B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP5322905B2 (en) Game machine and authentication method
JP5096451B2 (en) Game machine, rear stage, peripheral board, authentication method and authentication program
JP5322904B2 (en) Game machine and authentication method
JP5002661B2 (en) Game machine, main control unit, main control board, intermediate part, peripheral board, authentication method and authentication program
JP5002662B2 (en) Game machine, main control unit, main control board, rear stage part, peripheral board, authentication method and authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20120515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120712

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5182716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees