JP5228091B2 - Gaming machine and gaming machine authentication method - Google Patents

Gaming machine and gaming machine authentication method Download PDF

Info

Publication number
JP5228091B2
JP5228091B2 JP2011161795A JP2011161795A JP5228091B2 JP 5228091 B2 JP5228091 B2 JP 5228091B2 JP 2011161795 A JP2011161795 A JP 2011161795A JP 2011161795 A JP2011161795 A JP 2011161795A JP 5228091 B2 JP5228091 B2 JP 5228091B2
Authority
JP
Japan
Prior art keywords
unit
main control
history
data
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011161795A
Other languages
Japanese (ja)
Other versions
JP2013022350A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2011161795A priority Critical patent/JP5228091B2/en
Publication of JP2013022350A publication Critical patent/JP2013022350A/en
Application granted granted Critical
Publication of JP5228091B2 publication Critical patent/JP5228091B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機及び遊技機の認証方法に関する。   The present invention relates to a gaming machine including a plurality of boards and performing communication authentication between these boards and a gaming machine authentication method.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンドを送信し、さらに所定の通信経路における制御コマンドの通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンドの正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, in Patent Document 2, a control command is transmitted from the main control board to the sub control board, and further, a state monitoring command for monitoring the communication state of the control command in a predetermined communication path is transmitted. A configuration is described in which the validity of a control command is verified using a monitoring command and control of a control target is stopped when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between the regular main control board and the controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンドとは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。   In addition, as in Patent Document 2 described above, when a state monitoring command different from the control command is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Yes, since the state monitoring command is likely to be illegally analyzed by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases.

さらに、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   Furthermore, recently, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory senses of the player at the time of reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、制御コマンドの通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる遊技機及び遊技機の認証方法を提供することを目的とする。   In order to solve the above-described problems caused by the conventional technology, the present invention can confirm the communication continuity of the control command, make it difficult to analyze the authentication information used for authentication, and reduce the processing load on the peripheral CPU. It is an object to provide a gaming machine and a gaming machine authentication method that can be reduced.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、前記主制御部は、前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、前記個体識別値生成手段が生成した前記個体識別値を記憶する個体識別値記憶手段と、前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する履歴データ生成手段と、前記個体識別値記憶手段が記憶している個体識別値と前記履歴データ生成手段が生成した履歴データとの何れか一方を無作為に選択する選択手段と、前記主制御部の認証に用いる認証情報を、前記選択手段が選択した個体識別値又は履歴データの何れか一方を認証データとして有するように生成する認証情報生成手段と、前記選択手段が前記個体識別値を選択した場合、前記履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替手段と、前記生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、前記中間部は、前記主制御部の前記個体識別値と一致する期待値を記憶する期待値記憶手段と、前記主制御部から前記認証情報と前記制御コマンドを受信する中間側受信手段と、前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、前記受信した認証情報の認証データが前記期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、前記生成した中間認証結果データと前記制御コマンドを前記周辺部に送信する中間側送信手段と、前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成手段の履歴生成方式を、前記主制御部の切替手段と同様に切り替える中間側切替手段と、を備え、前記周辺部は、前記中間部から前記中間認証結果データと前記制御コマンドを受信する周辺側受信手段と、前記受信した中間認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. In the gaming machine provided, the main control unit is configured to generate an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit, and the individual History data indicating the history of the control command transmitted to the peripheral part via the intermediate part and the individual identification value storage means for storing the individual identification value generated by the identification value generation means; History data generating means generated by the method, and selecting means for randomly selecting one of the individual identification value stored in the individual identification value storage means and the history data generated by the history data generation means Authentication information generating means for generating authentication information used for authentication of the main control section so as to have either individual identification value or history data selected by the selection means as authentication data; and When an identification value is selected, the history data generation means is switched by a switching method that is a predetermined switching method among a plurality of predetermined history generation methods, and the generated authentication information and the control. Main control side transmitting means for transmitting a command to the intermediate section, wherein the intermediate section stores an expected value storage means for storing an expected value that matches the individual identification value of the main control section, and the main control section The intermediate side receiving means for receiving the authentication information and the control command from the same, and the intermediate side history data indicating the history of the control command received from the main control unit is the same as the main control unit Intermediate-side history data generating means for generating the above-mentioned history generation method, and the main control based on the determination result of whether the authentication data of the received authentication information matches the expected value or the intermediate-side history data Intermediate authentication result data generating means for generating intermediate authentication result data indicating the authentication result of the unit, intermediate transmission means for transmitting the generated intermediate authentication result data and the control command to the peripheral part, and the authentication data is the An intermediate-side switching unit that switches the history generation method of the intermediate-side history data generation unit in the same manner as the switching unit of the main control unit when it matches the expected value, and the peripheral unit from the intermediate unit to the Peripheral side receiving means for receiving intermediate authentication result data and the control command, and the predetermined processing based on the control command according to the received intermediate authentication result data And a processing means for performing the processing.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、遊技機の起動時、予め定められた事象の発生時、等に個体識別値を前記主制御部の予め定められた記憶データに基づいて生成して個体識別値記憶手段に記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、個体識別値と履歴データとの何れか一方を無作為に選択する。主制御部は、履歴データを選択した場合、該履歴データを認証データとして有する認証情報を生成して中間部に送信する。また、主制御部は、個体識別値を選択した場合、該個体識別値を認証データとして有する認証情報を生成して中間部に送信し、そして、履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替えることができる。一方、中間部の期待値記憶手段には、主制御部の個体識別値と一致する期待値が記憶される。そして、中間部は、主制御部から制御コマンドを受信すると、該制御コマンドを周辺部に送信すると共に、主制御部から受信した制御コマンドの履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。そして、中間部は、主制御部から認証情報を受信すると、該認証情報の認証データと期待値又は中間側履歴データと一致しているか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信する。そして、中間部は、その認証データが期待値と一致していた場合、中間側履歴データ生成手段の履歴生成方式を、主制御部と同一の切替方式で同様に切り替えることができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the main control unit sets the individual identification value of the main control unit in advance when the gaming machine is activated, when a predetermined event occurs, or the like. It is generated based on the stored data and stored in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit via the intermediate unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. The main control unit randomly selects one of the individual identification value and the history data. When selecting the history data, the main control unit generates authentication information having the history data as authentication data and transmits the authentication information to the intermediate unit. When the main control unit selects the individual identification value, the main control unit generates authentication information having the individual identification value as authentication data and transmits it to the intermediate unit, and the history generation method of the history data generation unit is determined in advance. Switching can be performed by a predetermined switching method from among the plurality of history generation methods. On the other hand, an expected value that matches the individual identification value of the main control unit is stored in the expected value storage means in the intermediate part. When the intermediate unit receives the control command from the main control unit, the intermediate unit transmits the control command to the peripheral unit, and the intermediate side history data indicating the history of the control command received from the main control unit is the same as the main control unit. It is generated by the history generation method. Then, when receiving the authentication information from the main control unit, the intermediate unit indicates the authentication result of the main control unit determined based on whether the authentication data of the authentication information matches the expected value or the intermediate side history data. Intermediate authentication result data is generated and transmitted to the peripheral part. Then, when the authentication data matches the expected value, the intermediate unit can similarly switch the history generation method of the intermediate-side history data generation unit by the same switching method as that of the main control unit. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

請求項2記載の発明は、請求項1に記載の遊技機において、前記主制御部は、前記個体識別値を有する前記認証情報の出現回数を計数する計数手段を備え、前記中間部は、前記個体識別値を有する前記認証情報の受信回数を計数する中間側計数手段を備え、前記切替手段は、前記計数手段が計数した出現回数が予め定められた切替条件を満たすときに、前記履歴生成方式を切り替え、前記中間側切替手段は、前記中間側計数手段が計数した受信回数が前記切替条件を満たすときに、前記中間側履歴データ生成手段の履歴生成方式を切り替えるようにしたことを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, the main control unit includes a counting unit that counts the number of appearances of the authentication information having the individual identification value. An intermediate-side counting unit that counts the number of times the authentication information having the individual identification value is counted, and the switching unit generates the history generation method when the number of appearances counted by the counting unit satisfies a predetermined switching condition. The intermediate side switching unit switches the history generation method of the intermediate side history data generation unit when the number of receptions counted by the intermediate side counting unit satisfies the switching condition. .

上記請求項2に記載した本発明の遊技機によれば、主制御部は、個体識別値を有する認証情報の生成に応じて、その出現回数を計数し、出現回数が切替条件を満たしたときに、履歴生成方式を前記切替方式で切り替えることができる。一方、中間部は、個体識別値を有する認証情報の受信に応じて、その受信回数を計数し、受信回数が主制御部と同一の切替条件を満たしたときに、履歴生成方式を前記切替方式で主制御部と同様に切り替えることができる。   According to the gaming machine of the present invention described in claim 2, when the main control unit counts the number of appearances according to the generation of the authentication information having the individual identification value, and the number of appearances satisfies the switching condition In addition, the history generation method can be switched by the switching method. On the other hand, the intermediate unit counts the number of times of reception in response to reception of authentication information having an individual identification value, and when the number of times of reception satisfies the same switching condition as the main control unit, the history generation method is changed to the switching method. Can be switched in the same manner as the main control unit.

請求項3記載の発明は、請求項1に記載の遊技機において、前記個体識別値記憶手段は、複数の個体識別値の各々に複数の履歴生成方式を切り替えるための切替情報を対応付けて当該複数の個体識別値を記憶し、前記期待値記憶手段は、前記複数の個体識別値との対応関係が一致するように、複数の期待値の各々に前記切替情報を対応付けて当該複数の期待値を記憶し、前記選択手段は、前記個体識別値記憶手段が記憶している複数の個体識別値と前記履歴データ生成手段が生成した履歴データとの中から1つを無作為に選択し、前記切替手段は、前記生成した認証情報が有する個体識別値に対応付けられた前記切替情報に基づいて履歴データ生成手段の履歴生成方式を切り替え、前記中間側切替手段は、前記認証データと一致した前記期待値に対応付けられた前記切替情報に基づいて、前記中間側履歴データ生成手段の履歴生成方式を切り替えるようにしたことを特徴とする。 According to a third aspect of the present invention, in the gaming machine according to the first aspect, the individual identification value storage means associates switching information for switching a plurality of history generation methods with each of a plurality of individual identification values. A plurality of individual identification values are stored, and the expectation value storage means associates the switching information with each of the plurality of expected values so that the correspondence relationship with the plurality of individual identification values matches, and the plurality of expectation values A value is stored, and the selection means randomly selects one of a plurality of individual identification values stored in the individual identification value storage means and history data generated by the history data generation means, The switching unit switches the history generation method of the history data generation unit based on the switching information associated with the individual identification value included in the generated authentication information, and the intermediate side switching unit matches the authentication data. Expected value The history generation method of the intermediate history data generation means is switched based on the switching information associated with.

上記請求項3に記載した本発明の遊技機によれば、主制御部の個体識別値記憶手段は、相異なる複数の個体識別値を記憶し、該複数の個体識別値の各々には複数の履歴生成方式を切り替えるための切替情報が対応付けられている。そして、主制御部は、個体識別値を有する認証情報の発生に応じて、その個体識別値に対応付けられた切替情報に基づいて、履歴生成方式を切り替えることができる。一方、中間部の期待値記憶手段は、複数の個体識別値との対応関係が一致するように、複数の期待値の各々に主制御部と同一の切替情報が対応付けられた複数の期待値を記憶している。そして、中間部は、認証データと一致した期待値に対応付けられた切替情報に基づいて、履歴生成方式を主制御部と同様に切り替えることができる。   According to the gaming machine of the present invention described in claim 3, the individual identification value storage means of the main control unit stores a plurality of different individual identification values, and each of the plurality of individual identification values includes a plurality of individual identification values. Switching information for switching the history generation method is associated. The main control unit can switch the history generation method based on the switching information associated with the individual identification value in response to the generation of the authentication information having the individual identification value. On the other hand, the expected value storage means in the intermediate part has a plurality of expected values in which the same switching information as that of the main control unit is associated with each of the plurality of expected values so that the correspondences with the plurality of individual identification values match. Is remembered. Then, the intermediate unit can switch the history generation method in the same manner as the main control unit, based on the switching information associated with the expected value that matches the authentication data.

本発明にかかる請求項4記載の遊技機は、制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、前記主制御部は、前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、前記個体識別値生成手段が生成した前記個体識別値を記憶する個体識別値記憶手段と、前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する履歴データ生成手段と、前記履歴データ生成手段の履歴生成方式を切り替えるか否かを無作為に決定する決定手段と、前記決定手段が切り替えないと決定した場合、前記主制御部の認証に用いる認証情報を、前記履歴データ生成手段が生成した履歴データを認証データとして有するように生成する第1認証情報生成手段と、前記決定手段が切り替えると決定した場合、前記個体識別値記憶手段が記憶している個体識別値を前記認証データとして有するように前記認証情報を生成する第2認証情報生成手段と、前記決定手段が切り替えると決定した場合、前記履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替手段と、前記第1認証情報生成手段及び前記第2認証情報生成手段が生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、前記中間部は、前記主制御部の前記個体識別値と一致する期待値を記憶する期待値記憶手段と、前記主制御部から前記認証情報と前記制御コマンドを受信する中間側受信手段と、前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、前記受信した認証情報の認証データが前記期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、前記生成した中間認証結果データと前記制御コマンドを前記周辺部に送信する中間側送信手段と、前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成手段の履歴生成方式を、前記主制御部の切替手段と同様に切り替える中間側切替手段と、を備え、前記周辺部は、前記中間部から前記中間認証結果データと前記制御コマンドを受信する周辺側受信手段と、前記受信した中間認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。 A gaming machine according to claim 4 according to the present invention includes a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. In the gaming machine provided, the main control unit is configured to generate an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit, and the individual History data indicating the history of the control command transmitted to the peripheral part via the intermediate part and the individual identification value storage means for storing the individual identification value generated by the identification value generation means; and historical data producing means for producing a manner, the determining means for determining whether to switch a history generation method of historical data producing means randomly, if it is determined that the determination means does not switch, wherein If the authentication information used to authenticate the control unit to determine a first authentication information generating means for generating to have historical data the history data generating means has generated as the authentication data, the previous SL determination means switches said individual A second authentication information generating unit that generates the authentication information so as to have the individual identification value stored in the identification value storing unit as the authentication data; and when the determining unit determines to switch, the history data generating unit A switching means for switching a history generation method by a predetermined switching method from a plurality of predetermined history generation methods; authentication information generated by the first authentication information generation means and the second authentication information generation means; Main control side transmission means for transmitting the control command to the intermediate unit, wherein the intermediate unit is an expected value that matches the individual identification value of the main control unit Expected value storage means for storing; intermediate receiving means for receiving the authentication information and the control command from the main control section; and intermediate history data indicating a history of the control command received from the main control section. Based on the determination result of whether or not the authentication data of the received authentication information matches the expected value or the intermediate history data, and the intermediate history data generation means that generates the same history generation method as the control unit Intermediate authentication result data generating means for generating intermediate authentication result data indicating an authentication result of the main control section, intermediate transmission means for transmitting the generated intermediate authentication result data and the control command to the peripheral section, When the authentication data matches the expected value, an intermediate-side switch that switches the history generation method of the intermediate-side history data generation unit in the same manner as the switching unit of the main control unit And a peripheral side receiving means for receiving the intermediate authentication result data and the control command from the intermediate part, and the peripheral unit based on the control command according to the received intermediate authentication result data. And processing means for performing predetermined processing.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、遊技機の起動時、予め定められた事象の発生時、等に個体識別値を前記主制御部の予め定められた記憶データに基づいて生成して個体識別値記憶手段に記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、その履歴データを認証データとして有する認証情報を生成して中間部に送信する。また、主制御部は、履歴生成方式を切り替えることを無作為に決定すると、個体識別値記憶手段が記憶している個体識別値を認証データとして有する認証情報を生成して中間部に送信し、そして、履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替えることができる。一方、中間部の期待値記憶手段には、主制御部の個体識別値と一致する期待値が記憶される。そして、中間部は、主制御部から制御コマンドを受信すると、該制御コマンドを周辺部に送信すると共に、主制御部から受信した制御コマンドの履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。そして、中間部は、主制御部から認証情報を受信すると、該認証情報の認証データと期待値又は中間側履歴データと一致しているか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信する。そして、中間部は、その認証データが期待値と一致していた場合、中間側履歴データ生成手段の履歴生成方式を、主制御部と同一の切替方式で同様に切り替えることができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 4, the main control unit sets the individual identification value in advance of the main control unit when the gaming machine is activated, when a predetermined event occurs, or the like. It is generated based on the stored data and stored in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit via the intermediate unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. The main control unit generates authentication information having the history data as authentication data and transmits it to the intermediate unit. In addition, when the main control unit randomly determines to switch the history generation method, the main control unit generates authentication information having the individual identification value stored in the individual identification value storage unit as authentication data and transmits it to the intermediate unit, The history generation method of the history data generation means can be switched by a predetermined switching method from a plurality of predetermined history generation methods. On the other hand, an expected value that matches the individual identification value of the main control unit is stored in the expected value storage means in the intermediate part. When the intermediate unit receives the control command from the main control unit, the intermediate unit transmits the control command to the peripheral unit, and the intermediate side history data indicating the history of the control command received from the main control unit is the same as the main control unit. It is generated by the history generation method. Then, when receiving the authentication information from the main control unit, the intermediate unit indicates the authentication result of the main control unit determined based on whether the authentication data of the authentication information matches the expected value or the intermediate side history data. Intermediate authentication result data is generated and transmitted to the peripheral part. Then, when the authentication data matches the expected value, the intermediate unit can similarly switch the history generation method of the intermediate-side history data generation unit by the same switching method as that of the main control unit. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記履歴データが、前記中間部に送信した前記制御コマンドの複数回分の履歴を示すデータであり、前記中間側履歴データが、前記主制御部から受信した前記制御コマンドの複数回分の履歴を示すデータであることを特徴とする。 The invention according to claim 5 is the gaming machine according to any one of claims 1 to 4, wherein the history data is data indicating a history of a plurality of times of the control command transmitted to the intermediate unit, The intermediate history data is data indicating a history of a plurality of times of the control command received from the main control unit .

上記請求項5に記載した本発明の遊技機によれば、主制御部は、制御コマンドを周辺部に中間部を介して送信すると、例えば、予め定められた回数分、奇数回、偶数回、等の制御コマンドに基づいた履歴データを生成し、履歴データ記憶手段の履歴データを更新する。一方、中間部は、主制御部の履歴データに対応した中間側履歴データを、主制御部から受信した複数の制御コマンドに基づいて生成して更新する。   According to the gaming machine of the present invention described in claim 5, when the main control unit transmits a control command to the peripheral unit via the intermediate unit, for example, a predetermined number of times, an odd number of times, an even number of times, The history data based on the control command such as is generated, and the history data in the history data storage means is updated. On the other hand, the intermediate unit generates and updates intermediate side history data corresponding to the history data of the main control unit based on a plurality of control commands received from the main control unit.

本発明にかかる請求項6記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える請求項1に記載の遊技機の認証方法において、前記主制御部が処理する工程は、前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、前記個体識別値生成工程で生成した前記個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記個体識別値記憶手段が記憶している個体識別値と前記履歴データ生成工程で生成した履歴データとの何れか一方を無作為に選択する選択工程と、前記主制御部の認証に用いる認証情報を、前記選択工程で選択した個体識別値又は履歴データの何れか一方を認証データとして有するように生成する認証情報生成工程と、前記選択工程で前記個体識別値を選択した場合、前記履歴データ生成工程の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替工程と、前記生成した認証情報を前記中間部に送信する主制御側送信工程と、を含み、前記中間部が処理する工程は、前記主制御部の前記個体識別値と一致する期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、前記主制御部から前記認証情報を受信する中間側受信工程と、前記受信した認証情報の認証データが、前記期待値記憶手段に記憶している期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成工程の履歴生成方式を、前記主制御部の切替工程と同様に切り替える中間側切替工程と、を含み、前記周辺部が処理する工程は、前記中間部から前記中間認証結果データを受信する周辺側受信工程と、前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を含むことを特徴とする。 A gaming machine authentication method according to a sixth aspect of the present invention includes a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit 2. The gaming machine authentication method according to claim 1 , wherein the step of processing by the main control unit includes an individual identification value for identifying the main control unit that is predetermined by the main control unit. An individual identification value generation step that is generated based on stored data, an individual identification value storage step that stores the individual identification value generated in the individual identification value generation step in an individual identification value storage means, and the intermediate part via the intermediate unit. A history data generation step for generating history data indicating a history of the control command transmitted to the peripheral part by a predetermined history generation method, an individual identification value stored in the individual identification value storage means, and the history data A selection step for randomly selecting any one of the history data generated in the generation step, and authentication information used for authentication of the main control unit, either the individual identification value selected in the selection step or the history data If the individual identification value is selected in the selection step, the history generation method of the history data generation step is selected from among a plurality of predetermined history generation methods. Including a switching step of switching by a predetermined switching method and a main control side transmission step of transmitting the generated authentication information to the intermediate unit, and the step of processing by the intermediate unit includes the step of the main control unit An expected value storage step in which an expected value that matches the individual identification value is stored in advance in the expected value storage means, and intermediate history data indicating the history of the control command received from the main control unit is stored in the main control data. An intermediate side history data generation step that is generated by the same history generation method as the unit, an intermediate side reception step that receives the authentication information from the main control unit, and authentication data of the received authentication information is stored in the expected value storage An intermediate authentication result data generation step for generating intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not it matches the expected value stored in the means or the intermediate history data An intermediate transmission step of transmitting the generated intermediate authentication result data to the peripheral part, and if the authentication data matches the expected value, a history generation method of the intermediate history data generation step is set to the main control. An intermediate side switching step that switches in the same manner as the switching step of the part, and the step that the peripheral unit processes includes the peripheral side receiving step that receives the intermediate authentication result data from the intermediate unit, and And a processing step of performing the predetermined processing based on the control command received from the intermediate unit according to the received intermediate authentication result data.

上記請求項6に記載した本発明の遊技機の認証方法によれば、主制御部は、遊技機の起動時、予め定められた事象の発生時、等に個体識別値を前記主制御部の予め定められた記憶データに基づいて生成して個体識別値記憶手段に記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、個体識別値と履歴データとの何れか一方を無作為に選択する。主制御部は、履歴データを選択した場合、該履歴データを認証データとして有する認証情報を生成して中間部に送信する。また、主制御部は、個体識別値を選択した場合、該個体識別値を認証データとして有する認証情報を生成して中間部に送信し、そして、履歴生成方式を予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替えることができる。一方、中間部は、主制御部の個体識別値と一致する期待値が、製造時等に期待値記憶手段に予め記憶される。そして、中間部は、主制御部から制御コマンドを受信すると、該制御コマンドを周辺部に送信すると共に、主制御部から受信した制御コマンドの履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。そして、中間部は、主制御部から認証情報を受信すると、該認証情報の認証データと期待値又は中間側履歴データと一致しているか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信する。そして、中間部は、その認証データが期待値と一致していた場合、履歴生成方式を主制御部と同一の切替方式で同様に切り替えることができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 6, the main control unit sets the individual identification value when the gaming machine is activated, when a predetermined event occurs, or the like. Based on the predetermined storage data, it is generated and stored in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit via the intermediate unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. The main control unit randomly selects one of the individual identification value and the history data. When selecting the history data, the main control unit generates authentication information having the history data as authentication data and transmits the authentication information to the intermediate unit. When the main control unit selects the individual identification value, the main control unit generates authentication information having the individual identification value as authentication data, transmits the authentication information to the intermediate unit, and generates a plurality of predetermined history generation methods. Switching can be performed by a predetermined switching method from among the methods. On the other hand, in the intermediate part, an expected value that matches the individual identification value of the main control part is stored in advance in the expected value storage means at the time of manufacture or the like. When the intermediate unit receives the control command from the main control unit, the intermediate unit transmits the control command to the peripheral unit, and the intermediate side history data indicating the history of the control command received from the main control unit is the same as the main control unit. It is generated by the history generation method. Then, when receiving the authentication information from the main control unit, the intermediate unit indicates the authentication result of the main control unit determined based on whether the authentication data of the authentication information matches the expected value or the intermediate side history data. Intermediate authentication result data is generated and transmitted to the peripheral part. When the authentication data matches the expected value, the intermediate unit can similarly switch the history generation method using the same switching method as that of the main control unit. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

本発明にかかる請求項7記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える請求項4記載の遊技機の認証方法において、前記主制御部が処理する工程は、前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、前記個体識別値生成工程で生成した前記個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記履歴データ生成工程の履歴生成方式を切り替えるか否かを無作為に決定する決定工程と、前記決定工程が切り替えないと決定した場合、前記主制御部の認証に用いる認証情報を、前記履歴データ生成工程で生成した履歴データを認証データとして有するように生成する第1認証情報生成工程と、前記決定工程で切り替えると決定した場合、前記個体識別値記憶手段が記憶している個体識別値を前記認証データとして有するように前記認証情報を生成する第2認証情報生成工程と、前記決定工程で切り替えると決定した場合、前記履歴データ生成工程の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替工程と、前記第1認証情報生成工程又は前記第2認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を含み、前記中間部が処理する工程は、前記主制御部の前記個体識別値と一致する期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、前記主制御部から前記認証情報を受信する中間側受信工程と、前記受信した認証情報の認証データが、前記期待値記憶手段に記憶している期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成工程の履歴生成方式を、前記主制御部の切替工程と同様に切り替える中間側切替工程と、を含み、前記周辺部が処理する工程は、前記中間部から前記中間認証結果データを受信する周辺側受信工程と、前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を含むことを特徴とする。 A gaming machine authentication method according to a seventh aspect of the present invention includes a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit 5. The gaming machine authentication method according to claim 4 , wherein the step of processing by the main control unit stores an individual identification value for identifying the main control unit in a predetermined storage of the main control unit. An individual identification value generation step that is generated based on data, an individual identification value storage step that stores the individual identification value generated in the individual identification value generation step in an individual identification value storage means, and the surroundings via the intermediate unit. a history data generating step of generating in a predetermined history generation system history data representing a history of said control command transmitted to the part, whether to switch a history generation method of the history data generating step randomly A determination step of constant for, when it is determined that the determination step is not switched, the resulting to have the authentication information for the authentication of the main controller, the history data generated by the history data generating step as the authentication data 1 An authentication information generation step and a second authentication information generation step of generating the authentication information so as to have the individual identification value stored in the individual identification value storage means as the authentication data when it is determined to switch in the determination step If, when it is determined that switching the previous SL determination step, a history generation method of the history data generating step, and a switching step of switching in a predetermined switching mode from among a plurality of history generation scheme predetermined said first 1 comprises a main control side transmission step of transmitting the generated authentication information with the authentication information generation step or the second authentication information generating step to said intermediate portion, said intermediate portion Treating the intermediate shown the expected value storage step of the expected value matching the identification value of the main control unit is pre-stored in the expected value storing unit, a history of the control command received from the main control unit Intermediate history data generation step for generating side history data by the same history generation method as the main control unit, an intermediate reception step for receiving the authentication information from the main control unit, and authentication of the received authentication information Generate intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the data matches the expected value stored in the expected value storage means or the intermediate history data An intermediate authentication result data generating step, an intermediate side transmitting step of transmitting the generated intermediate authentication result data to the peripheral portion, and if the authentication data matches the expected value, the intermediate side history data The history generating method of data generation step, wherein the intermediate side switching step of switching similarly to the switching step of the main control unit, the step of the peripheral portion is treated receives the intermediate authentication result data from said intermediate portion a peripheral side receiving step, in accordance with the intermediate authentication result data thus received, characterized in that it comprises a and a processing step of performing predetermined processing based on the control command received from the intermediate portion.

上記請求項7に記載した本発明の遊技機の認証方法によれば、主制御部は、遊技機の起動時、予め定められた事象の発生時、等に個体識別値を前記主制御部の予め定められた記憶データに基づいて生成して個体識別値記憶手段に記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、その履歴データを認証データとして有する認証情報を生成して中間部に送信する。また、主制御部は、履歴生成方式を切り替えることを無作為に決定すると、個体識別値記憶手段が記憶している個体識別値を認証データとして有する認証情報を生成して中間部に送信し、そして、履歴生成方式を予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替えることができる。一方、中間部は、主制御部の個体識別値と一致する期待値が、製造時等に期待値記憶手段に予め記憶される。そして、中間部は、主制御部から制御コマンドを受信すると、該制御コマンドを周辺部に送信すると共に、主制御部から受信した制御コマンドの履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。そして、中間部は、主制御部から認証情報を受信すると、該認証情報の認証データと期待値又は中間側履歴データと一致しているか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信する。そして、中間部は、その認証データが期待値と一致していた場合、履歴生成方式を主制御部と同一の切替方式で同様に切り替えることができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 7, the main control unit assigns the individual identification value to the main control unit when the gaming machine is started, when a predetermined event occurs, or the like. Based on the predetermined storage data, it is generated and stored in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit via the intermediate unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. The main control unit generates authentication information having the history data as authentication data and transmits it to the intermediate unit. In addition, when the main control unit randomly determines to switch the history generation method, the main control unit generates authentication information having the individual identification value stored in the individual identification value storage unit as authentication data and transmits it to the intermediate unit, The history generation method can be switched by a predetermined switching method from a plurality of predetermined history generation methods. On the other hand, in the intermediate part, an expected value that matches the individual identification value of the main control part is stored in advance in the expected value storage means at the time of manufacture or the like. When the intermediate unit receives the control command from the main control unit, the intermediate unit transmits the control command to the peripheral unit, and the intermediate side history data indicating the history of the control command received from the main control unit is the same as the main control unit. It is generated by the history generation method. Then, when receiving the authentication information from the main control unit, the intermediate unit indicates the authentication result of the main control unit determined based on whether the authentication data of the authentication information matches the expected value or the intermediate side history data. Intermediate authentication result data is generated and transmitted to the peripheral part. When the authentication data matches the expected value, the intermediate unit can similarly switch the history generation method using the same switching method as that of the main control unit. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

以上説明したように本発明によれば、主制御部は、個体識別値を生成するようにしたことから、主制御部に個体識別値を予め記憶しておく必要がなくなるため、遊技機における主制御部の認証のために予め記憶しておくデータ量の増加を抑制することができる。また、主制御部のデータが不正に解析されても、前記生成する個体識別値は予め記憶していないため、主制御部の認証に対する不正解析の防止に貢献することができる。そして、主制御部が制御コマンドの履歴を示す履歴データ又は個体識別値の何れか一方を有する認証情報を中間部に送信し、個体識別値を有する認証情報の送信に応じて履歴データを生成する履歴生成方式を切り替えるようにしたことから、履歴生成方式を切り替えて履歴データを生成することができるため、履歴データの生成方式の解析を困難にすることができ、且つ、認証情報が履歴データを有しているのか個体識別値を有しているのかの推測を困難にすることができる。また、中間部は、個体識別値を有する認証情報の受信に応じて中間側履歴データの履歴生成方式を主制御部と同様に切り替えればよいため、主制御部と同期しやすく、認証情報に不正が生じると履歴生成方式が一致しなくなり、不正の防止に貢献することができる。そして、中間部は、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な制御コマンドを周辺部に送信されるのを防止でき、不正な通信切り替え防止に貢献することができる。そして、履歴生成方式を切り替えるようにしたことから、生成する履歴データの継続性がなくなり、制御コマンドと履歴生成方式に着目して不正に解析しても、制御コマンドの出現順序と履歴データの出現順序との関連性(対応関係など)を推測することが困難となるため、不正な解析者が認証情報を不正に利用することを防止できる。また、中間部が主制御部に対する認証処理を行い、その中間認証結果を周辺部に送信するようにしたことから、周辺部は認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部のCPUの処理負荷を軽減することができる。さらに、主制御部が遊技機の起動時から認証情報の生成時までの間に個体識別値を生成して予め記憶しておくことで、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部の処理負担の増加を防止できる。また、中間部が主制御部からの制御コマンドの履歴を管理するようにしたことから、周辺部では制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部の処理負担の増加を防止することができる。しかも、中間部は、主制御部からの制御コマンドを周辺側にそのまま送信することから、中間部が認証処理を行うと同時に、周辺部が所定の処理を行うことができるため、周辺部における所定の処理に遅れが生じることを防止できる。従って、制御コマンドの通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる。   As described above, according to the present invention, since the main control unit generates the individual identification value, it is not necessary to previously store the individual identification value in the main control unit. An increase in the amount of data stored in advance for authentication of the control unit can be suppressed. Further, even if the data of the main control unit is illegally analyzed, the generated individual identification value is not stored in advance, which can contribute to prevention of illegal analysis for the authentication of the main control unit. Then, the main control unit transmits the authentication information having either one of the history data indicating the history of the control command or the individual identification value to the intermediate unit, and generates the history data in response to the transmission of the authentication information having the individual identification value. Since the history generation method is switched, history data can be generated by switching the history generation method, so that it is difficult to analyze the generation method of the history data, and the authentication information includes the history data. It can be difficult to guess whether it has an individual identification value. In addition, since the intermediate unit only has to switch the history generation method of the intermediate history data in the same way as the main control unit in response to the reception of the authentication information having the individual identification value, it is easy to synchronize with the main control unit and illegal authentication information When this occurs, the history generation methods do not match, which can contribute to prevention of fraud. And since the intermediate unit is configured to check and authenticate the communication continuity of the control command based on the history data, it is possible to detect unauthorized communication switching due to an unauthorized control command. Can be prevented from being transmitted to the peripheral portion, which can contribute to prevention of unauthorized communication switching. And since the history generation method is switched, the continuity of the history data to be generated is lost, and even if the control command and the history generation method are analyzed illegally, the control command appearance order and the history data appearance Since it becomes difficult to guess the relevance (correspondence etc.) with the order, it is possible to prevent an unauthorized analyst from using authentication information illegally. In addition, since the intermediate unit performs the authentication process for the main control unit and transmits the intermediate authentication result to the peripheral unit, the peripheral unit only needs to refer to the intermediate authentication result without performing the authentication process. The processing load on the peripheral CPU can be reduced. Furthermore, since the main control unit generates an individual identification value between the time when the gaming machine is activated and the time when the authentication information is generated and stores it in advance, it is not necessary to perform a complicated operation when generating the authentication information. An increase in processing load on the main control unit can be prevented. In addition, since the intermediate unit manages the history of control commands from the main control unit, it does not require control command history management in the peripheral unit, thus preventing an increase in processing load on the peripheral unit due to improved security. can do. In addition, since the intermediate unit transmits the control command from the main control unit to the peripheral side as it is, the peripheral unit can perform the predetermined process at the same time as the intermediate unit performs the authentication process. It is possible to prevent a delay in the processing. Therefore, it is possible to confirm the communication continuity of the control command, to make it difficult to analyze the authentication information used for authentication, and to reduce the processing load on the peripheral CPU.

上述した遊技機において、主制御部及び中間部は、個体識別値の出現及び受信の回数を計数し、該回数が切替条件を満たしたときに履歴生成方式を切替方式で切り替えるようにしたことから、生成した履歴データの継続性と履歴生成方式の切替タイミングをより一層複雑化することができるため、不正な解析をより一層困難にすることができる。   In the gaming machine described above, the main control unit and the intermediate unit count the number of occurrences and receptions of individual identification values, and switch the history generation method using the switching method when the number of times satisfies the switching condition. Since the continuity of the generated history data and the switching timing of the history generation method can be further complicated, unauthorized analysis can be made more difficult.

上述した遊技機において、主制御部の複数の個体識別値と中間部の複数の期待値とに切替情報を対応付けておき、その切替情報に基づいて履歴生成方式を切り替えるようにしたことから、生成した履歴データの継続性と履歴生成方式の切替タイミングをより一層複雑化することができるため、不正な解析をより一層困難にすることができる。また、認証情報が履歴データと個体識別値との何れを有しているかの推測も困難になるため、認証情報の不正利用を防止することができる。   In the gaming machine described above, switching information is associated with a plurality of individual identification values of the main control unit and a plurality of expected values of the intermediate unit, and the history generation method is switched based on the switching information. Since the continuity of the generated history data and the switching timing of the history generation method can be further complicated, unauthorized analysis can be made more difficult. In addition, since it becomes difficult to estimate whether the authentication information has history data or an individual identification value, unauthorized use of the authentication information can be prevented.

上述した遊技機において、履歴データ及び中間側履歴データが複数回分の制御コマンドの履歴を示すようにしたことから、認証情報の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。また、履歴データも複雑化するため、不正な解析をより一層困難にすることができる。   In the gaming machine described above, since the history data and the intermediate history data indicate the history of the control command for a plurality of times, even if the number of authentication information transmissions is reduced, the control command fraud that occurred during that time is detected. Therefore, it is possible to improve the authentication accuracy. Further, since the history data is complicated, unauthorized analysis can be made more difficult.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報及び中間認証結果のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information and an intermediate | middle authentication result. 認証情報の設定例を示す説明図である。It is explanatory drawing which shows the example of a setting of authentication information. 履歴生成方式の切り替え例を示す説明図である。It is explanatory drawing which shows the example of a log | history production | generation system switch. 主制御部による被認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the to-be-authenticated side process by the main control part. 中間部による認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication side process by an intermediate part. 周辺部による制御信号及び中間認証結果信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal and intermediate | middle authentication result signal by a peripheral part. 認証情報を用いた場合の認証処理手順例を示すフローチャートである。It is a flowchart which shows the example of an authentication process sequence at the time of using authentication information. 主制御部による被認証側処理の他の例を示すフローチャートである。It is a flowchart which shows the other example of the process by the side of a to-be-authenticated by the main control part. 中間部による認証側処理の他の例を示すフローチャートである。It is a flowchart which shows the other example of the authentication side process by an intermediate part. 個体識別値及び期待値と切替情報との関係を示す説明図である。It is explanatory drawing which shows the relationship between an individual identification value and expected value, and switching information. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 主制御部による被認証側処理の例2を示すフローチャートである。It is a flowchart which shows the example 2 of the to-be-authenticated side process by the main control part. 認証情報を用いた場合の認証処理手順の他の例を示すフローチャートである。It is a flowchart which shows the other example of the authentication processing procedure at the time of using authentication information.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine which is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、中間部202Aと、演出制御部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。中間部202Aと演出制御部202Bとは周辺基板に一体に設けられる。そして、主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。中間部202Aは、主制御部201から演出制御部202Bへの通信中継部として、主制御部201と演出制御部202Bとの間に介在し、主制御部201から受信したデータを演出制御部202Bに送信する。中間部202Aは、主制御部201の認証を行い、その認証結果を演出制御部202Bに送信する。そして、演出制御部202Bは、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an intermediate unit 202A, an effect control unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The intermediate part 202A and the effect control part 202B are integrally provided on the peripheral board. And the main control part 201 controls the basic operation | movement concerning the game of the pachinko gaming machine 100. The intermediate unit 202A is interposed between the main control unit 201 and the production control unit 202B as a communication relay unit from the main control unit 201 to the production control unit 202B, and the data received from the main control unit 201 is produced by the production control unit 202B. Send to. Intermediate unit 202A authenticates main control unit 201, and transmits the authentication result to effect control unit 202B. Then, the production control unit 202B controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202B及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202B and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

中間部202Aは、CPU231と、ROM232と、RAM233と、インタフェース(I/F)234と、を有している。CPU231は、ROM232に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM232は、前記プログラムデータ等を記憶する記憶領域を有している。RAM233は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F234は、主制御部201から各種データを受信するとともに、演出制御部202Bへの各種データの送信を行う。   The intermediate unit 202 </ b> A includes a CPU 231, a ROM 232, a RAM 233, and an interface (I / F) 234. The CPU 231 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 232. The ROM 232 has a storage area for storing the program data and the like. The RAM 233 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 234 receives various data from the main control unit 201 and transmits various data to the effect control unit 202B.

演出制御部202Bは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Bは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、中間部202Aからの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信を行う。そして、演出制御部202Bは、中間部202Aとともに同一の周辺基板で実現している。また、演出制御部202Bの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202B receives control signals including various control commands from the main control unit 201, and executes the program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202B includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the intermediate unit 202A and transmits various data to the lamp control unit 251 and the voice control unit 252. The effect control unit 202B is realized by the same peripheral board together with the intermediate unit 202A. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are electrically connected to the output side of the effect control unit 202B via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と中間部202A及び演出制御部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the intermediate unit 202A, the effect control unit 202B, and the prize ball control unit 203 having the above-described configuration are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は中間部202A及び演出制御部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、中間部202Aと演出制御部202Bとは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the intermediate unit 202A and the effect control unit 202B. Different configurations can be used. Further, the intermediate unit 202A and the effect control unit 202B are configured to mount one printed circuit board on the other printed circuit board instead of the structure realized by the same printed circuit board, and electrically connect a separate printed circuit board with a cable or the like. It can be set as various embodiments like the structure connected to this.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、個体識別値生成部312、履歴データ生成部313、選択部314、認証情報生成部315、切替部316、主制御側送信部317を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の中間部202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, an individual identification value generation unit 312, a history data generation unit 313, a selection unit 314, and an authentication information generation unit. 315, a switching unit 316, and a main control side transmission unit 317. The main control board 310 is formed of a board different from the peripheral board 330, and is electrically connected so as to be communicable with the intermediate portion 202A of the peripheral board 330.

データ記憶部311は、本発明の個体識別値記憶手段に相当し、中間部202Aを介して周辺部202Bに送信した制御コマンドデータ(制御コマンド)、認証情報、個体識別値、履歴生成方式データ(履歴生成方式)、切替情報、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。また、データ記憶部311は、中間部202Aに送信した複数の制御コマンドと複数の認証情報を、ログデータとして時系列的に記憶する記憶領域を有している。そして、データ記憶部311に記憶する複数の制御コマンド及び認証情報の数は、任意に設定することができる。また、制御コマンド及び認証情報のデータ記憶部311に記憶するタイミングは、それが確定した時点、中間部202Aに送信した後、等のタイミングを任意に定めることができる。そして、履歴生成方式データは、履歴データ生成部313が用いる履歴生成方式を示しており、起動時等に初期値が設定され、その後は、切替部316によって切り替えられる。   The data storage unit 311 corresponds to the individual identification value storage unit of the present invention, and includes control command data (control command), authentication information, individual identification value, history generation method data (control command) transmitted to the peripheral unit 202B via the intermediate unit 202A. Various data such as a history generation method) and switching information are stored. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used. The data storage unit 311 has a storage area for storing a plurality of control commands and a plurality of authentication information transmitted to the intermediate unit 202A in a time series as log data. The number of control commands and authentication information stored in the data storage unit 311 can be arbitrarily set. Further, the timing of storing the control command and authentication information in the data storage unit 311 can be arbitrarily determined when it is determined, after being transmitted to the intermediate unit 202A, and the like. The history generation method data indicates a history generation method used by the history data generation unit 313, and an initial value is set at the time of startup or the like, and thereafter, the switching unit 316 performs switching.

データ記憶部311は、後述する個体識別値生成部312が生成した個体識別値と予め定められた個体識別値とのうち、少なくとも前記生成した個体識別値を記憶する。そして、個体識別値は、主制御基板310(主制御部)の個体識別による認証に、周辺基板330の中間部202Aが用いる値となっている。なお、本実施例では、データ記憶部311が個体識別値生成部312が生成した個体識別値のみを記憶する場合について説明するが、これに代えて、前記生成した個体識別値と予め定められた個体識別値との双方を記憶する実施例とすることもできる。   The data storage unit 311 stores at least the generated individual identification value among the individual identification value generated by the individual identification value generation unit 312 described later and a predetermined individual identification value. The individual identification value is a value used by the intermediate unit 202A of the peripheral board 330 for authentication by individual identification of the main control board 310 (main control unit). In the present embodiment, the case where the data storage unit 311 stores only the individual identification value generated by the individual identification value generation unit 312 will be described, but instead of this, the generated individual identification value is predetermined. It can also be set as the Example which memorize | stores both an individual identification value.

個体識別値生成部312は、本発明の個体識別値生成手段に相当し、主制御基板310を識別するための個体識別値を、主制御基板310の予め定められた記憶データに基づいて生成する。個体識別値生成部312は、前記記憶データと予め定められた1又は複数の個体識別値生成方式で個体識別値を生成するため、該主制御基板310が生成すべき個体識別値と一致する期待値を周辺基板330に記憶しておけば、周辺基板330の中間部202Aは個体識別値と期待値とが一致しているか否かを判定することで、主制御基板310の個体識別を認証することができる。   The individual identification value generation unit 312 corresponds to the individual identification value generation unit of the present invention, and generates an individual identification value for identifying the main control board 310 based on predetermined storage data of the main control board 310. . The individual identification value generation unit 312 generates an individual identification value using the storage data and one or a plurality of predetermined individual identification value generation methods. Therefore, an expectation that matches the individual identification value to be generated by the main control board 310 If the value is stored in the peripheral board 330, the intermediate portion 202A of the peripheral board 330 authenticates the individual identification of the main control board 310 by determining whether or not the individual identification value matches the expected value. be able to.

なお、記憶データは、主制御部201のROM212等に予め記憶している主制御部310の固有データとなっている。記憶データの一例としては、主制御部310のCPU211が実行するプログラムデータ、予め定められた認証専用の固定データ、等が挙げられ、その場合はぱちんこ遊技機100の製造時等までにデータが確定することになる。そして、記憶データはデータ記憶部311に記憶されていることから、データ記憶部311は記憶データ記憶手段として記憶データを記憶している。また、主制御基板310がぱちんこ遊技機100における大当たりを制御するための大当たり関連プログラムデータ(ROM212に記憶しているプログラムデータの一部)は、不正に書き換えられる可能性があるため、該大当たり関連プログラムデータを有する記憶データとすることで、個体識別値生成部312が生成した個体識別値と中間部202Aの期待値とが一致しなくなるため、不正な書き換えの発生を検出することができる。   The stored data is unique data of the main control unit 310 stored in advance in the ROM 212 of the main control unit 201. Examples of stored data include program data executed by the CPU 211 of the main control unit 310, fixed data dedicated for authentication, etc., in which case the data is determined by the time of manufacturing the pachinko gaming machine 100, etc. Will do. Since the stored data is stored in the data storage unit 311, the data storage unit 311 stores the stored data as stored data storage means. Also, the jackpot related program data (a part of the program data stored in the ROM 212) for the main control board 310 to control the jackpot in the pachinko gaming machine 100 may be illegally rewritten. By using the stored data having the program data, the individual identification value generated by the individual identification value generation unit 312 and the expected value of the intermediate unit 202A do not match, so that the occurrence of unauthorized rewriting can be detected.

個体識別値生成部312は、予め定められた生成タイミングに個体識別値の生成を行う。該生成タイミングの一例としては、ぱちんこ遊技機100の起動時、予め定められた制御コマンドの発生時又は所定の発生回数、予め定められた時刻、主制御基板310を認証する毎、等が挙げられる。なお、主制御基板310を認証する毎とは、後述する認証情報を生成するタイミングを意味している。   The individual identification value generation unit 312 generates an individual identification value at a predetermined generation timing. Examples of the generation timing include when the pachinko gaming machine 100 is activated, when a predetermined control command is generated or when a predetermined number of times are generated, a predetermined time, every time the main control board 310 is authenticated, and the like. . Each time the main control board 310 is authenticated means a timing for generating authentication information to be described later.

個体識別値生成部312の個体識別値生成方式の一例としては、ROM212における相異なる所定領域(範囲)の記憶データのチェックサム、その各々の所定領域の奇数番地又は偶数番地の合計値、ROM212に対して予め定められた複数の相異なるアドレスから抽出した格納値、等が挙げられる。なお、個体識別値生成部312の生成タイミング及び個体識別値生成方式については、例えば、ぱちんこ遊技機100の種類毎、スペック毎、等に異なる設定とすることができる。また、個体識別値生成部312の個体識別値生成方式は、個体識別値と履歴データとが一致しないように、後述する履歴データ生成部313の履歴生成方式とは異なる生成方式となっている。その他にも、例えば異なるビットアサイン、生成範囲、等を考慮して設計することができる。   As an example of an individual identification value generation method of the individual identification value generation unit 312, a checksum of stored data in different predetermined areas (ranges) in the ROM 212, a total value of odd or even addresses in each predetermined area, For example, stored values extracted from a plurality of different predetermined addresses may be used. Note that the generation timing and the individual identification value generation method of the individual identification value generation unit 312 can be set differently for each type of pachinko gaming machine 100, each specification, and the like. The individual identification value generation method of the individual identification value generation unit 312 is a generation method different from the history generation method of the history data generation unit 313 described later so that the individual identification value and the history data do not match. In addition, the design can be performed in consideration of, for example, different bit assignments, generation ranges, and the like.

また、個体識別値生成部312が複数の個体識別値生成方式を乱数等を用いて無作為に切り替えて生成する実施例とすれば、認証情報に複数の個体識別値を用いることができ、主制御基板310が不正に解析されても、複数の個体識別値は主制御基板310には存在しないため、個体識別値に対する不正な解析が困難となり、主制御部201に対する不正解析の防止に貢献することができる。この場合、周辺基板330の中間部202Aにその複数の個体識別値生成方式で生成される全ての個体識別値と一致する複数の期待値を予め記憶しておくことで実施することができる。そして、個体識別値生成部312が生成する個体識別値の数を多くするほど、主制御部201のROM212に予め記憶しておく個体識別値を減らすことができるため、ぱちんこ遊技機100における主制御基板310の認証に関したROM212に記憶するデータ量の増加を抑制し且つ主制御基板310に対する不正解析をより一層困難にすることができる。   In addition, if the individual identification value generation unit 312 is an example in which a plurality of individual identification value generation methods are randomly switched using random numbers or the like, a plurality of individual identification values can be used for authentication information. Even if the control board 310 is illegally analyzed, since a plurality of individual identification values do not exist in the main control board 310, it becomes difficult to perform an illegal analysis on the individual identification values, which contributes to prevention of illegal analysis on the main control unit 201. be able to. In this case, a plurality of expected values that match all the individual identification values generated by the plurality of individual identification value generation methods can be stored in the intermediate portion 202A of the peripheral board 330 in advance. Since the individual identification value stored in advance in the ROM 212 of the main control unit 201 can be reduced as the number of individual identification values generated by the individual identification value generation unit 312 increases, the main control in the pachinko gaming machine 100 can be reduced. It is possible to suppress an increase in the amount of data stored in the ROM 212 related to the authentication of the board 310 and to make unauthorized analysis on the main control board 310 even more difficult.

また、本実施形態では、本発明の個体識別値生成手段と個体識別値記憶手段の各々を、個体識別値生成部312とデータ記憶部311とで別個に実現する場合について説明するが、これに代えて、個体識別値生成手段と個体識別値記憶手段を一体に実現することもできる。例えば、CPU211を個体識別値生成手段として機能させ、そのCPU211のレジスタ等を個体識別値記憶手段として機能させることで、1つのハードウェアで2つの手段を実現することができる。また、個体識別値生成手段と個体識別値記憶手段を実現するための回路を有する専用のハードウェアとすることもできる。   In the present embodiment, the individual identification value generation unit and the individual identification value storage unit of the present invention are separately realized by the individual identification value generation unit 312 and the data storage unit 311. Instead, the individual identification value generating means and the individual identification value storage means can be realized integrally. For example, two means can be realized with one piece of hardware by causing the CPU 211 to function as an individual identification value generating unit and causing the register of the CPU 211 to function as an individual identification value storage unit. Alternatively, dedicated hardware having a circuit for realizing the individual identification value generating unit and the individual identification value storage unit may be used.

履歴データ生成部313は、本発明の履歴データ生成手段に相当し、主制御基板310から周辺基板330の中間部202Aに送信した制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する。履歴データ生成部313は、例えば、ぱちんこ遊技機100における制御コマンドの発生(確定)から当該制御コマンドの中間部202Aへの送信までの任意のタイミング、等の予め定められた生成タイミングに、履歴生成方式とデータ記憶部311に記憶している制御コマンドデータとに基づいて履歴データを生成して記憶する。そして、履歴データ生成部313は、所定の送信回数分の制御コマンドデータを、例えば、誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。即ち、履歴生成方式は、制御コマンドに対する履歴データを生成するに当たり、例えば、送信した単独の制御コマンドの遡及数、複数種類の制御コマンドの遡及範囲、等の履歴データの、生成対象とする制御コマンドを規定する。そして、履歴データ生成部313が履歴データをチェックサムとして生成する場合、単独種類の制御コマンドデータの複数回分の合計値や履歴データは複数の制御コマンドデータの合計をとった合計値となる。なお、履歴データは、例えば前回や所定回数前等の1回分の制御コマンドをそのまま用いることで、後述する認証情報の生成時の処理を簡単化することができる。   The history data generation unit 313 corresponds to a history data generation unit of the present invention, and history data indicating a history of control commands transmitted from the main control board 310 to the intermediate part 202A of the peripheral board 330 is set as a predetermined history generation method. Generate with The history data generation unit 313 generates a history at a predetermined generation timing such as an arbitrary timing from the generation (determination) of the control command to the intermediate unit 202A of the control command in the pachinko gaming machine 100, for example. History data is generated and stored based on the method and the control command data stored in the data storage unit 311. Then, the history data generation unit 313 calculates control command data for a predetermined number of transmissions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Is generated. That is, in the history generation method, when generating history data for a control command, for example, the control command that is the generation target of history data such as the retroactive number of transmitted single control commands, the retroactive range of plural types of control commands, etc. Is specified. When the history data generation unit 313 generates the history data as a checksum, the total value or history data for a single type of control command data is a total value obtained by summing the plurality of control command data. Note that the history data can use the control command for one time such as the previous time or a predetermined number of times as it is, thereby simplifying the process when generating authentication information, which will be described later.

なお、本実施例の履歴データ生成部313は、データ記憶部311が記憶している履歴データを、前記生成した履歴データに更新して記憶する場合について説明する。この場合、データ記憶部311は履歴データ記憶手段として機能することになる。これに代えて、例えばCPU211のレジスタ、RAM213の所定記憶領域、等に履歴データを記憶する実施形態とすることもできる。また、履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。そして、履歴データ生成部313が、万一、個体識別値と同一の履歴データを生成した場合、例えば、認証情報生成部315がその履歴データを有する認証情報を生成しない、または、主制御側送信部317がその履歴データを有する認証情報を送信せずに破棄する、等の構成とする。または、履歴データ生成部313が、個体識別値とは異なる値の履歴データを生成するように設計する、履歴データのビット調整で対応するなどの種々異なる実施形態とすることができる。   The history data generation unit 313 according to the present embodiment will be described with respect to a case where the history data stored in the data storage unit 311 is updated to the generated history data and stored. In this case, the data storage unit 311 functions as history data storage means. Instead of this, for example, the history data may be stored in a register of the CPU 211, a predetermined storage area of the RAM 213, or the like. Also, the history data generating means and the storage means can be realized by dedicated hardware. If the history data generation unit 313 generates the same history data as the individual identification value, for example, the authentication information generation unit 315 does not generate authentication information having the history data, or transmission on the main control side The configuration is such that the unit 317 discards the authentication information having the history data without transmitting it. Alternatively, the history data generation unit 313 may be designed to generate history data having a value different from the individual identification value, or may be implemented in various different embodiments such as corresponding to the bit adjustment of the history data.

選択部314は、本発明の選択手段に相当し、データ記憶部(個体識別値記憶手段)311が記憶している個体識別値と履歴データ生成部(履歴データ生成手段)312が生成した履歴データとの何れか一方を無作為に選択する。選択部314は、乱数等を用いて個体識別値と履歴データとの選択頻度が無作為になるようにしている。そして、選択部314は、選択頻度を乱数等の設定で調整することができる。例えば、10回の選択のうち1回だけが個体識別値となるように乱数等を設定して、履歴データの選択頻度を高くすることで、制御コマンドの通信の継続性を重点的に監視することができるため、不正な通信切り替えの検出を期待できる。また、本発明では、個体識別値の発生に応じて履歴生成方式を切り替えることから、その個体識別値の選択頻度を高く設定することで、履歴生成方式を切り替える頻度を高めることができるため、不正な解析者が切り替えタイミングを解析することの困難性を高めることができる。   The selection unit 314 corresponds to the selection unit of the present invention, and the individual identification value stored in the data storage unit (individual identification value storage unit) 311 and the history data generated by the history data generation unit (history data generation unit) 312. Either of these is selected at random. The selection unit 314 uses a random number or the like so that the selection frequency between the individual identification value and the history data becomes random. Then, the selection unit 314 can adjust the selection frequency by setting a random number or the like. For example, by setting a random number or the like so that only one out of ten selections becomes an individual identification value and increasing the selection frequency of history data, the continuity of communication of control commands is intensively monitored. Therefore, detection of unauthorized communication switching can be expected. In the present invention, since the history generation method is switched according to the occurrence of the individual identification value, the frequency of switching the history generation method can be increased by setting the selection frequency of the individual identification value high. It is possible to increase the difficulty of a simple analyst analyzing the switching timing.

認証情報生成部315は、本発明の認証情報生成手段に相当し、中間部202Aが主制御部201の認証に用いる認証情報を、選択部(選択手段)314が選択した個体識別値又は履歴データの何れか一方を認証データとして有するように生成する。即ち、認証情報生成部315は、選択部314によって履歴データが選択された場合、認証情報の認証データに履歴データを設定した認証情報を生成する。また、認証情報生成部315は、選択部314によって個体識別値が選択された場合、認証情報の認証データに個体識別値を設定した認証情報を生成する。よって、認証情報は認証データを有し、該認定データには履歴データと個体識別値との何れか一方が設定されている。   The authentication information generation unit 315 corresponds to the authentication information generation unit of the present invention, and the authentication information used by the intermediate unit 202A for authentication of the main control unit 201 is the individual identification value or history data selected by the selection unit (selection unit) 314. One of the above is generated as authentication data. In other words, when history data is selected by the selection unit 314, the authentication information generation unit 315 generates authentication information in which history data is set in the authentication data of the authentication information. In addition, when the individual identification value is selected by the selection unit 314, the authentication information generation unit 315 generates authentication information in which the individual identification value is set in the authentication data of the authentication information. Therefore, the authentication information has authentication data, and either one of history data or individual identification value is set in the authorization data.

切替部316は、本発明の切替手段に相当し、選択部(選択手段)314が個体識別値を選択した場合、履歴データ生成部(履歴データ生成手段)313の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替え、データ記憶部311の履歴生成方式データに設定する。切替部316は、例えば、2種類の履歴生成方式を交互に切り替える、複数の履歴生成方式を順番に切り替える、等の実施形態とすることができる。   The switching unit 316 corresponds to the switching unit of the present invention. When the selection unit (selection unit) 314 selects an individual identification value, the history generation method of the history data generation unit (history data generation unit) 313 is determined in advance. The plurality of history generation methods are switched by a predetermined switching method, and the history generation method data in the data storage unit 311 is set. For example, the switching unit 316 can switch between two types of history generation methods, or switch a plurality of history generation methods in order.

主制御側送信部317は、本発明の主制御側送信手段に相当し、認証情報生成部315が生成した認証情報と周辺基板330の周辺部202Aを制御するための複数の制御コマンドデータとの各々を周辺基板330の中間部202Aに送信する。そして、本実施形態の主制御側送信部317は、制御コマンドデータを主制御基板310から周辺基板330の中間部202Aに制御信号として送信する。主制御側送信部317は、例えば、主制御基板310から中間部202Aに送信される制御信号とは別の信号である認証情報信号として認証情報を中間部202Aに送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The main control side transmission unit 317 corresponds to the main control side transmission unit of the present invention, and includes authentication information generated by the authentication information generation unit 315 and a plurality of control command data for controlling the peripheral portion 202A of the peripheral board 330. Each is transmitted to the intermediate portion 202A of the peripheral board 330. Then, the main control side transmission unit 317 of this embodiment transmits control command data from the main control board 310 to the intermediate part 202A of the peripheral board 330 as a control signal. For example, the main control side transmission unit 317 transmits authentication information to the intermediate unit 202A as an authentication information signal that is a signal different from the control signal transmitted from the main control board 310 to the intermediate unit 202A. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

続いて、上述した演出制御部202Bなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、中間部202Aと、周辺部(演出制御部)202Bと、を有して構成している。そして、周辺基板330は、中間部202Aと周辺部202Bとが通信可能に構成されている。なお、本実施例では、中間部202Aと演出制御部202Bを有する周辺基板330とした場合について説明するが、これに代えて、中間部202Aと賞球制御部203を有する周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202B will be described. As shown in FIG. 3, the peripheral board 330 includes an intermediate part 202A and a peripheral part (effect control part) 202B. The peripheral board 330 is configured such that the intermediate portion 202A and the peripheral portion 202B can communicate with each other. In the present embodiment, the peripheral board 330 having the intermediate section 202A and the effect control section 202B will be described. Alternatively, a peripheral board having the intermediate section 202A and the prize ball control section 203 may be used. it can.

次に、中間部202Aは、中間側受信部331、中間側記憶部332、中間側履歴データ生成部333、中間認証結果データ生成部334、中間側送信部335、中間側切替部336、を有して構成している。   Next, the intermediate unit 202A includes an intermediate receiving unit 331, an intermediate storage unit 332, an intermediate history data generation unit 333, an intermediate authentication result data generation unit 334, an intermediate transmission unit 335, and an intermediate switching unit 336. Configured.

中間側受信部331は、本発明の中間側受信手段に相当し、主制御基板310によって送信された認証情報と制御コマンドデータ(制御コマンド)等を受信する。本実施形態の中間側受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から受信する。また、中間側受信部331は、認証情報信号とは別に制御信号を主制御部201から受信すると、後述する中間側送信部335からそのまま周辺部202Bにその制御信号を送信する。   The intermediate receiving unit 331 corresponds to the intermediate receiving unit of the present invention, and receives authentication information, control command data (control command), and the like transmitted by the main control board 310. The intermediate receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 by receiving an authentication information signal corresponding to the authentication information, for example. Further, when receiving the control signal from the main control unit 201 separately from the authentication information signal, the intermediate receiving unit 331 transmits the control signal as it is from the intermediate transmitting unit 335 described later to the peripheral unit 202B.

中間側記憶部332は、本発明の期待値記憶手段に相当している。中間側記憶部332としては、例えば、演出制御部202のROM232、RAM233(図2参照)の一部を用いることができる。また、中間側記憶部332は、主制御基板310から受信した複数の制御コマンドと複数の認証情報を、主制御基板310と同様に、ログデータとして時系列的に記憶する記憶領域を有している。   The intermediate storage unit 332 corresponds to the expected value storage unit of the present invention. As the intermediate storage unit 332, for example, a part of the ROM 232 and the RAM 233 (see FIG. 2) of the effect control unit 202 can be used. The intermediate storage unit 332 also has a storage area for storing a plurality of control commands and a plurality of authentication information received from the main control board 310 as log data in a time series manner, like the main control board 310. Yes.

中間側記憶部332は、上述した主制御基板310から受信すべき1又は複数の個体識別値、即ち、主制御基板310のデータ記憶部311が記憶している個体識別値と一致する期待値を記憶している。これにより、周辺基板330の中間部202Aは、認証情報に設定された認証データと期待値が一致していれば、認証データが正規の個体識別値であると判定できる。また、認証情報に設定された認証データと期待値が一致していなければ、個体識別値ではないと判定できる。そして、期待値は、例えば、ぱちんこ遊技機100の設計時、製造時等に主制御基板310の前記記憶データと前記生成方式に基づいて算出されて、ぱちんこ遊技機100の製造時等に中間側記憶部332のROM232等に予め記憶される。そして、期待値は、中間部202AのCPU231が実行するプログラムの一部として予め記憶することができる。   The intermediate storage unit 332 receives one or more individual identification values to be received from the main control board 310 described above, that is, an expected value that matches the individual identification value stored in the data storage unit 311 of the main control board 310. I remember it. Thereby, the intermediate part 202A of the peripheral substrate 330 can determine that the authentication data is a regular individual identification value if the authentication data set in the authentication information matches the expected value. Further, if the authentication data set in the authentication information does not match the expected value, it can be determined that it is not an individual identification value. The expected value is calculated based on the storage data of the main control board 310 and the generation method at the time of designing or manufacturing the pachinko gaming machine 100, and the intermediate value at the time of manufacturing the pachinko gaming machine 100, for example. It is stored in advance in the ROM 232 of the storage unit 332 or the like. The expected value can be stored in advance as a part of the program executed by the CPU 231 of the intermediate unit 202A.

中間側記憶部332は、主制御部201と同様の履歴生成方式データを記憶している。そして、履歴生成方式データは、中間側履歴データ生成部333が用いる履歴生成方式を示しており、起動時等に初期値が設定され、その後は、中間側切替部336によって切り替えられる。   The intermediate storage unit 332 stores history generation method data similar to that of the main control unit 201. The history generation method data indicates a history generation method used by the intermediate-side history data generation unit 333, and an initial value is set at the time of startup or the like, and thereafter, the intermediate-side switching unit 336 performs switching.

中間側履歴データ生成部333は、本発明の中間側履歴データ生成手段に相当し、主制御基板310から受信した制御コマンドの履歴を示す中間側履歴データを主制御基板310と同一の前記履歴生成方式で生成する。中間側履歴データ生成部333は、主制御基板310からの制御コマンドの受信時、受信後、等の予め定められた中間側生成タイミングに、主制御基板310と同一の履歴生成方式と中間側記憶部332に記憶している制御コマンドデータとに基づいて中間側履歴データを生成して記憶する。即ち、中間側履歴データ生成部333は、所定の受信回数分の制御コマンドデータを、例えば誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。よって、中間側履歴データは、主制御基板310が送信した制御コマンドデータのみを受信していれば、主制御基板310の履歴データと一致することになり、一致していなければ、不正な制御コマンドデータを受信していると判断することができる。   The intermediate history data generation unit 333 corresponds to the intermediate history data generation means of the present invention, and the intermediate history data indicating the history of the control command received from the main control board 310 is the same as the history generation of the main control board 310. Generate by method. The intermediate-side history data generation unit 333 has the same history generation method and intermediate-side storage as the main control board 310 at a predetermined intermediate-side generation timing such as when a control command is received from the main control board 310, after receiving the control command. Based on the control command data stored in the unit 332, intermediate history data is generated and stored. That is, the intermediate-side history data generation unit 333 calculates control command data for a predetermined number of receptions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Generate data. Therefore, the intermediate history data matches the history data of the main control board 310 if only the control command data transmitted by the main control board 310 is received. It can be determined that data is being received.

なお、本実施例の中間側履歴データ生成部333は、中間側記憶部332が記憶している中間側履歴データを、前記生成した中間側履歴データに更新して記憶する場合について説明する。この場合、中間側記憶部332は中間側履歴データ記憶手段として機能することになる。これに代えて、例えばCPU231のレジスタ、RAM233の所定記憶領域、等に中間側履歴データを記憶する実施形態とすることもできる。また、中間側履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。   The intermediate history data generation unit 333 according to the present embodiment will be described with respect to a case where the intermediate history data stored in the intermediate storage unit 332 is updated to the generated intermediate history data and stored. In this case, the intermediate storage unit 332 functions as an intermediate history data storage unit. Instead of this, for example, the intermediate history data may be stored in a register of the CPU 231, a predetermined storage area of the RAM 233, or the like. Further, the intermediate history data generating means and the storage means can be realized by dedicated hardware.

中間認証結果データ生成部334は、本発明の中間認証結果データ生成手段に相当し、前記受信した認証情報の認証データが前記期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて主制御基板(主制御部)310の認証を行い、該認証結果を示す中間認証結果データを生成して周辺部202Bに送信する。即ち、中間認証結果データは、中間部202Aが主制御基板310(主制御部201)を認証したか否かの認証結果を示している。そして、中間認証結果データ生成部334は、その認証データが中間側履歴データと一致した場合、認証データには履歴データが設定されており、中間側履歴データの生成に用いた制御コマンドは正当であると判断できるため、認証を成立させる。また、中間認証結果データ生成部334は、その認証データが期待値と一致した場合、認証データには個体識別値が設定されており、正当な個体識別値を受信したと判断できるため、認証を成立させる。即ち、中間認証結果データ生成部334は、受信した履歴データに基づく通信状態の継続性、又は、受信した個体識別値の判定結果の何れかが正当な場合に主制御基板310の認証を成立させる。なお、中間認証結果データ生成部334は、通信状態の継続性、及び、受信した個体識別値の双方が正当だと判定した時点で認証を成立させる実施形態とすることもできる。   The intermediate authentication result data generation unit 334 corresponds to the intermediate authentication result data generation means of the present invention, and a determination result of whether or not the authentication data of the received authentication information matches the expected value or the intermediate history data The main control board (main control unit) 310 is authenticated based on the above, and intermediate authentication result data indicating the authentication result is generated and transmitted to the peripheral unit 202B. That is, the intermediate authentication result data indicates an authentication result indicating whether or not the intermediate unit 202A has authenticated the main control board 310 (main control unit 201). When the authentication data matches the intermediate history data, the intermediate authentication result data generation unit 334 sets the history data in the authentication data, and the control command used to generate the intermediate history data is valid. Since it can be determined that there is, authentication is established. In addition, if the authentication data matches the expected value, the intermediate authentication result data generation unit 334 can determine that the individual identification value is set in the authentication data and the legitimate individual identification value has been received. Establish. That is, the intermediate authentication result data generation unit 334 establishes authentication of the main control board 310 when either the continuity of the communication state based on the received history data or the received determination result of the individual identification value is valid. . Note that the intermediate authentication result data generation unit 334 may be configured to establish authentication when it is determined that both the continuity of the communication state and the received individual identification value are valid.

中間側送信部335は、本発明の中間側送信手段に相当し、中間認証結果データ生成部334が生成した中間認証結果データを周辺部202Bに送信する。そして、中間側送信部335は、中間認証結果データ生成部334が生成した中間認証結果データを中間認証結果信号として周辺部202Bに送信する。また、中間側送信部335は、主制御基板310から受信した制御信号を周辺部202Bにそのまま送信する。即ち、主制御部201は、制御信号(制御コマンド)を中間部202Aに送信することで、周辺部202Bに中間部202Aを介して送信したことになる。   The intermediate side transmission unit 335 corresponds to the intermediate side transmission unit of the present invention, and transmits the intermediate authentication result data generated by the intermediate authentication result data generation unit 334 to the peripheral unit 202B. Then, the intermediate transmission unit 335 transmits the intermediate authentication result data generated by the intermediate authentication result data generation unit 334 to the peripheral unit 202B as an intermediate authentication result signal. Further, the intermediate transmission unit 335 transmits the control signal received from the main control board 310 to the peripheral unit 202B as it is. That is, the main control unit 201 transmits a control signal (control command) to the intermediate unit 202A, thereby transmitting the control signal (control command) to the peripheral unit 202B via the intermediate unit 202A.

中間側切替部336は、本発明の中間側切替手段に相当し、受信した認証情報の認証データが前記期待値と一致した場合、中間側履歴データ生成部333の履歴生成方式を、前記主制御基板310の切替部316と同様に、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える。よって、切替部316と中間側切替部336は、同期した切替タイミング且つ同一の切替方式で履歴生成方式を切り替えることができるため、周辺基板330の中間部202Aが不正な認証情報を受信しない限り、異なる履歴生成方式に切り替えられることはない。   The intermediate side switching unit 336 corresponds to the intermediate side switching unit of the present invention, and when the authentication data of the received authentication information matches the expected value, the history generation method of the intermediate side history data generation unit 333 is changed to the main control. Similarly to the switching unit 316 of the substrate 310, switching is performed by a predetermined switching method from a plurality of predetermined history generation methods. Therefore, since the switching unit 316 and the intermediate side switching unit 336 can switch the history generation method with the synchronized switching timing and the same switching method, unless the intermediate unit 202A of the peripheral board 330 receives unauthorized authentication information, There is no switching to a different history generation method.

次に、周辺部202Bは、周辺側受信部351と、処理部352と、を有して構成している。   Next, the peripheral unit 202B includes a peripheral side receiving unit 351 and a processing unit 352.

周辺側受信部351は、本発明の周辺側受信手段に相当し、周辺基板330の中間部202Aによって送信された制御コマンド、中間認証結果データ等を受信する。本実施形態の周辺側受信部351は、例えば、中間認証結果データが付加された中間認証結果信号を受信することによって、中間認証結果データを中間部202Aから受信する。そして、周辺側受信部351は、制御信号を中間部202Aから受信することによって、制御コマンドを主制御基板310から受信する。   The peripheral side receiving unit 351 corresponds to the peripheral side receiving unit of the present invention, and receives a control command, intermediate authentication result data, and the like transmitted by the intermediate unit 202A of the peripheral board 330. The peripheral side reception unit 351 of the present embodiment receives the intermediate authentication result data from the intermediate unit 202A, for example, by receiving an intermediate authentication result signal to which the intermediate authentication result data is added. Then, the peripheral side receiving unit 351 receives a control command from the main control board 310 by receiving a control signal from the intermediate unit 202A.

処理部352は、本発明の処理手段に相当し、中間部202Aから受信した中間認証結果データに応じて、主制御基板310から受信した制御コマンドに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部352は、前記中間認証結果データが認証成立を示している場合、中間部202Aから受信した制御信号が示す制御コマンドに対応した前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに対応した処理であり、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 352 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the control command received from the main control board 310 according to the intermediate authentication result data received from the intermediate unit 202A. Do. When the intermediate authentication result data indicates that authentication has been established, the processing unit 352 performs the predetermined processing corresponding to the control command indicated by the control signal received from the intermediate unit 202A, and indicates that authentication has not been established. Will alert you. The predetermined process is a process corresponding to a control command from the main control unit 201 in the pachinko gaming machine 100. For example, a loss process, a jackpot reach process, a jackpot start process, a jackpot round process, a jackpot end process, etc. Can be mentioned.

なお、本実施形態では、中間部202Aと周辺部202Bとの間で通信されるデータを暗号化せずに送信する構成で説明するが、上述した主制御基板310と中間部202Aで説明したように、中間部202Aと周辺部202Bとの間でもデータを暗号化して送信する構成とすることもできる。   In the present embodiment, a description will be given of a configuration in which data communicated between the intermediate unit 202A and the peripheral unit 202B is transmitted without encryption. However, as described in the main control board 310 and the intermediate unit 202A described above. In addition, data may be encrypted and transmitted between the intermediate unit 202A and the peripheral unit 202B.

本発明のぱちんこ遊技機100は、個体識別値はぱちんこ遊技機100の起動後に主制御基板310によって生成するようにしたことから、主制御基板310が個体識別するための個体識別値を予め記憶しておく必要がなくなり、不正な解析を困難にすることができる。また、履歴データ又は個体識別値の何れか一方が設定された認証情報を主制御基板310から周辺基板330の中間部202Aに送信し、周辺基板330の中間部202Aは当該認証情報の履歴データに基づいて制御コマンドの通信の継続性に基づいた認証を行い、また、当該認証情報の個体識別値に基づいて主制御基板310の個体識別に基づいた認証を行う構成を採用している。そして、主制御基板310及び周辺基板330の中間部202Aは、個体識別値を有する認証情報の出現に応じて履歴生成方式を同一の切替方式で切り替えるようにしたことから、認証情報の履歴データを不規則に変化させることができるため、認証情報に対する不正な解析を困難にすることができる。従って、主制御部201から周辺基板330の中間部202Aに単独で認証情報を送信しても、それが容易に解析されることを困難にすることができる。   In the pachinko gaming machine 100 of the present invention, since the individual identification value is generated by the main control board 310 after the pachinko gaming machine 100 is started, the main control board 310 stores in advance an individual identification value for individual identification. Therefore, it is possible to make illegal analysis difficult. Also, authentication information in which either one of history data or individual identification value is set is transmitted from the main control board 310 to the intermediate part 202A of the peripheral board 330, and the intermediate part 202A of the peripheral board 330 is added to the history data of the authentication information. Based on this, a configuration is employed in which authentication is performed based on the continuity of communication of control commands, and authentication is performed based on the individual identification of the main control board 310 based on the individual identification value of the authentication information. Since the intermediate part 202A of the main control board 310 and the peripheral board 330 switches the history generation method by the same switching method according to the appearance of the authentication information having the individual identification value, the history data of the authentication information is changed. Since it can be changed irregularly, unauthorized analysis of authentication information can be made difficult. Therefore, even if the authentication information is independently transmitted from the main control unit 201 to the intermediate part 202A of the peripheral board 330, it can be difficult to easily analyze it.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の中間部202AのCPU231が請求項中の第2コンピュータ、周辺基板330の演出制御部202BのCPU241が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、履歴データ生成手段、選択手段、認証情報生成手段、切替手段、主制御側送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の中間部202AのROM232は、前記第2コンピュータを請求項中の中間側受信手段、中間側履歴データ生成手段、中間認証結果データ生成手段、中間側送信手段、中間側切替手段、等の各種手段として機能させるための中間側認証プログラムを記憶している。また、周辺基板330の周辺部202BのROM242は、前記第3コンピュータを請求項中の周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと中間側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   In the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 231 of the intermediate section 202A of the peripheral board 330 is the second computer of the claims, and the CPU 241 of the effect control section 202B of the peripheral board 330. Will be described as functioning as the third computer in the claims. The ROM 212 of the main control board 310 includes various information such as individual identification value generation means, history data generation means, selection means, authentication information generation means, switching means, main control side transmission means, etc. A main control side authentication program for functioning as a means is stored. The ROM 232 of the intermediate portion 202A of the peripheral board 330 includes the intermediate computer receiving means, intermediate history data generating means, intermediate authentication result data generating means, intermediate transmitting means, and intermediate switching means. The intermediate side authentication program for functioning as various means such as. Further, the ROM 242 of the peripheral portion 202B of the peripheral board 330 stores a peripheral side authentication program for causing the third computer to function as various means such as peripheral side receiving means and processing means in the claims. That is, the authentication program of the present invention is constituted by the main control side authentication program, the intermediate side authentication program, and the peripheral side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202Bに出力し、演出制御部202Bは、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202Bに出力し、演出制御部202Bは、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202Bは、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202B every time a game ball wins the start winning opening 105, and the effect control unit 202B displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202B when the occurrence of the jackpot is determined, and the effect control unit 202B aligns with a predetermined symbol and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202B performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202Bの制御処理について説明する。なお、図4〜図9においては、演出制御部202Bの制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202B by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202B. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202Bや賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202Bは、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202B and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this processing, the effect control unit 202B controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップS410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step S410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202Bに客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202B, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202Bに大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202Bに図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), in step S413, the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202B. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, when the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202B, and proceeds to the process of step S416.

主制御部201は、ステップS416において、演出制御部202Bに大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202Bに順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202Bに送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202B. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202B. To do. Then, when transmission of the jackpot command for all the rounds is completed, the main control unit 201 transmits a jackpot end command to the effect control unit 202B in step S418, and the process proceeds to step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202Bに送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202Bに送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits a loss reach command (symbol variation command) to the effect control unit 202B. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202B, and proceeds to the process of step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202Bに送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202B, and ends the process according to this flowchart.

上述した図4及び図5中の各種コマンドが、本発明の制御コマンドに相当し、主制御基板310は各種制御コマンドを送信する毎に、その制御コマンドデータをデータ記憶部311に履歴として記憶している。この制御コマンドデータの記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、複数種類の認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330の中間部202Aは、各種制御コマンドを受信する毎に、その制御コマンドデータを中間側記憶部332に履歴として記憶しており、中間側記憶部332の中間側履歴データを更新する。   The various commands in FIGS. 4 and 5 described above correspond to the control commands of the present invention, and the main control board 310 stores the control command data in the data storage unit 311 as a history each time the various control commands are transmitted. ing. In response to the storage of the control command data, the main control board 310 updates the history data in the data storage unit 311. Note that the history data is updated when a plurality of types of authentication information is generated, so that the processing load on the main control board 310 can be reduced. The intermediate unit 202A of the peripheral board 330 stores the control command data as a history in the intermediate storage unit 332 each time various control commands are received, and updates the intermediate history data in the intermediate storage unit 332. To do.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202Bに対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, with reference to the drawing of FIG. 6, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202B in the pachinko gaming machine 100 To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, a process for a jackpot reach command (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach process will be described.

まず、演出制御部(周辺部)202Bによる図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202Bは、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202Bは、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202Bは、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202Bは、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit (peripheral unit) 202B will be described with reference to the flowchart shown in FIG. The effect control unit 202B determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202B repeats this determination process to wait for reception of the symbol variation command. On the other hand, if it is determined that the symbol change command has been received (S701: Yes), the effect control unit 202B acquires a random effect selection random number in step S702, and in step S703, the variable effect is selected based on the acquired random number. The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202B transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202Bは、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202Bは、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202Bは、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202Bは、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202Bは、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202B determines whether the effect time has elapsed. When the effect control unit 202B determines that the effect time has elapsed (S705: Yes), the effect control unit 202B proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202B determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the effect control part 202B not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when determining that the symbol stop command has been received (S706: Yes), the effect control unit 202B transmits the effect stop command to the lamp control unit 251 and the voice control unit 252 in step S707, and according to this flowchart. The process ends.

続いて、演出制御部202Bによる大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202Bは、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202Bは、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202Bは、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202B will be described with reference to the flowchart shown in FIG. The effect control unit 202B determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202B waits for reception of the jackpot start command by repeating this determination process. On the other hand, if it is determined that the jackpot start command has been received (S801: Yes), the effect control unit 202B transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202Bは、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202Bは、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202Bは、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202B determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202B repeats this determination process to wait for the jackpot command to be received. On the other hand, when it is determined that the jackpot command has been received (S803: Yes), the effect control unit 202B has a round corresponding to the round jackpot command received by the lamp control unit 251 or the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202Bは、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202Bは、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202Bは、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202B determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202B waits for the reception of the jackpot end command by repeating this determination process. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202B transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202Bから演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202Bから演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202B (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command is received from the effect control unit 202B in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202Bから演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S906, the lamp control unit 251 determines whether or not an effect stop command has been received from the effect control unit 202B. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号1010とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が中間部202Aに認証情報信号を出力することで、複数種類の認証情報の各々を主制御部201から中間部202Aに送信する場合を前提に説明する。
(Authentication information data format)
Next, an example in which an authentication information signal different from the control signal 1010 described above has authentication information will be described. In the present embodiment, description will be made on the assumption that the main control unit 201 outputs an authentication information signal to the intermediate unit 202A, thereby transmitting each of a plurality of types of authentication information from the main control unit 201 to the intermediate unit 202A. .

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、1種類の認証コマンドが挙げられ、例えば16進数の0xA0、0xB0、等の値が設定される。これにより、中間部202Aは、識別部1021に基づいて認証情報1020を識別することができる。そして、認証コマンドは、上述した制御コマンドデータ1001の制御コマンドと異なるコマンドとすることで、制御コマンドデータ1001との区別化を図ることができる。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. An example of the identification data is one type of authentication command. For example, hexadecimal values such as 0xA0 and 0xB0 are set. Accordingly, the intermediate unit 202A can identify the authentication information 1020 based on the identification unit 1021. The authentication command can be differentiated from the control command data 1001 by using a command different from the control command of the control command data 1001 described above.

データ部1022は、上述した履歴データ又は個体識別値の何れか一方が認証データとして設定される。本実施形態のデータ部1022は、履歴データ又は個体識別値の何れかが設定される場合について説明するが、これに代えて、履歴データ又は個体識別値の各々と他のデータを付随させてデータ部1022に設定する実施形態とすることもできる。   In the data part 1022, either the above-described history data or individual identification value is set as authentication data. The data unit 1022 of the present embodiment will be described in the case where either history data or individual identification value is set, but instead of this, the history data or individual identification value is associated with other data. The embodiment may be set in the unit 1022.

即ち、本実施形態の認証情報1020は、図12に示すように、識別部1021に1種類の「認証コマンドC」、データ部1022に履歴データを設定したものがデータ種別K1となっている。そして、認証情報1020は、識別部1021に「認証コマンドC」、データ部1022に個体識別値を設定したものがデータ種別K2となっている。   That is, as shown in FIG. 12, the authentication information 1020 of the present embodiment is a data type K1 in which one type of “authentication command C” is set in the identification unit 1021 and history data is set in the data unit 1022. The authentication information 1020 is a data type K2 in which “authentication command C” is set in the identification unit 1021 and an individual identification value is set in the data unit 1022.

続いて、図11に示す中間認証結果信号は、中間部202Aが上述した認証情報1020を用いて主制御部201の認証を行った認証結果を示す中間認証結果情報1030を周辺部202Bに送信する。そして、中間認証結果情報1030は、識別部1031と結果部1032とを有して構成している。識別部1031は、中間認証結果情報1030を識別することが可能な認証結果識別データが設定される。なお、認証結果識別データとしては、認証情報1020の識別部1021に設定されたデータを流用する、予め定められたデータを用いる、など種々異なる実施形態とすることができる。そして、結果部1032は、中間部202Aが主制御基板310を認証したか否かを示す認証結果データが設定される。なお、結果部1032は、認証不成立を示している場合、例えば、履歴データの不一致、個体識別値の不一致、等の不成立となった詳細を示す詳細データを有している。   Subsequently, the intermediate authentication result signal shown in FIG. 11 transmits intermediate authentication result information 1030 indicating the authentication result obtained by authenticating the main control unit 201 using the authentication information 1020 described above to the peripheral unit 202B. . The intermediate authentication result information 1030 includes an identification unit 1031 and a result unit 1032. The identification unit 1031 is set with authentication result identification data capable of identifying the intermediate authentication result information 1030. As the authentication result identification data, various embodiments such as using data set in the identification unit 1021 of the authentication information 1020 and using predetermined data can be used. The result unit 1032 is set with authentication result data indicating whether or not the intermediate unit 202A has authenticated the main control board 310. When the result unit 1032 indicates that authentication is not established, the result unit 1032 has detailed data indicating details such as history data mismatch, individual identification value mismatch, and the like.

(履歴生成方式の一例)
本実施形態では、上述した主制御基板310の履歴データ生成部313及び周辺基板330の中間部202Aの中間側履歴データ生成部333が、履歴生成方式を図13に示す履歴生成方式情報に基づいて切り替える場合について説明する。
(Example of history generation method)
In the present embodiment, the history data generation unit 313 of the main control board 310 and the intermediate side history data generation unit 333 of the intermediate part 202A of the peripheral board 330 described above are based on the history generation method information shown in FIG. A case of switching will be described.

図13(a)に示す履歴生成方式情報は、例えば、加算、減算、XOR、XNORの4つの演算方式の切り替えに用いる情報となっている。この場合、その演算対象となる制御コマンドは、予め定められていることを前提としている。次に、図13(b)に示す履歴生成方式情報は、例えば、大当たり制御コマンド、リーチ制御コマンド、はずれ制御コマンドの4つの制御コマンドの切り替えに用いる情報となっている。この場合、該当する制御コマンドに対する演算方式は、加算、減算、XOR、XNOR、等の演算方式が予め定められていることを前提としている。次に、図13(c)に示す履歴生成方式情報は、受信した制御コマンドの1個前、3個前、5個前の制御コマンドを演算対象とする場合に用いる情報となっている。この場合も同様に、演算方式は予め定められていることを前提としている。次に、図13(d)に示す履歴生成方式情報は、受信した制御コマンドを含む3個分を累積、5個分を累積、10個分を累積というように制御コマンドの遡及数の切り替えに用いる情報となっている。この場合も同様に、演算方式は予め定められていることを前提としている。   The history generation method information shown in FIG. 13A is information used for switching between four calculation methods, for example, addition, subtraction, XOR, and XNOR. In this case, it is assumed that the control command to be calculated is predetermined. Next, the history generation method information illustrated in FIG. 13B is information used for switching four control commands, for example, a jackpot control command, a reach control command, and a loss control command. In this case, the calculation method for the corresponding control command is based on the premise that calculation methods such as addition, subtraction, XOR, and XNOR are determined in advance. Next, the history generation method information shown in FIG. 13C is information used when the control commands one, three, five, and five before the received control command are to be calculated. Similarly in this case, it is assumed that the calculation method is predetermined. Next, the history generation method information shown in FIG. 13 (d) is used to switch the retroactive number of control commands such that three received control commands are accumulated, five are accumulated, and ten are accumulated. It is used information. Similarly in this case, it is assumed that the calculation method is predetermined.

切替部316及び中間側切替部336は、履歴生成方式情報が示す複数の履歴生成方式を、予め決められた共通の切替方式で切り替える。そして、切替方式の一例としては、先頭から順次切り替え、切替順番を指定、切替パターンを指定、等が挙げられる。例えば、図13(a)の履歴生成方式情報を順次切り替える場合は、まず、「加算」の履歴生成方式を用い、その後、個体識別値の発生に応じて、次の「減算」の履歴生成方式に切り替わる。また、図13(a)の履歴生成方式情報を切替パターンで切り替える場合、切替パターンを1番目、3番目、2番目、4番目というように切り替える。このように切替方式は、共通に用いることができれば、その切り替え方式は任意に設定することができる。   The switching unit 316 and the intermediate side switching unit 336 switch a plurality of history generation methods indicated by the history generation method information using a predetermined common switching method. As an example of the switching method, there are sequentially switching from the top, specifying the switching order, specifying the switching pattern, and the like. For example, when sequentially switching the history generation method information of FIG. 13A, first, the “addition” history generation method is used, and then the next “subtraction” history generation method according to the generation of the individual identification value. Switch to Further, when the history generation method information in FIG. 13A is switched by the switching pattern, the switching pattern is switched to the first, third, second, and fourth. Thus, if the switching method can be used in common, the switching method can be arbitrarily set.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と中間部202Aとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図14のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, a communication example of the authentication information signal performed between the main control unit 201 and the intermediate unit 202A will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図14に示す被認証側処理を実行し、ステップS1200において、上記個体識別値生成部312に示したように個体識別値を生成してデータ記憶部311に記憶し、その後ステップS1201の処理に進む。なお、主制御部201が複数の個体識別値を用い且つその一部を生成する場合、一部の個体識別値を生成し、残りの生成しない個体識別値は予め定められた値を前記生成しない個体識別値とする。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. A value is generated and stored in the data storage unit 311 and then the process proceeds to step S1201. When the main control unit 201 uses a plurality of individual identification values and generates a part of them, a part of individual identification values are generated, and the remaining individual identification values that are not generated do not generate a predetermined value. The individual identification value.

主制御部201は、ステップS1201において、データ記憶部311に記憶されている制御コマンドに基づいて、制御コマンドが発生しているか否かを判定する。主制御部201は、制御コマンドが発生していないと判定した場合(S1201:No)、ステップS1203の処理に進む。一方、主制御部201は、制御コマンドが発生していると判定した場合(S1201:Yes)、ステップS1202において、データ記憶部311の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1203の処理に進む。   In step S1201, the main control unit 201 determines whether or not a control command is generated based on the control command stored in the data storage unit 311. If the main control unit 201 determines that a control command has not been generated (S1201: No), the main control unit 201 proceeds to the process of step S1203. On the other hand, if the main control unit 201 determines that a control command has been generated (S1201: Yes), in step S1202, the history generation method data in the data storage unit 311 and the control command to be generated by the history generation method. Based on the data, history data is generated and stored in the data storage unit 311, and then the process proceeds to step S 1203.

主制御部201は、ステップS1203において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1203:No)、ステップS1211の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1203:Yes)、ステップS1204の処理に進む。   In step S1203, the main control unit 201 determines whether it is a predetermined authentication timing. When the main control unit 201 determines that it is not the authentication timing (S1203: No), the main control unit 201 proceeds to the process of step S1211. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1203: Yes), the process proceeds to step S1204.

主制御部201は、ステップS1204において、乱数等に基づいて履歴データ/個体識別値の何れか一方を無作為に選択し、該選択結果をRAM213等に記憶し、その後ステップS1205の処理に進む。そして、主制御部201は、ステップS1205において、履歴データを選択したか否かを判定する。主制御部201は、履歴データを選択したと判定した場合(S1205:Yes)、ステップS1206において、識別部1021に認証コマンドC、データ部1022に認証データとしての履歴データを設定した認証情報(履歴データ)1020を生成してデータ記憶部311に記憶し、その後ステップS1209の処理に進む。   In step S1204, the main control unit 201 randomly selects one of history data / individual identification value based on a random number and the like, stores the selection result in the RAM 213, and then proceeds to the processing of step S1205. Then, the main control unit 201 determines whether or not history data has been selected in step S1205. If the main control unit 201 determines that history data has been selected (S1205: Yes), in step S1206, authentication information (history) in which the authentication command C is set in the identification unit 1021 and the history data as authentication data is set in the data unit 1022. Data) 1020 is generated and stored in the data storage unit 311, and then the process proceeds to step S 1209.

一方、主制御部201は、履歴データを選択していないと判定した場合(S1205:No)、ステップS1207において、識別部1021に認証コマンドC、データ部1022に認証データとしての個体識別値を設定した認証情報(個体識別値)1020を生成してデータ記憶部311に記憶し、その後ステップS1208の処理に進む。そして、主制御部201は、ステップS1208において、予め定められた複数の履歴生成方式の中から1つの履歴生成方式を前記切替方式で切り替え、該切り替えた履歴生成方式となるようにデータ記憶部311の履歴生成方式データを更新し、その後ステップS1209の処理に進む。   On the other hand, if the main control unit 201 determines that no history data has been selected (S1205: No), in step S1207, an authentication command C is set in the identification unit 1021, and an individual identification value as authentication data is set in the data unit 1022. The generated authentication information (individual identification value) 1020 is generated and stored in the data storage unit 311, and then the process proceeds to step S 1208. In step S1208, the main control unit 201 switches one history generation method from a plurality of predetermined history generation methods using the switching method, and the data storage unit 311 so that the switched history generation method is obtained. The history generation method data is updated, and then the process proceeds to step S1209.

主制御部201は、ステップS1209において、前記今回生成した認証情報1020を、中間部202Aとの間で予め定められた暗号化方法で暗号化し、ステップS1210において、前記暗号化した認証情報1020に基づいて認証情報信号を生成して主制御側送信部317から周辺基板330の中間部202Aに対して送信し、その後ステップS1211の処理に進む。なお、主制御部201と中間部202Aとの間で暗号化が不要な場合は、ステップS1209の処理を削除して、認証情報1020をそのまま中間部202Aに送信する。   In step S1209, the main control unit 201 encrypts the authentication information 1020 generated this time with a predetermined encryption method with the intermediate unit 202A, and in step S1210, based on the encrypted authentication information 1020. Then, an authentication information signal is generated and transmitted from the main control side transmitting unit 317 to the intermediate unit 202A of the peripheral board 330, and then the process proceeds to step S1211. If encryption is not required between the main control unit 201 and the intermediate unit 202A, the processing in step S1209 is deleted, and the authentication information 1020 is transmitted to the intermediate unit 202A as it is.

主制御部201は、ステップS1211において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1211:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1211:Yes)、本フローチャートによる処理を終了する。   In step S1211, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1211: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1211: Yes), the process according to this flowchart ends.

続いて、中間部202AのCPU231(第2コンピュータ)による前記認証情報信号の受信処理の手順を、図15のフローチャートを参照して説明する。   Next, the authentication information signal reception processing procedure performed by the CPU 231 (second computer) of the intermediate unit 202A will be described with reference to the flowchart of FIG.

中間部202Aは、図15に示す認証側処理を実行すると、ステップS1301において、中間側受信部331が主制御部201から制御コマンドを受信しているか否かを判定する。中間部202Aは、制御コマンドを受信していないと判定した場合(S1301:No)、ステップS1304の処理に進む。一方、中間部202Aは、制御コマンドを受信していると判定した場合(S1301:Yes)、ステップS1302において、受信した制御コマンド(制御信号)を中間側記憶部332に記憶すると共に、その制御コマンドを周辺部202Bに転送し、その後ステップS1303の処理に進む。そして、中間部202Aは、ステップS1303において、主制御部201と同様に、中間側記憶部332の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、中間側履歴データを生成して中間側記憶部332に記憶し、その後ステップS1304の処理に進む。   When the intermediate unit 202A executes the authentication-side process shown in FIG. 15, the intermediate-side receiving unit 331 determines whether or not the intermediate-side receiving unit 331 has received a control command from the main control unit 201 in step S1301. If the intermediate unit 202A determines that the control command has not been received (S1301: No), the process proceeds to step S1304. On the other hand, if the intermediate unit 202A determines that a control command has been received (S1301: Yes), in step S1302, the received control command (control signal) is stored in the intermediate storage unit 332 and the control command Is transferred to the peripheral portion 202B, and then the process proceeds to step S1303. Then, in step S1303, the intermediate unit 202A, based on the history generation method data in the intermediate storage unit 332 and the control command data to be generated by the history generation method, in the same manner as the main control unit 201, Is stored in the intermediate storage unit 332, and then the process proceeds to step S1304.

中間部202Aは、ステップS1304において、中間側受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。中間部202Aは、認証情報1020を受信していないと判定した場合(S1304:No)、ステップS1313の処理に進む。一方、中間部202Aは、認証情報1020を受信したと判定した場合(S1304:Yes)、ステップS1305の処理に進む。   In step S1304, intermediate unit 202A determines whether or not authentication information (authentication information signal) 1020 has been received from main control unit 201 by intermediate-side receiving unit 331. If it is determined that the authentication information 1020 has not been received (S1304: No), the intermediate unit 202A proceeds to the process of step S1313. On the other hand, if the intermediate unit 202A determines that the authentication information 1020 has been received (S1304: Yes), the process proceeds to step S1305.

中間部202Aは、ステップS1305において、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出して中間側記憶部332に記憶し、その後ステップS1306の処理に進む。なお、主制御部201と中間部202Aとの間で暗号化が不要な場合は、ステップS1305における復号化処理を削除する。   In step S1305, the intermediate unit 202A decrypts the received authentication information 1020 using a decryption method corresponding to the encryption method of the main control unit 201, extracts the authentication data from the data unit 1022 of the authentication information 1020, and performs intermediate processing. It memorize | stores in the side memory | storage part 332, and it progresses to the process of step S1306 after that. If encryption is not required between the main control unit 201 and the intermediate unit 202A, the decryption process in step S1305 is deleted.

中間部202Aは、ステップS1306において、前記受信した認証データと中間側記憶部332に記憶している中間側履歴データとが一致しているか否かの判定結果に基づいて、認証データが履歴データ(中間側履歴データ)であるか否かを判定する。中間部202Aは、認証データが履歴データであると判定した場合(S1306:Yes)、主制御部201から受信している制御コマンドは正規のものであり、通信の継続性は正当であることから、ステップS1307において、主制御部201に対する履歴データによる認証を成立させ、該履歴による認証成立を示す中間認証結果データを生成してRAM233等に記憶し、その後ステップS1312の処理に進む。   In step S1306, the intermediate unit 202A determines that the authentication data is the history data (based on the determination result of whether or not the received authentication data matches the intermediate history data stored in the intermediate storage unit 332). It is determined whether it is intermediate side history data). If the intermediate unit 202A determines that the authentication data is history data (S1306: Yes), the control command received from the main control unit 201 is valid, and the continuity of communication is valid. In step S1307, authentication based on history data for the main control unit 201 is established, intermediate authentication result data indicating authentication establishment based on the history is generated and stored in the RAM 233 and the like, and then the process proceeds to step S1312.

一方、中間部202Aは、認証データが履歴データではないと判定した場合(S1306:No)、ステップS1308において、その認証データと中間側記憶部332に予め記憶している期待値とが一致しているか否かを判定する。中間部202Aは、認証データと期待値とが一致していると判定した場合(S1308:Yes)、主制御部201から受信した個体識別値は正規のものであることから、ステップS1309において、個体識別値による認証を成立させ、該個体識別値による認証成立を示す中間認証結果データを生成してRAM233等に記憶し、その後ステップS1310の処理に進む。そして、中間部202Aは、ステップS1310において、主制御部201と同様に、予め定められた複数の履歴生成方式の中から1つの履歴生成方式を前記切替方式で切り替え、該切り替えた履歴生成方式となるように中間側記憶部332の履歴生成方式データを更新し、その後ステップS1312の処理に進む。一方、中間部202Aは、認証データと期待値とが一致していないと判定した場合(S1308:No)、認証データが中間側履歴データと期待値の何れとも一致しないことから、ステップS1311において、主制御部201に対する認証を不成立とし、該認証不成立を示す中間認証結果データを生成してRAM233等に記憶し、その後ステップS1312の処理に進む。   On the other hand, if the intermediate unit 202A determines that the authentication data is not history data (S1306: No), the authentication data and the expected value stored in advance in the intermediate storage unit 332 match in step S1308. It is determined whether or not. If the intermediate unit 202A determines that the authentication data and the expected value match (S1308: Yes), the individual identification value received from the main control unit 201 is a normal one. In step S1309, the individual unit Authentication based on the identification value is established, intermediate authentication result data indicating establishment of authentication based on the individual identification value is generated and stored in the RAM 233 or the like, and then the process proceeds to step S1310. Then, in step S1310, the intermediate unit 202A switches one history generation method among a plurality of predetermined history generation methods using the switching method in the same manner as the main control unit 201, and the switched history generation method and The history generation method data in the intermediate storage unit 332 is updated so that the process proceeds to step S1312. On the other hand, if the intermediate unit 202A determines that the authentication data does not match the expected value (S1308: No), the authentication data does not match any of the intermediate side history data and the expected value, so in step S1311, Authentication for the main control unit 201 is not established, intermediate authentication result data indicating that the authentication is not established is generated and stored in the RAM 233 or the like, and then the process proceeds to step S1312.

中間部202Aは、ステップS1312において、前記生成した中間認証結果データを結果部1032に設定して中間認証結果情報1030を生成し、該中間認証結果情報1030を付加した中間認証結果信号を生成して中間側送信部335から周辺部202Bに対して送信し、その後ステップS1313の処理に進む。   In step S1312, the intermediate unit 202A sets the generated intermediate authentication result data in the result unit 1032 to generate intermediate authentication result information 1030, and generates an intermediate authentication result signal with the intermediate authentication result information 1030 added. Transmission is performed from the intermediate transmission unit 335 to the peripheral unit 202B, and then the process proceeds to step S1313.

中間部202Aは、ステップS1313において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1313:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、中間部202Aは、電源がオフされたと判定した場合(S1313:Yes)、本フローチャートによる処理を終了する。   In step S1313, the intermediate unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If the peripheral portion determines that the power is not turned off (S1313: No), the processing returns to step S1301, and a series of processing is repeated. On the other hand, when it is determined that the power is turned off (S1313: Yes), the intermediate unit 202A ends the processing according to this flowchart.

続いて、周辺部202BのCPU241(第3コンピュータ)による各種制御信号及び中間認証結果信号の受信処理の手順を、図16のフローチャートを参照して説明する。   Next, a procedure for receiving various control signals and intermediate authentication result signals by the CPU 241 (third computer) of the peripheral unit 202B will be described with reference to the flowchart of FIG.

周辺部202Bは、ステップS1401において、中間部202Aから制御信号1010を受信したか否かを判定する。周辺部202Bは、制御信号1010を受信したと判定した場合(S1401:Yes)、ステップS1402において、受信した制御信号1010に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1405の処理に進む。   In step S1401, the peripheral unit 202B determines whether or not the control signal 1010 has been received from the intermediate unit 202A. If it is determined that the control signal 1010 has been received (S1401: Yes), the peripheral unit 202B performs predetermined processing based on the control command data 1001 and the accompanying data 1002 included in the received control signal 1010 in step S1402. Thereafter, the process proceeds to step S1405.

一方、周辺部202Bは、制御信号1010を受信していないと判定した場合(S1401:No)、ステップS1403において、受信した信号が識別部1031を有しているか否か等に基づいて、中間部202Aから中間認証結果信号を受信したか否かを判定する。そして、周辺部202Bは、中間認証結果信号を受信していないと判定した場合(S1403:No)、ステップS1405の処理に進む。一方、周辺部202Bは、中間認証結果信号を受信していると判定した場合(S1403:Yes)、ステップS1404の処理に進む。   On the other hand, when it is determined that the peripheral unit 202B has not received the control signal 1010 (S1401: No), in step S1403, based on whether or not the received signal includes the identification unit 1031, the intermediate unit It is determined whether an intermediate authentication result signal is received from 202A. If the peripheral unit 202B determines that the intermediate authentication result signal has not been received (S1403: No), the process proceeds to step S1405. On the other hand, if it is determined that the intermediate authentication result signal is received (S1403: Yes), the peripheral unit 202B proceeds to the process of step S1404.

周辺部202Bは、ステップS1404において、受信した中間認証結果信号の結果部1032を参照して、中間認証結果信号は認証成立を示しているか否かを判定する。そして、周辺部202Bは、中間認証結果が認証成立を示していると判定した場合(S1404:Yes)、その認証結果をRAM243等に記憶し、その後ステップS1405の処理に進む。   In step S1404, the peripheral unit 202B refers to the result unit 1032 of the received intermediate authentication result signal, and determines whether or not the intermediate authentication result signal indicates that authentication has been established. If the peripheral unit 202B determines that the intermediate authentication result indicates that authentication has been established (S1404: Yes), the peripheral unit 202B stores the authentication result in the RAM 243 or the like, and then proceeds to the processing of step S1405.

周辺部202Bは、ステップS1405において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Bは、電源がオフされていないと判定した場合(S1405:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Bは、電源がオフされたと判定した場合(S1405:Yes)、本フローチャートによる処理を終了する。   In step S1405, the peripheral unit 202B determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1405: No), the peripheral unit 202B returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power is turned off (S1405: Yes), the peripheral unit 202B ends the process according to this flowchart.

一方、周辺部202Bは、ステップS1404で中間認証結果が認証成立を示していないと判定した場合(S1405:No)、ステップS1406において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。なお、中間認証結果が認証成立を示していない、即ち、認証不成立を示している場合の周辺部202Bの処理については、報知信号を出力するだけで、周辺部202Bの処理を継続させるようにしてもよい。   On the other hand, if it is determined in step S1404 that the intermediate authentication result does not indicate that authentication has been established (S1405: No), the peripheral unit 202B outputs a notification signal from, for example, the speaker 262 (see FIG. 2) or the like in step S1406. Then, the process according to this flowchart is terminated. As for the processing of the peripheral portion 202B when the intermediate authentication result does not indicate that authentication has been established, that is, when authentication has not been established, the processing of the peripheral portion 202B is continued only by outputting a notification signal. Also good.

(履歴生成方式の切り替え手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の中間部202Aが第1履歴生成方式と第2履歴生成方式を順次切り替える場合の手順の一例を、図17の図面を参照して説明する。
(History generation method switching procedure example)
Next, in the pachinko gaming machine 100, an example of a procedure when the intermediate part 202A of the main control board 310 and the peripheral board 330 sequentially switches between the first history generation method and the second history generation method will be described with reference to the drawing of FIG. I will explain.

図17において、被認証者である主制御基板310は、ぱちんこ遊技機100の起動等に応じて個体識別値を生成し、該生成した個体識別値をデータ記憶部311に記憶する(S1500)。その後、主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1501)。そして、主制御基板310は、該送信した制御コマンドと第1履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1502)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該制御コマンドを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1551)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第1履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1552)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1581)。   In FIG. 17, the main control board 310 that is the person to be authenticated generates an individual identification value in response to the activation of the pachinko gaming machine 100, and stores the generated individual identification value in the data storage unit 311 (S1500). Thereafter, when the main control board 310 transmits a control command to the intermediate section 202A of the peripheral board 330 according to the operation of the pachinko gaming machine 100, the main control board 310 stores the control command in the data storage section 311 (S1501). Then, the main control board 310 generates history data based on the transmitted control command and the first history generation method and stores it in the data storage unit 311 (S1502). On the other hand, when receiving the control command, the intermediate part 202A of the peripheral board 330 stores the control command in the intermediate storage part 332 and transfers the control command to the peripheral part 202B of the peripheral board 330 (S1551). Then, similar to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the first history generation method, and stores it in the intermediate storage unit 332 (S1552). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1581).

その後、主制御基板310は、履歴データと個体識別値のうちの履歴データを無作為に選択すると(S1503)、該履歴データを認証データとして有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1504)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データが中間側履歴データと一致することから、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1553)。そして、中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1554)。   After that, when the main control board 310 randomly selects the history data of the history data and the individual identification value (S1503), the main control board 310 generates authentication information 1020 having the history data as authentication data to generate an intermediate portion of the peripheral board 310. It is transmitted to 202A (S1504). On the other hand, the intermediate unit 202A of the peripheral board 330 performs authentication based on the continuity of communication of the control command with the main control board 310 because the authentication data of the received authentication information 1020 matches the intermediate history data (S1553). ). Then, the intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1554).

主制御基板310は、次の制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1505)。そして、主制御基板310は、該送信した制御コマンドと第1履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1506)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該受信した制御コマンドを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1555)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第1履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1556)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1582)。   When the main control board 310 transmits the next control command to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage section 311 (S1505). Then, the main control board 310 generates history data based on the transmitted control command and the first history generation method and stores it in the data storage unit 311 (S1506). On the other hand, when receiving the control command, the intermediate unit 202A of the peripheral board 330 stores the received control command in the intermediate storage unit 332 and transfers the control command to the peripheral unit 202B of the peripheral board 330 (S1555). . Then, similarly to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the first history generation method, and stores it in the intermediate storage unit 332 (S1556). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1582).

その後、主制御基板310は、履歴データと個体識別値のうちの個体識別値を無作為に選択すると(S1507)、該個体識別値を認証データとして有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1508)。そして、主制御基板310は、第1履歴生成方式を第2履歴生成方式に切り替えてデータ記憶部311に記憶する(S1509)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データが期待値と一致することから、主制御基板310の個体認証に基づく認証を行う(S1557)。中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1558)。そして、中間部202Aは、主制御基板310と同様に、第1履歴生成方式を第2履歴生成方式に切り替えて中間側記憶部332に記憶する(S1559)。   Thereafter, when the main control board 310 randomly selects an individual identification value among the history data and the individual identification value (S1507), the main control board 310 generates authentication information 1020 having the individual identification value as authentication data, and The data is transmitted to the intermediate unit 202A (S1508). Then, the main control board 310 switches the first history generation method to the second history generation method and stores it in the data storage unit 311 (S1509). On the other hand, since the authentication data of the received authentication information 1020 matches the expected value, the intermediate unit 202A of the peripheral board 330 performs authentication based on the individual authentication of the main control board 310 (S1557). The intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1558). Then, similarly to the main control board 310, the intermediate unit 202A switches the first history generation method to the second history generation method and stores the first history generation method in the intermediate storage unit 332 (S1559).

主制御基板310は、次の制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1510)。そして、主制御基板310は、該送信した制御コマンドと第2履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1511)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該受信したデータを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1560)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第2履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1561)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1583)。   When the main control board 310 transmits the next control command to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage section 311 (S1510). Then, the main control board 310 generates history data based on the transmitted control command and the second history generation method and stores it in the data storage unit 311 (S1511). On the other hand, when the intermediate part 202A of the peripheral board 330 receives the control command, the intermediate part 202A stores the received data in the intermediate side storage part 332 and transfers the control command to the peripheral part 202B of the peripheral board 330 (S1560). Then, similarly to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the second history generation method, and stores it in the intermediate storage unit 332 (S1561). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1583).

このように生成された履歴データ及び中間側履歴データは、切り替えられた第2履歴生成方式で生成されていることから、それまでの履歴データ及び中間側履歴データは生成方式とは異なっているため、不正に解析するのは困難となっている。そして、以降も同様の処理を行う。   Since the history data and the intermediate history data thus generated are generated by the switched second history generation method, the history data and the intermediate history data so far are different from the generation method. It is difficult to analyze fraudulently. Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、主制御部201は、個体識別値を生成するようにしたことから、主制御部201に個体識別値を予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御部201の認証のために予め記憶しておくデータ量の増加を抑制することができる。また、主制御部201のデータが不正に解析されても、前記生成する個体識別値は予め記憶していないため、主制御部201の認証に対する不正解析の防止に貢献することができる。そして、主制御部201が制御コマンドの履歴を示す履歴データ又は個体識別値の何れか一方を有する認証情報1020を中間部202Aに送信し、個体識別値を有する認証情報1020の送信に応じて履歴データを生成する履歴生成方式を切り替えるようにしたことから、履歴生成方式を切り替えて履歴データを生成することができるため、履歴データの生成方式の解析を困難にすることができ、且つ、認証情報1020が履歴データを有しているのか個体識別値を有しているのかの推測を困難にすることができる。また、中間部202Aは、個体識別値を有する認証情報1020の受信に応じて中間側履歴データの履歴生成方式を主制御部201と同様に切り替えればよいため、主制御部201と同期しやすく、認証情報に不正が生じると履歴生成方式が一致しなくなり、不正の防止に貢献することができる。そして、中間部202Aは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な制御コマンドを周辺部202Bに送信されるのを防止でき、不正な通信切り替え防止に貢献することができる。そして、履歴生成方式を切り替えるようにしたことから、生成する履歴データの継続性がなくなり、制御コマンドと履歴生成方式に着目して不正に解析しても、制御コマンドの出現順序と履歴データの出現順序との関連性(対応関係など)を推測することが困難となるため、不正な解析者が認証情報を不正に利用することを防止できる。また、中間部202Aが主制御部201に対する認証処理を行い、その中間認証結果を周辺部202Bに送信するようにしたことから、周辺部202Bは認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部202BのCPU241の処理負荷を軽減することができる。さらに、主制御部201がぱちんこ遊技機100の起動時から認証情報1020の生成時までの間に個体識別値を生成して予め記憶しておくことで、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。また、中間部202Aが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Bでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Bの処理負担の増加を防止することができる。しかも、中間部202Aは、主制御部201からの制御コマンドを周辺部202Bにそのまま送信することから、中間部202Aが認証処理を行うと同時に、周辺部202Bが所定の処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、制御コマンドの通信継続性が確認できて、認証に用いる認証情報1020の解析を困難にすることができ且つ周辺部202BのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, since the main control unit 201 generates the individual identification value, it is not necessary to store the individual identification value in the main control unit 201 in advance. An increase in the amount of data stored in advance for authentication of the main control unit 201 in the machine 100 can be suppressed. Even if the data of the main control unit 201 is illegally analyzed, the generated individual identification value is not stored in advance, so that it is possible to contribute to prevention of unauthorized analysis for the authentication of the main control unit 201. Then, the main control unit 201 transmits the authentication information 1020 having either one of the history data indicating the history of the control command or the individual identification value to the intermediate unit 202A, and the history according to the transmission of the authentication information 1020 having the individual identification value Since the history generation method for generating data is switched, history data can be generated by switching the history generation method, making it difficult to analyze the history data generation method, and authentication information. It can be difficult to guess whether 1020 has history data or an individual identification value. Further, since the intermediate unit 202A only has to switch the history generation method of the intermediate history data in the same manner as the main control unit 201 in response to the reception of the authentication information 1020 having the individual identification value, it is easy to synchronize with the main control unit 201, When fraud occurs in the authentication information, the history generation methods do not match, which can contribute to fraud prevention. Since the intermediate unit 202A confirms and authenticates the communication continuity of the control command based on the history data, the intermediate unit 202A can detect unauthorized communication switching due to an unauthorized control command. The command can be prevented from being transmitted to the peripheral unit 202B, which can contribute to prevention of unauthorized communication switching. And since the history generation method is switched, the continuity of the history data to be generated is lost, and even if the control command and the history generation method are analyzed illegally, the control command appearance order and the history data appearance Since it becomes difficult to guess the relevance (correspondence etc.) with the order, it is possible to prevent an unauthorized analyst from using authentication information illegally. Further, since the intermediate unit 202A performs the authentication process for the main control unit 201 and transmits the intermediate authentication result to the peripheral unit 202B, the peripheral unit 202B only refers to the intermediate authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202B can be reduced. Further, the main control unit 201 generates an individual identification value between the time when the pachinko gaming machine 100 is activated and the time when the authentication information 1020 is generated and stores it in advance, thereby performing a complicated calculation when generating the authentication information. This is unnecessary, and an increase in processing load on the main control unit 201 can be prevented. In addition, since the intermediate unit 202A manages the history of control commands from the main control unit 201, the peripheral unit 202B does not need to manage the history of control commands. Can be prevented from increasing. Moreover, since the intermediate unit 202A transmits the control command from the main control unit 201 to the peripheral unit 202B as it is, the peripheral unit 202B can perform predetermined processing at the same time as the intermediate unit 202A performs authentication processing. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202B. Therefore, the communication continuity of the control command can be confirmed, the analysis of the authentication information 1020 used for authentication can be made difficult, and the processing load on the CPU 241 in the peripheral portion 202B can be reduced.

上述したぱちんこ遊技機100において、履歴データ及び中間側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び中間側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, if the history data and the intermediate history data indicate the history of the control command for a plurality of times, even if the number of transmissions of the authentication information 1020 is reduced, the control command fraud that occurred during that time can be corrected. Since it can be detected, the authentication accuracy can be improved. Then, by setting the history data and the intermediate history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

(実施例1の他の構成)
次に、上述した実施例1のぱちんこ遊技機100の他の構成の一例を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
(Other configuration of Example 1)
Next, an example of another configuration of the pachinko gaming machine 100 according to the first embodiment described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

主制御基板310は、上述したデータ記憶部311、個体識別値生成部312、履歴データ生成部313、選択部314、認証情報生成部315、切替部316、主制御側送信部317と、図3中の破線で示す計数部318と、を有して構成する。   The main control board 310 includes the above-described data storage unit 311, individual identification value generation unit 312, history data generation unit 313, selection unit 314, authentication information generation unit 315, switching unit 316, main control side transmission unit 317, and FIG. And a counting unit 318 indicated by a broken line inside.

計数部318は、本発明の計数手段に相当し、個体識別値を有する認証情報1020の出現回数を計数し、その出現回数をデータ記憶部311に記憶する。そして、切替部316がその出現回数に基づいて履歴生成方式を切り替えるか否かの切替条件を、データ記憶部311や主制御基板310が実行するプログラムの一部として記憶しておく。そして、切替部316は、計数部318が計数した出現回数が切替条件を満たしたときに、履歴生成方式を上述したように切り替えるように構成する。   The counting unit 318 corresponds to the counting unit of the present invention, counts the number of appearances of the authentication information 1020 having the individual identification value, and stores the number of appearances in the data storage unit 311. Then, a switching condition indicating whether the switching unit 316 switches the history generation method based on the number of appearances is stored as part of a program executed by the data storage unit 311 or the main control board 310. Then, the switching unit 316 is configured to switch the history generation method as described above when the number of appearances counted by the counting unit 318 satisfies the switching condition.

周辺基板330の中間部202Aは、上述した中間側受信部331、中間側記憶部332、中間側履歴データ生成部333、中間認証結果データ生成部334、中間側送信部335、中間側切替部336と、図3中の破線で示す中間側計数部337と、を有して構成する。なお、周辺部202Bは、上述した周辺側受信部351、処理部352を有して構成しているため、その説明は省略する。   The intermediate section 202A of the peripheral board 330 includes the above-described intermediate receiving section 331, intermediate storage section 332, intermediate history data generating section 333, intermediate authentication result data generating section 334, intermediate transmitting section 335, and intermediate switching section 336. And an intermediate counting unit 337 indicated by a broken line in FIG. Note that the peripheral unit 202B includes the peripheral receiving unit 351 and the processing unit 352 described above, and a description thereof will be omitted.

中間側計数部337は、本発明の中間側計数手段に相当し、主制御基板310からの個体識別値を有する認証情報1020の受信回数を計数し、その受信回数を中間側記憶部332に記憶する。そして、中間側計数部337がその受信回数に基づいて履歴生成方式を切り替えるか否かの切替条件を、中間側記憶部332や中間部202Aが実行するプログラムの一部として記憶しておく。この切替条件は、主制御基板310と同一の切替条件とする。そして、中間側切替部336は、中間側計数部337が計数した受信回数が切替条件を満たしたときに、履歴生成方式を上述したように切り替えるように構成する。   The intermediate counting unit 337 corresponds to the intermediate counting unit of the present invention, counts the number of receptions of the authentication information 1020 having the individual identification value from the main control board 310, and stores the number of receptions in the intermediate storage unit 332. To do. And the switching condition of whether the intermediate | middle side counting part 337 switches a log | history production | generation system based on the frequency | count of reception is memorize | stored as a part of program which the intermediate | middle side memory | storage part 332 and the intermediate part 202A run. This switching condition is the same switching condition as that of the main control board 310. The intermediate side switching unit 336 is configured to switch the history generation method as described above when the number of receptions counted by the intermediate side counting unit 337 satisfies the switching condition.

即ち、計数部318の出現回数は、主制御基板310から周辺基板330に送信する個体識別値を有する認証情報1020の数であり、中間側計数部337の受信回数は、周辺基板330が主制御基板310から受信した個体識別値を有する認証情報1020の数となっている。よって、計数部318が計数した出現回数と中間側計数部337が計数した受信回数は、不正な認証情報が発生しない限り、計数値は同一の値となるため、切替部316及び中間側切替部336が共通の切替条件を用いることで、履歴生成方式の切り替えを同期させることができる。   That is, the number of appearances of the counting unit 318 is the number of authentication information 1020 having an individual identification value transmitted from the main control board 310 to the peripheral board 330, and the number of receptions of the intermediate counter 337 is controlled by the peripheral board 330. This is the number of authentication information 1020 having the individual identification value received from the board 310. Therefore, the number of appearances counted by the counting unit 318 and the number of receptions counted by the intermediate side counting unit 337 are the same unless the unauthorized authentication information is generated. Therefore, the switching unit 316 and the intermediate side switching unit By using a common switching condition 336, the switching of the history generation method can be synchronized.

(認証情報信号の送受信に関する他の処理)
以下に、上述した構成において、主制御部201と中間部202Aとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の他の送信手順の一例を、図18のフローチャートを参照して説明する。なお、図18に示すフローチャートの基本処理は、上述した図14に示すフローチャートと同一であるため、異なる部分のみを説明する。
(Other processing related to transmission / reception of authentication information signal)
Hereinafter, a communication example of the authentication information signal performed between the main control unit 201 and the intermediate unit 202A in the configuration described above will be described. First, an example of another transmission procedure of the authentication information signal by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG. Since the basic processing of the flowchart shown in FIG. 18 is the same as the flowchart shown in FIG. 14 described above, only different parts will be described.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図18に示す被認証側処理を実行し、ステップS1200〜S1207の処理が終了すると、主制御部201は、ステップS1221において、出現した個体識別値の出現回数を計数してデータ記憶部311に記憶し、その後ステップS1222において、計数した出現回数が前記切替条件を満たしているか否かを判定する。なお、出現回数は、被認証側処理の図示しない初期処理等でクリアされることを前提としている。そして、主制御部201は、出現回数が切替条件を満たしていないと判定した場合(S1222:No)、上述したステップS1209の処理に進む。一方、主制御部201は、出現回数が切替条件を満たしていると判定した場合(S1222:Yes)、上述したステップS1208の処理と同様に、予め定められた複数の履歴生成方式の中から1つの履歴生成方式を前記切替方式で切り替え、該切り替えた履歴生成方式となるようにデータ記憶部311の履歴生成方式データを更新し、その後上述したステップS1209の処理に進む。以降は、上述したステップS1209〜S1211の処理を実行する。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. 18, and when the processing of steps S1200 to S1207 ends, the main control unit 201 proceeds to step S1221. In step S1222, the number of appearances of the individual identification value that has appeared is counted and stored in the data storage unit 311. Then, in step S1222, it is determined whether the counted number of appearances satisfies the switching condition. Note that the number of appearances is premised on being cleared by an initial process (not shown) of the process on the authenticated side. When the main control unit 201 determines that the number of appearances does not satisfy the switching condition (S1222: No), the main control unit 201 proceeds to the process of step S1209 described above. On the other hand, when the main control unit 201 determines that the number of appearances satisfies the switching condition (S1222: Yes), the main control unit 201 selects one of a plurality of predetermined history generation methods in the same manner as the process of step S1208 described above. The two history generation methods are switched by the switching method, the history generation method data in the data storage unit 311 is updated so as to be the switched history generation method, and then the process proceeds to step S1209 described above. Thereafter, the processes of steps S1209 to S1211 described above are executed.

なお、本実施例では、出現回数を継続的にインクリメントし、切替条件を3の倍数、5の倍数、等とした場合について説明するが、これに代えて、履歴生成方式を切り替える毎に出現回数をクリアする実施例とすることもできる。また、切替条件が、例えば、3、7、11、・・・等の不規則な回数を切替条件としておくことで、履歴生成方式の切り替えタイミングをより一層複雑化することができる。   In the present embodiment, the case where the number of appearances is continuously incremented and the switching condition is set to a multiple of 3, a multiple of 5, etc. will be described, but instead, the number of appearances every time the history generation method is switched. It can also be set as the Example which clears. Further, when the switching condition is set to an irregular number of times such as 3, 7, 11,..., For example, the switching timing of the history generation method can be further complicated.

続いて、中間部202AのCPU231(第2コンピュータ)による前記認証情報信号の他の受信処理の手順を、図19のフローチャートを参照して説明する。なお、図19に示すフローチャートの基本処理は、上述した図15に示すフローチャートと同一であるため、異なる部分のみを説明する。   Next, a procedure of another reception process of the authentication information signal by the CPU 231 (second computer) of the intermediate unit 202A will be described with reference to the flowchart of FIG. Since the basic processing of the flowchart shown in FIG. 19 is the same as the flowchart shown in FIG. 15 described above, only different parts will be described.

中間部202Aは、図19に示す認証側処理を実行すると、ステップS1301〜S1309の処理を終了すると、ステップS1321において、受信した個体識別値の受信回数を計数して中間側記憶部332に記憶し、その後ステップS1322において、計数した受信回数が前記切替条件を満たしているか否かを判定する。なお、受信回数は、認証側処理の図示しない初期処理等でクリアされることを前提としている。そして、中間部202Aは、受信回数が切替条件を満たしていないと判定した場合(S1322:No)、上述したステップS1312の処理に進む。一方、中間部202Aは、受信回数が切替条件を満たしていると判定した場合(S1322:Yes)、上述したステップS1310と同様に、予め定められた複数の履歴生成方式の中から1つの履歴生成方式を前記切替方式で切り替え、該切り替えた履歴生成方式となるように中間側記憶部332の履歴生成方式データを更新し、その後上述したステップS1312の処理に進む。以降は、上述したステップS1311〜S1313の処理を実行する。   When executing the authentication side processing shown in FIG. 19, the intermediate unit 202 </ b> A ends the processing of steps S <b> 1301 to S <b> 1309, and counts the number of received individual identification values received in step S <b> 1321 and stores it in the intermediate storage unit 332. Thereafter, in step S1322, it is determined whether or not the counted number of receptions satisfies the switching condition. The number of receptions is premised on being cleared by an initial process (not shown) of the authentication process. If the intermediate unit 202A determines that the number of receptions does not satisfy the switching condition (S1322: No), the intermediate unit 202A proceeds to the process of step S1312 described above. On the other hand, when it is determined that the number of receptions satisfies the switching condition (S1322: Yes), the intermediate unit 202A generates one history from a plurality of predetermined history generation methods as in step S1310 described above. The method is switched by the switching method, the history generation method data in the intermediate storage unit 332 is updated so as to become the switched history generation method, and then the process proceeds to step S1312 described above. Thereafter, the processing of steps S1311 to S1313 described above is executed.

なお、周辺基板330における周辺部202BのCPU241(第3コンピュータ)が行う上記制御信号と上記中間認証結果信号の受信処理の手順は、実施例1の図16に示す処理をそのまま用いることができるため、詳細な説明は省略する。   Note that the processing shown in FIG. 16 of the first embodiment can be used as it is for the procedure of the reception processing of the control signal and the intermediate authentication result signal performed by the CPU 241 (third computer) of the peripheral portion 202B in the peripheral substrate 330. Detailed description will be omitted.

続いて、上述したように構成したぱちんこ遊技機100の動作一例を説明する。まず、ぱちんこ遊技機100の起動等に応じて、主制御基板310は個体識別値を生成してデータ記憶部311等に記憶する。そして、主制御基板310は個体識別値を有する認証情報1020を生成しても、直ちに履歴生成方式を切り替えない。その後、主制御基板310は、個体識別値を有する認証情報1020が出現する毎に出現回数を計数し、該出現回数が切替条件を満たしたときに履歴生成方式を切り替える。一方、周辺基板330の中間部202Aは、個体識別値を有する認証情報1020を受信しても、直ちに履歴生成方式を切り替えない。その後、周辺基板330は、個体識別値を有する認証情報1020を受信した受信回数を計数し、該受信回数が切替条件を満たしたときに履歴生成方式を切り替える。   Next, an example of the operation of the pachinko gaming machine 100 configured as described above will be described. First, in response to activation of the pachinko gaming machine 100 or the like, the main control board 310 generates an individual identification value and stores it in the data storage unit 311 or the like. The main control board 310 does not immediately switch the history generation method even if the authentication information 1020 having the individual identification value is generated. Thereafter, the main control board 310 counts the number of appearances each time the authentication information 1020 having the individual identification value appears, and switches the history generation method when the number of appearances satisfies the switching condition. On the other hand, even if the intermediate portion 202A of the peripheral board 330 receives the authentication information 1020 having the individual identification value, the history generation method is not immediately switched. Thereafter, the peripheral board 330 counts the number of times of receiving the authentication information 1020 having the individual identification value, and switches the history generation method when the number of times of reception satisfies the switching condition.

以上説明したぱちんこ遊技機100によれば、主制御部201は、個体識別値を生成するようにしたことから、主制御部201に個体識別値を予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御部201の認証のために予め記憶しておくデータ量の増加を抑制することができる。また、主制御部201のデータが不正に解析されても、前記生成する個体識別値は予め記憶していないため、主制御部201の認証に対する不正解析の防止に貢献することができる。そして、主制御部201が制御コマンドの履歴を示す履歴データ又は個体識別値の何れか一方を有する認証情報1020を中間部202Aに送信し、個体識別値を有する認証情報1020の送信に応じて履歴データを生成する履歴生成方式を切り替えるようにしたことから、履歴生成方式を切り替えて履歴データを生成することができるため、履歴データの生成方式の解析を困難にすることができ、且つ、認証情報1020が履歴データを有しているのか個体識別値を有しているのかの推測を困難にすることができる。また、中間部202Aは、個体識別値を有する認証情報1020の受信に応じて中間側履歴データの履歴生成方式を主制御部201と同様に切り替えればよいため、主制御部201と同期しやすく、認証情報に不正が生じると履歴生成方式が一致しなくなり、不正の防止に貢献することができる。そして、中間部202Aは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な制御コマンドを周辺部202Bに送信されるのを防止でき、不正な通信切り替え防止に貢献することができる。そして、履歴生成方式を切り替えるようにしたことから、生成する履歴データの継続性がなくなり、制御コマンドと履歴生成方式に着目して不正に解析しても、制御コマンドの出現順序と履歴データの出現順序との関連性(対応関係など)を推測することが困難となるため、不正な解析者が認証情報を不正に利用することを防止できる。また、中間部202Aが主制御部201に対する認証処理を行い、その中間認証結果を周辺部202Bに送信するようにしたことから、周辺部202Bは認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部202BのCPU241の処理負荷を軽減することができる。さらに、主制御部201がぱちんこ遊技機100の起動時から認証情報1020の生成時までの間に個体識別値を生成して予め記憶しておくことで、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。また、中間部202Aが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Bでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Bの処理負担の増加を防止することができる。しかも、中間部202Aは、主制御部201からの制御コマンドを周辺部202Bにそのまま送信することから、中間部202Aが認証処理を行うと同時に、周辺部202Bが所定の処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、制御コマンドの通信継続性が確認できて、認証に用いる認証情報1020の解析を困難にすることができ且つ周辺部202BのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, since the main control unit 201 generates the individual identification value, it is not necessary to store the individual identification value in the main control unit 201 in advance. An increase in the amount of data stored in advance for authentication of the main control unit 201 in the machine 100 can be suppressed. Even if the data of the main control unit 201 is illegally analyzed, the generated individual identification value is not stored in advance, so that it is possible to contribute to prevention of unauthorized analysis for the authentication of the main control unit 201. Then, the main control unit 201 transmits the authentication information 1020 having either one of the history data indicating the history of the control command or the individual identification value to the intermediate unit 202A, and the history according to the transmission of the authentication information 1020 having the individual identification value Since the history generation method for generating data is switched, history data can be generated by switching the history generation method, making it difficult to analyze the history data generation method, and authentication information. It can be difficult to guess whether 1020 has history data or an individual identification value. Further, since the intermediate unit 202A only has to switch the history generation method of the intermediate history data in the same manner as the main control unit 201 in response to the reception of the authentication information 1020 having the individual identification value, it is easy to synchronize with the main control unit 201, When fraud occurs in the authentication information, the history generation methods do not match, which can contribute to fraud prevention. Since the intermediate unit 202A confirms and authenticates the communication continuity of the control command based on the history data, the intermediate unit 202A can detect unauthorized communication switching due to an unauthorized control command. The command can be prevented from being transmitted to the peripheral unit 202B, which can contribute to prevention of unauthorized communication switching. And since the history generation method is switched, the continuity of the history data to be generated is lost, and even if the control command and the history generation method are analyzed illegally, the control command appearance order and the history data appearance Since it becomes difficult to guess the relevance (correspondence etc.) with the order, it is possible to prevent an unauthorized analyst from using authentication information illegally. Further, since the intermediate unit 202A performs the authentication process for the main control unit 201 and transmits the intermediate authentication result to the peripheral unit 202B, the peripheral unit 202B only refers to the intermediate authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202B can be reduced. Further, the main control unit 201 generates an individual identification value between the time when the pachinko gaming machine 100 is activated and the time when the authentication information 1020 is generated and stores it in advance, thereby performing a complicated calculation when generating the authentication information. This is unnecessary, and an increase in processing load on the main control unit 201 can be prevented. In addition, since the intermediate unit 202A manages the history of control commands from the main control unit 201, the peripheral unit 202B does not need to manage the history of control commands. Can be prevented from increasing. Moreover, since the intermediate unit 202A transmits the control command from the main control unit 201 to the peripheral unit 202B as it is, the peripheral unit 202B can perform predetermined processing at the same time as the intermediate unit 202A performs authentication processing. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202B. Therefore, the communication continuity of the control command can be confirmed, the analysis of the authentication information 1020 used for authentication can be made difficult, and the processing load on the CPU 241 in the peripheral portion 202B can be reduced.

上述したぱちんこ遊技機100において、主制御基板310及び周辺基板330の中間部202Aは、個体識別値の出現及び受信の回数を計数し、該回数が切替条件を満たしたときに履歴生成方式を切替方式で切り替えるようにしたことから、生成した履歴データの継続性と履歴生成方式の切替タイミングをより一層複雑化することができるため、不正な解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, the intermediate section 202A of the main control board 310 and the peripheral board 330 counts the number of appearance and reception of individual identification values, and switches the history generation method when the number satisfies the switching condition. Since the switching is performed by the method, the continuity of the generated history data and the switching timing of the history generation method can be further complicated, so that unauthorized analysis can be made more difficult.

また、上述したぱちんこ遊技機100において、履歴データ及び中間側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び中間側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   Further, in the pachinko gaming machine 100 described above, if the history data and the intermediate history data indicate the history of the control command for a plurality of times, even if the number of times the authentication information 1020 is transmitted is reduced, Since fraud can be detected, the authentication accuracy can be improved. Then, by setting the history data and the intermediate history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

次に、上述した実施例1のぱちんこ遊技機100において、相異なる複数の個体識別値を用いる場合、複数の個体識別値の各々に複数の履歴生成方式を切り替えるための切替情報を対応付けることができる。   Next, in the pachinko gaming machine 100 according to the first embodiment, when a plurality of different individual identification values are used, switching information for switching a plurality of history generation methods can be associated with each of the plurality of individual identification values. .

例えば、図20に示すように、主制御基板310は、個体識別値C1に切替情報H1、個体識別値C2に切替情報H2を対応付けてデータ記憶部311に記憶する。そして、切替情報H1、H2は、例えば、履歴生成方式D1と履歴生成方式D2、複数の履歴生成方式を示すテーブルに対して「1ずらす」と「3ずらす」、等が各々設定される。そして、上述した選択部314は、履歴データと個体識別値C1と個体識別値C2の3つの選択肢の中から1つを無作為に選択する。上述した切替部316は、選択部314が個体識別値C1を選択した場合は切替情報H1、また、選択部314が個体識別値C2を選択した場合は切替情報H2にそれぞれ基づいて履歴生成方式を切り替える。また、周辺基板330の中間部202Aは、主制御基板310の個体識別値C1、C2の各々と一致する期待値B1、B2に前記切替情報H1、H2を対応付けて中間側記憶部332に記憶する。そして、上述した中間側切替部336は、中間認証結果データ生成部334が個体識別値C1と期待値B1との一致により認証を成立した場合は切替情報H1、また、中間認証結果データ生成部334が個体識別値C2と期待値B2との一致により認証を成立した場合は切替情報H2にそれぞれ基づいて履歴生成方式を切り替える。   For example, as shown in FIG. 20, the main control board 310 stores switching information H1 in association with the individual identification value C1 and switching information H2 in association with the individual identification value C2 in the data storage unit 311. The switching information H1 and H2 are set, for example, as “history generation method D1” and “history generation method D2,” “shift one”, “shift three”, and the like for a table indicating a plurality of history generation methods. The selection unit 314 described above randomly selects one of the three options of the history data, the individual identification value C1, and the individual identification value C2. The switching unit 316 described above selects the history generation method based on the switching information H1 when the selection unit 314 selects the individual identification value C1, and based on the switching information H2 when the selection unit 314 selects the individual identification value C2. Switch. Further, the intermediate section 202A of the peripheral board 330 stores the switching information H1 and H2 in association with the expected values B1 and B2 that match the individual identification values C1 and C2 of the main control board 310, and stores them in the intermediate storage section 332. To do. Then, the intermediate side switching unit 336 described above switches the switching information H1 when the intermediate authentication result data generation unit 334 establishes the authentication by matching the individual identification value C1 and the expected value B1, and the intermediate authentication result data generation unit 334. If the authentication is established by matching the individual identification value C2 with the expected value B2, the history generation method is switched based on the switching information H2.

このように、ぱちんこ遊技機100を構成しても、履歴生成方式を個体識別値の出現、受信に応じて切り替えることができるため、上述した実施例1と同様の作用効果を得ることができる。また、主制御部201の複数の個体識別値と中間部202Aの複数の期待値とに切替情報H1、H2を対応付けておき、その切替情報H1、H2に基づいて履歴生成方式を切り替えるようにしたことから、生成した履歴データの継続性と履歴生成方式の切替タイミングをより一層複雑化することができるため、不正な解析をより一層困難にすることができる。また、認証情報1020が履歴データと個体識別値との何れを有しているかの推測も困難になるため、認証情報の不正利用を防止することができる。   As described above, even if the pachinko gaming machine 100 is configured, the history generation method can be switched according to the appearance and reception of the individual identification value, so that the same operational effects as those of the first embodiment can be obtained. Further, the switching information H1 and H2 are associated with the plurality of individual identification values of the main control unit 201 and the plurality of expected values of the intermediate unit 202A, and the history generation method is switched based on the switching information H1 and H2. As a result, the continuity of the generated history data and the switching timing of the history generation method can be further complicated, so that unauthorized analysis can be made more difficult. In addition, since it is difficult to estimate whether the authentication information 1020 has history data or an individual identification value, unauthorized use of the authentication information can be prevented.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した実施例1の構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure of Example 1 mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、中間部202Aと、演出制御部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図21に示すように、主制御部201としての機能を有する主制御基板310と、上述した中間部202Aと演出制御部(周辺部)202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330の中間部202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an intermediate unit 202A, an effect control unit 202B, and a prize ball control unit 203. As shown in FIG. 21, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 330 having the intermediate unit 202A and the effect control unit (peripheral unit) 202B described above. , And is configured. The main control board 310 is electrically connected so as to communicate with the intermediate portion 202A of the peripheral board 330.

主制御基板310は、上述したデータ記憶部311、個体識別値生成部312、履歴データ生成部313、切替部316、主制御側送信部317と、第1認証情報生成部315aと、第2認証情報生成部315bと、決定部319と、を有して構成している。   The main control board 310 includes the data storage unit 311, the individual identification value generation unit 312, the history data generation unit 313, the switching unit 316, the main control side transmission unit 317, the first authentication information generation unit 315a, and the second authentication. An information generation unit 315b and a determination unit 319 are included.

第1認証情報生成部315aは、本発明の第1認証情報生成手段に相当し、周辺基板330の中間部202Aが主制基板(主制御部)310の認証に用いる前記認証情報1020を、前記履歴データ生成部313が生成した履歴データを認証データとして有するように生成する。即ち、第1認証情報生成部315aは、上述した図12に示すデータ種別K1の認証情報1020を生成する。   The first authentication information generation unit 315a corresponds to a first authentication information generation unit of the present invention, and the authentication information 1020 used by the intermediate unit 202A of the peripheral board 330 for authentication of the main control board (main control part) 310 is The history data generated by the history data generation unit 313 is generated so as to have authentication data. That is, the first authentication information generation unit 315a generates the authentication information 1020 of the data type K1 shown in FIG.

第2認証情報生成部315bは、本発明の第2認証情報生成手段に相当し、後述する決定部319が切り替えると決定した場合、前記個体識別値生成部312によって生成されてデータ記憶部(個体識別値記憶手段)311が記憶している個体識別値を前記認証データとして有するように前記認証情報1020を生成する。即ち、第2認証情報生成部315bは、上述した図12に示すデータ種別K2の認証情報1020を生成する。   The second authentication information generation unit 315b corresponds to a second authentication information generation unit of the present invention. When the determination unit 319 described later determines to switch, the second authentication information generation unit 315b is generated by the individual identification value generation unit 312 and is stored in the data storage unit (individual The authentication information 1020 is generated so as to have the individual identification value stored in the identification value storage means) 311 as the authentication data. That is, the second authentication information generation unit 315b generates the authentication information 1020 of the data type K2 shown in FIG.

なお、第1認証情報生成部315aと第2認証情報生成部315bは、別体として構成しても良いし、また、上述した認証情報生成部315のように、一体として構成しても良い。   Note that the first authentication information generation unit 315a and the second authentication information generation unit 315b may be configured as separate bodies, or may be configured as a single unit like the authentication information generation unit 315 described above.

決定部319は、本発明の決定手段に相当し、前記履歴データ生成部313の履歴生成方式を切り替えるか否かを無作為に決定する。決定部319は、乱数等を用いて、切り替えの発生、即ち個体識別値を有する認証情報を生成(発生)する確率が所定の頻度となるように、切り替えるか否かを無作為に判定する。即ち、決定部319は、個体識別値の出現頻度を調整することができることから、複数の履歴データの中に不規則に個体識別値を紛れ込ませることができるため、履歴データか個体識別値かの区別の推測を困難にすることができる。そして、前記切替部316は、決定部319による切り替えるとの決定に応じて、履歴データ生成部(履歴データ生成手段)312の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替え、データ記憶部311の履歴生成方式データに設定する。前記切替部316は、例えば、2種類の履歴生成方式を交互に切り替える、複数の履歴生成方式を順番に切り替える、等の実施形態とすることができる。   The determination unit 319 corresponds to the determination unit of the present invention, and randomly determines whether or not to switch the history generation method of the history data generation unit 313. The determination unit 319 randomly determines whether or not to switch so that the probability of occurrence of switching, that is, the probability of generating (generating) authentication information having an individual identification value has a predetermined frequency, using a random number or the like. That is, since the determination unit 319 can adjust the appearance frequency of the individual identification value, the individual identification value can be irregularly inserted into a plurality of history data. The guess of the distinction can be made difficult. Then, the switching unit 316 determines the history generation method of the history data generation unit (history data generation unit) 312 from among a plurality of predetermined history generation methods in response to the determination by the determination unit 319 to switch. Switching is performed by a predetermined switching method, and the history generation method data in the data storage unit 311 is set. For example, the switching unit 316 may switch between two types of history generation methods, or may switch a plurality of history generation methods in order.

前記主制御側送信部317は、第1認証情報生成部315aが生成した履歴データを有する認証情報1020と、第2認証情報生成部315bが生成した固体識別値を有する認証情報1020と、周辺基板330の周辺部202Bを制御するための複数の制御コマンドとの各々を周辺基板330の中間部202Aに送信する。そして、前記主制御側送信部317は、各認証情報1020を前記認証情報信号として周辺基板330の中間部202Aに送信する。   The main control side transmission unit 317 includes authentication information 1020 having history data generated by the first authentication information generation unit 315a, authentication information 1020 having a solid identification value generated by the second authentication information generation unit 315b, and a peripheral board. Each of a plurality of control commands for controlling the peripheral portion 202B of 330 is transmitted to the intermediate portion 202A of the peripheral substrate 330. Then, the main control side transmission unit 317 transmits each authentication information 1020 to the intermediate unit 202A of the peripheral board 330 as the authentication information signal.

続いて、周辺基板330の中間部202Aは、実施例1と同様に、中間側受信部331、中間側記憶部332、中間側履歴データ生成部333、中間認証結果データ生成部334、中間側送信部335、中間側切替部336を有して構成している。そして、周辺部202Bも、実施例1と同様に、上述した周辺側受信部351、処理部352を有して構成している。このように周辺基板330は、実施例1と同様の構成で実現できるため、その説明は省略する。   Subsequently, as in the first embodiment, the intermediate unit 202A of the peripheral board 330 includes an intermediate reception unit 331, an intermediate storage unit 332, an intermediate history data generation unit 333, an intermediate authentication result data generation unit 334, and an intermediate transmission. A part 335 and an intermediate side switching part 336. The peripheral portion 202B also includes the peripheral-side receiving unit 351 and the processing unit 352 described above as in the first embodiment. As described above, the peripheral substrate 330 can be realized by the same configuration as that of the first embodiment, and thus the description thereof is omitted.

このように構成したぱちんこ遊技機100は、個体識別値をぱちんこ遊技機100の起動後に主制御基板310によって生成するようにしたことから、主制御基板310が個体識別するための個体識別値を予め記憶しておく必要がなくなり、不正な解析を困難にすることができる。また、履歴データ又は個体識別値の何れか一方が設定された認証情報を主制御基板310から周辺基板330の中間部202Aに送信し、周辺基板330の中間部202Aは当該認証情報の履歴データに基づいて制御コマンドの通信の継続性に基づいた認証を行い、また、当該認証情報の個体識別値に基づいて主制御基板310の個体識別に基づいた認証を行う構成を採用している。そして、主制御基板310は、無作為に切り替えると決定したときに、履歴生成方式を前記切替方式で切り替え且つ固体識別値を有する認証情報を周辺基板330に送信し、また、周辺基板330の中間部202Aは、個体識別値を有する認証情報の受信に応じて履歴生成方式を同一の切替方式で切り替えるようにしたことから、認証情報の履歴データを不規則に変化させることができるため、認証情報に対する不正な解析を困難にすることができる。さらに、ぱちんこ遊技機100は、主制御基板310が通常時は履歴データを有する認証情報を生成して周辺基板330の中間部202Aに送信し、偶に、主制御基板310が個体識別値を有する認証情報を生成して周辺基板330の中間部202Aに送信するようにしたことから、複数の履歴データの中に履歴データを偶に紛れ込ませることができるため、履歴データの不正な解析を困難にすることができる。従って、主制御部201から周辺基板330の中間部202Aに単独で認証情報を送信しても、それが容易に解析されることを困難にすることができる。   Since the pachinko gaming machine 100 configured as described above generates the individual identification value by the main control board 310 after starting the pachinko gaming machine 100, the individual identification value for the main control board 310 to identify the individual is previously set. There is no need to memorize and illegal analysis can be made difficult. Also, authentication information in which either one of history data or individual identification value is set is transmitted from the main control board 310 to the intermediate part 202A of the peripheral board 330, and the intermediate part 202A of the peripheral board 330 is added to the history data of the authentication information. Based on this, a configuration is employed in which authentication is performed based on the continuity of communication of control commands, and authentication is performed based on the individual identification of the main control board 310 based on the individual identification value of the authentication information. When the main control board 310 decides to switch randomly, the history generation system is switched by the switching system and authentication information having a solid identification value is transmitted to the peripheral board 330, and The unit 202A can switch the history data of the authentication information irregularly because the history generation method is switched by the same switching method in response to the reception of the authentication information having the individual identification value. It is possible to make unauthorized analysis of Further, the pachinko gaming machine 100 generates authentication information having history data when the main control board 310 is normal and transmits it to the intermediate portion 202A of the peripheral board 330, and the main control board 310 has an individual identification value. Since the authentication information is generated and transmitted to the intermediate portion 202A of the peripheral board 330, the history data can be accidentally mixed into a plurality of history data, making it difficult to illegally analyze the history data. can do. Therefore, even if the authentication information is independently transmitted from the main control unit 201 to the intermediate part 202A of the peripheral board 330, it can be difficult to easily analyze it.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の中間部202AのCPU231が請求項中の第2コンピュータ、周辺基板330の演出制御部202BのCPU241が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、履歴データ生成手段、第1認証情報生成手段、第2認証情報生成手段、切替手段、主制御側送信手段、決定手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の中間部202AのROM232は、前記第2コンピュータを請求項中の中間側受信手段、中間側履歴データ生成手段、中間認証結果データ生成手段、中間側送信手段、中間側切替手段、等の各種手段として機能させるための中間側認証プログラムを記憶している。また、周辺基板330の周辺部202BのROM242は、前記第3コンピュータを請求項中の周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと中間側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   In the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 231 of the intermediate section 202A of the peripheral board 330 is the second computer of the claims, and the CPU 241 of the effect control section 202B of the peripheral board 330. Will be described as functioning as the third computer in the claims. The ROM 212 of the main control board 310 includes an individual identification value generation unit, a history data generation unit, a first authentication information generation unit, a second authentication information generation unit, a switching unit, and a main control side. A main control side authentication program for functioning as various means such as transmission means, determination means, and the like is stored. The ROM 232 of the intermediate portion 202A of the peripheral board 330 includes the intermediate computer receiving means, intermediate history data generating means, intermediate authentication result data generating means, intermediate transmitting means, and intermediate switching means. The intermediate side authentication program for functioning as various means such as. Further, the ROM 242 of the peripheral portion 202B of the peripheral board 330 stores a peripheral side authentication program for causing the third computer to function as various means such as peripheral side receiving means and processing means in the claims. That is, the authentication program of the present invention is constituted by the main control side authentication program, the intermediate side authentication program, and the peripheral side authentication program.

(認証情報信号の送受信に関する処理2)
以下に、主制御部201と周辺基板330の中間部202Aとの間で行う上記認証情報信号の通信例2を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図22のフローチャートを参照して説明する。
(Processing 2 concerning transmission / reception of authentication information signal)
Hereinafter, communication example 2 of the authentication information signal performed between the main control unit 201 and the intermediate unit 202A of the peripheral board 330 will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図22に示す被認証側処理を実行し、ステップS1600において、上記個体識別値生成部312に示したように個体識別値を生成してデータ記憶部311に記憶し、その後ステップS1601の処理に進む。なお、主制御部201が複数の個体識別値を用い且つその一部を生成する場合、一部の個体識別値を生成し、残りの生成しない個体識別値は予め定められた値を前記生成しない個体識別値とする。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. 22, and in step S1600, the individual identification as shown in the individual identification value generation unit 312 is performed. A value is generated and stored in the data storage unit 311 and then the process proceeds to step S1601. When the main control unit 201 uses a plurality of individual identification values and generates a part of them, a part of individual identification values are generated, and the remaining individual identification values that are not generated do not generate a predetermined value. The individual identification value.

主制御部201は、ステップS1601において、データ記憶部311に記憶されている制御コマンドに基づいて、制御コマンドが発生しているか否かを判定する。主制御部201は、制御コマンドが発生していないと判定した場合(S1601:No)、ステップS1603の処理に進む。一方、主制御部201は、制御コマンドが発生していると判定した場合(S1601:Yes)、ステップS1602において、データ記憶部311の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1603の処理に進む。   In step S1601, the main control unit 201 determines whether a control command has been generated based on the control command stored in the data storage unit 311. When the main control unit 201 determines that a control command has not been generated (S1601: No), the main control unit 201 proceeds to the process of step S1603. On the other hand, if the main control unit 201 determines that a control command is generated (S1601: Yes), in step S1602, the history generation method data in the data storage unit 311 and the control command that is generated by the history generation method. Based on the data, history data is generated and stored in the data storage unit 311, and then the process proceeds to step S 1603.

主制御部201は、ステップS1603において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1603:No)、ステップS1611の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1603:Yes)、ステップS1604の処理に進む。   In step S1603, the main control unit 201 determines whether it is a predetermined authentication timing. When the main control unit 201 determines that it is not the authentication timing (S1603: No), the main control unit 201 proceeds to the process of step S1611. On the other hand, when the main control unit 201 determines that it is the authentication timing (S1603: Yes), the process proceeds to step S1604.

主制御部201は、ステップS1604において、乱数等に基づいて履歴生成方式を切り替えるか否かを決定し、該決定結果をRAM213等に記憶し、その後ステップS1605の処理に進む。そして、主制御部201は、ステップS1605において、前記決定結果に基づいて、切り替えると決定したか否かを判定する。主制御部201は、切り替えないと決定していると判定した場合(S1605:No)、ステップS1606において、識別部1021に認証コマンドC、データ部1022に認証データとしての履歴データを設定した認証情報(履歴データ)1020を生成してデータ記憶部311に記憶し、その後ステップS1609の処理に進む。   In step S1604, the main control unit 201 determines whether to switch the history generation method based on a random number or the like, stores the determination result in the RAM 213, etc., and then proceeds to the processing of step S1605. In step S1605, the main control unit 201 determines whether or not to switch is determined based on the determination result. If the main control unit 201 determines that it has not been switched (S1605: No), authentication information in which authentication command C is set in the identification unit 1021 and history data as authentication data is set in the data unit 1022 in step S1606. (History data) 1020 is generated and stored in the data storage unit 311, and then the process proceeds to step S1609.

一方、主制御部201は、切り替えると決定していると判定した場合(S1605:Yes)、ステップS1607において、識別部1021に認証コマンドC、データ部1022に認証データとしての個体識別値を設定した認証情報(個体識別値)1020を生成してデータ記憶部311に記憶し、その後ステップS1608の処理に進む。そして、主制御部201は、ステップS1608において、予め定められた複数の履歴生成方式の中から1つの履歴生成方式を前記切替方式で切り替え、該切り替えた履歴生成方式となるようにデータ記憶部311の履歴生成方式データを更新し、その後ステップS1609の処理に進む。   On the other hand, when the main control unit 201 determines that it is determined to switch (S1605: Yes), in step S1607, the identification command 102 is set in the identification unit 1021, and the individual identification value as authentication data is set in the data unit 1022. Authentication information (individual identification value) 1020 is generated and stored in the data storage unit 311, and then the process proceeds to step S 1608. In step S1608, the main control unit 201 switches one history generation method from a plurality of predetermined history generation methods using the switching method, and the data storage unit 311 so that the switched history generation method is obtained. The history generation method data is updated, and then the process proceeds to step S1609.

主制御部201は、ステップS1609において、前記今回生成した認証情報1020を、周辺基板330の中間部202Aとの間で予め定められた暗号化方法で暗号化し、ステップS1610において、前記暗号化した認証情報1020に基づいて認証情報信号を生成して送信部316から中間部202Aに対して送信し、その後ステップS1611の処理に進む。なお、主制御部201と中間部202Aとの間で暗号化が不要な場合は、ステップS1609の処理を削除して、認証情報1020をそのまま中間部202Aに送信する。   In step S1609, the main control unit 201 encrypts the authentication information 1020 generated this time with a predetermined encryption method with the intermediate unit 202A of the peripheral board 330, and in step S1610, the encrypted authentication information 1020 is encrypted. An authentication information signal is generated based on the information 1020 and transmitted from the transmission unit 316 to the intermediate unit 202A, and then the process proceeds to step S1611. If encryption is not required between the main control unit 201 and the intermediate unit 202A, the processing in step S1609 is deleted, and the authentication information 1020 is transmitted to the intermediate unit 202A as it is.

主制御部201は、ステップS1611において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1611:No)、ステップS1601の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1611:Yes)、本フローチャートによる処理を終了する。   In step S <b> 1611, the main control unit 201 determines whether or not the pachinko gaming machine 100 is turned off. If the main control unit 201 determines that the power is not turned off (S1611: No), the main control unit 201 returns to the process of step S1601 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1611: Yes), the process according to this flowchart ends.

続いて、周辺基板330における中間部202AのCPU231(第2コンピュータ)が行う前記認証情報信号の受信処理の手順、及び、周辺部202BのCPU241(第3コンピュータ)が行う上記制御信号と上記中間認証結果信号の受信処理の手順は、実施例1の図15に示す認証側処理、及び図16に示す処理をそのまま用いることができるため、詳細な説明は省略する。   Subsequently, the authentication information signal reception processing procedure performed by the CPU 231 (second computer) of the intermediate unit 202A on the peripheral board 330, and the control signal and the intermediate authentication performed by the CPU 241 (third computer) of the peripheral unit 202B. As the result signal reception processing procedure, the authentication-side processing shown in FIG. 15 and the processing shown in FIG.

(履歴生成方式の切り替え手順例2)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の中間部202Aが第1履歴生成方式と第2履歴生成方式を順次切り替える場合の手順の一例を、図23の図面を参照して説明する。
(History generation method switching procedure example 2)
Next, in the pachinko gaming machine 100, an example of a procedure when the intermediate part 202A of the main control board 310 and the peripheral board 330 sequentially switches between the first history generation method and the second history generation method will be described with reference to the drawing of FIG. I will explain.

図23において、被認証者である主制御基板310は、ぱちんこ遊技機100の起動等に応じて個体識別値を生成し、該生成した個体識別値をデータ記憶部311に記憶する(S1700)。その後、主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1701)。そして、主制御基板310は、該送信した制御コマンドと第1履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1702)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該受信データを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1751)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第1履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1752)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1781)。   In FIG. 23, the main control board 310 as the person to be authenticated generates an individual identification value in response to the activation of the pachinko gaming machine 100 and the like, and stores the generated individual identification value in the data storage unit 311 (S1700). Thereafter, when the main control board 310 transmits a control command to the intermediate section 202A of the peripheral board 330 according to the operation of the pachinko gaming machine 100, the main control board 310 stores the control command in the data storage section 311 (S1701). Then, the main control board 310 generates history data based on the transmitted control command and the first history generation method and stores it in the data storage unit 311 (S1702). On the other hand, when receiving the control command, the intermediate section 202A of the peripheral board 330 stores the received data in the intermediate storage section 332 and transfers the control command to the peripheral section 202B of the peripheral board 330 (S1751). Then, similarly to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the first history generation method, and stores it in the intermediate storage unit 332 (S1752). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1781).

その後、主制御基板310は、履歴生成方式を切り替えないと無作為に決定すると(S1703)、該履歴生成方式を切り替えないに予め対応付けられた履歴データを認証データとして有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1704)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データが中間側履歴データと一致することから、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1753)。そして、中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1754)。   Thereafter, when the main control board 310 randomly determines not to switch the history generation method (S1703), it generates authentication information 1020 having history data associated in advance as authentication data without switching the history generation method. To the intermediate portion 202A of the peripheral board 310 (S1704). On the other hand, the intermediate unit 202A of the peripheral board 330 performs authentication based on the continuity of communication of the control command with the main control board 310 since the authentication data of the received authentication information 1020 matches the intermediate history data (S1753). ). Then, the intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1754).

主制御基板310は、次の制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1705)。そして、主制御基板310は、該送信した制御コマンドと第1履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1706)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該受信した制御コマンドを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1755)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第1履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1756)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1782)。   When the main control board 310 transmits the next control command to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage section 311 (S1705). Then, the main control board 310 generates history data based on the transmitted control command and the first history generation method and stores it in the data storage unit 311 (S1706). On the other hand, when receiving the control command, the intermediate unit 202A of the peripheral board 330 stores the received control command in the intermediate storage unit 332 and transfers the control command to the peripheral unit 202B of the peripheral board 330 (S1755). . Then, similar to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the first history generation method, and stores it in the intermediate storage unit 332 (S1756). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1782).

その後、主制御基板310は、履歴生成方式を切り替えると無作為に決定すると(S1707)、該履歴生成方式を切り替えるに予め対応付けられた個体識別値を認証データとして有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1708)。そして、主制御基板310は、第1履歴生成方式を第2履歴生成方式に切り替えてデータ記憶部311に記憶する(S1709)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データが期待値と一致することから、主制御基板310の個体認証に基づく認証を行う(S1757)。中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1758)。そして、中間部202Aは、主制御基板310と同様に、第1履歴生成方式を第2履歴生成方式に切り替えて中間側記憶部332に記憶する(S1759)。   After that, when switching the history generation method, the main control board 310 determines at random (S1707), and generates authentication information 1020 having an individual identification value associated in advance as the authentication data for switching the history generation method. It transmits to the intermediate part 202A of the peripheral board 310 (S1708). Then, the main control board 310 switches the first history generation method to the second history generation method and stores it in the data storage unit 311 (S1709). On the other hand, since the authentication data of the received authentication information 1020 matches the expected value, the intermediate unit 202A of the peripheral board 330 performs authentication based on the individual authentication of the main control board 310 (S1757). The intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1758). Then, similar to the main control board 310, the intermediate unit 202A switches the first history generation method to the second history generation method and stores the first history generation method in the intermediate storage unit 332 (S1759).

主制御基板310は、次の制御コマンドを周辺基板330の中間部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1710)。そして、主制御基板310は、該送信した制御コマンドと第2履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1711)。一方、周辺基板330の中間部202Aは、制御コマンドを受信すると、該受信したデータを中間側記憶部332に記憶すると共に、該制御コマンドを周辺基板330の周辺部202Bに転送する(S1760)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドと第2履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1761)。一方、周辺部202Bは、該制御コマンドを受信すると、該制御コマンドに対応した所定の処理を行う(S1783)。   When the main control board 310 transmits the next control command to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage section 311 (S1710). Then, the main control board 310 generates history data based on the transmitted control command and the second history generation method and stores it in the data storage unit 311 (S1711). On the other hand, when receiving the control command, the intermediate unit 202A of the peripheral board 330 stores the received data in the intermediate storage unit 332 and transfers the control command to the peripheral part 202B of the peripheral board 330 (S1760). Then, similarly to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command and the second history generation method, and stores it in the intermediate storage unit 332 (S1761). On the other hand, when the peripheral unit 202B receives the control command, the peripheral unit 202B performs a predetermined process corresponding to the control command (S1783).

このように生成された履歴データ及び中間側履歴データは、切り替えられた第2履歴生成方式で生成されていることから、それまでの履歴データ及び周辺側履歴データは生成方式とは異なっているため、不正に解析するのは困難となっている。そして、以降も同様の処理を行う。   Since the history data and the intermediate history data generated in this way are generated by the switched second history generation method, the history data and the peripheral history data so far are different from the generation method. It is difficult to analyze fraudulently. Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、実施例1と同様に、主制御部201は、個体識別値を生成するようにしたことから、主制御部201に個体識別値を予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御部201の認証のために予め記憶しておくデータ量の増加を抑制することができる。また、主制御部201のデータが不正に解析されても、前記生成する個体識別値は予め記憶していないため、主制御部201の認証に対する不正解析の防止に貢献することができる。そして、主制御部201が制御コマンドの履歴を示す履歴データ又は個体識別値の何れか一方を有する認証情報1020を中間部202Aに送信し、個体識別値を有する認証情報1020の送信に応じて履歴データを生成する履歴生成方式を切り替えるようにしたことから、履歴生成方式を切り替えて履歴データを生成することができるため、履歴データの生成方式の解析を困難にすることができ、且つ、認証情報1020が履歴データを有しているのか個体識別値を有しているのかの推測を困難にすることができる。また、中間部202Aは、個体識別値を有する認証情報1020の受信に応じて中間側履歴データの履歴生成方式を主制御部201と同様に切り替えればよいため、主制御部201と同期しやすく、認証情報に不正が生じると履歴生成方式が一致しなくなり、不正の防止に貢献することができる。そして、中間部202Aは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な制御コマンドを周辺部202Bに送信されるのを防止でき、不正な通信切り替え防止に貢献することができる。そして、履歴生成方式を切り替えるようにしたことから、生成する履歴データの継続性がなくなり、制御コマンドと履歴生成方式に着目して不正に解析しても、制御コマンドの出現順序と履歴データの出現順序との関連性(対応関係など)を推測することが困難となるため、不正な解析者が認証情報を不正に利用することを防止できる。また、中間部202Aが主制御部201に対する認証処理を行い、その中間認証結果を周辺部202Bに送信するようにしたことから、周辺部202Bは認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部202BのCPU241の処理負荷を軽減することができる。さらに、主制御部201がぱちんこ遊技機100の起動時から認証情報1020の生成時までの間に個体識別値を生成して予め記憶しておくことで、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。また、中間部202Aが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Bでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Bの処理負担の増加を防止することができる。しかも、中間部202Aは、主制御部201からの制御コマンドを周辺部202Bにそのまま送信することから、中間部202Aが認証処理を行うと同時に、周辺部202Bが所定の処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、制御コマンドの通信継続性が確認できて、認証に用いる認証情報1020の解析を困難にすることができ且つ周辺部202BのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 generates an individual identification value in the same manner as in the first embodiment, and thus the individual identification value is stored in the main control unit 201 in advance. Since it becomes unnecessary, an increase in the amount of data stored in advance for authentication of the main control unit 201 in the pachinko gaming machine 100 can be suppressed. Even if the data of the main control unit 201 is illegally analyzed, the generated individual identification value is not stored in advance, so that it is possible to contribute to prevention of unauthorized analysis for the authentication of the main control unit 201. Then, the main control unit 201 transmits the authentication information 1020 having either one of the history data indicating the history of the control command or the individual identification value to the intermediate unit 202A, and the history according to the transmission of the authentication information 1020 having the individual identification value Since the history generation method for generating data is switched, history data can be generated by switching the history generation method, making it difficult to analyze the history data generation method, and authentication information. It can be difficult to guess whether 1020 has history data or an individual identification value. Further, since the intermediate unit 202A only has to switch the history generation method of the intermediate history data in the same manner as the main control unit 201 in response to the reception of the authentication information 1020 having the individual identification value, it is easy to synchronize with the main control unit 201, When fraud occurs in the authentication information, the history generation methods do not match, which can contribute to fraud prevention. Since the intermediate unit 202A confirms and authenticates the communication continuity of the control command based on the history data, the intermediate unit 202A can detect unauthorized communication switching due to an unauthorized control command. The command can be prevented from being transmitted to the peripheral unit 202B, which can contribute to prevention of unauthorized communication switching. And since the history generation method is switched, the continuity of the history data to be generated is lost, and even if the control command and the history generation method are analyzed illegally, the control command appearance order and the history data appearance Since it becomes difficult to guess the relevance (correspondence etc.) with the order, it is possible to prevent an unauthorized analyst from using authentication information illegally. Further, since the intermediate unit 202A performs the authentication process for the main control unit 201 and transmits the intermediate authentication result to the peripheral unit 202B, the peripheral unit 202B only refers to the intermediate authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202B can be reduced. Further, the main control unit 201 generates an individual identification value between the time when the pachinko gaming machine 100 is activated and the time when the authentication information 1020 is generated and stores it in advance, thereby performing a complicated calculation when generating the authentication information. This is unnecessary, and an increase in processing load on the main control unit 201 can be prevented. In addition, since the intermediate unit 202A manages the history of control commands from the main control unit 201, the peripheral unit 202B does not need to manage the history of control commands. Can be prevented from increasing. Moreover, since the intermediate unit 202A transmits the control command from the main control unit 201 to the peripheral unit 202B as it is, the peripheral unit 202B can perform predetermined processing at the same time as the intermediate unit 202A performs authentication processing. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202B. Therefore, the communication continuity of the control command can be confirmed, the analysis of the authentication information 1020 used for authentication can be made difficult, and the processing load on the CPU 241 in the peripheral portion 202B can be reduced.

上述したぱちんこ遊技機100において、履歴データ及び中間側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、複数種類の認証情報の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び中間側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, if the history data and the intermediate history data indicate the history of control commands for a plurality of times, even if the number of times of transmission of multiple types of authentication information is reduced, Since fraud can be detected, the authentication accuracy can be improved. Then, by setting the history data and the intermediate history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

また、本実施例では、主制御基板310の決定部319が履歴生成方式を切り替えないとの決定に応じて、第1認証情報生成部315aが履歴データを有する認証情報1020を生成する場合について説明した。これに代えて、第1認証情報生成部315aが履歴データを有する認証情報1020を生成した後、所定のタイミングで決定部319が履歴生成方式を切り替えるか否かを判定する実施例とすることもできる。即ち、主制御基板310は、通常、履歴データを有する認証情報1020を生成し、決定部319が切り替えると決定したあるときに、個体識別値を有する認証情報1020を生成する。このような構成にすることで、個体識別値の通信頻度を低くし、履歴データの通信頻度を高くすることができる。   In this embodiment, a case where the first authentication information generation unit 315a generates authentication information 1020 having history data in response to the determination that the determination unit 319 of the main control board 310 does not switch the history generation method will be described. did. Instead of this, after the first authentication information generation unit 315a generates the authentication information 1020 having history data, the determination unit 319 may determine whether to switch the history generation method at a predetermined timing. it can. That is, the main control board 310 normally generates authentication information 1020 having history data, and generates authentication information 1020 having an individual identification value when the determination unit 319 determines to switch. With such a configuration, it is possible to reduce the communication frequency of the individual identification value and increase the communication frequency of the history data.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 中間部
202B 周辺部(演出制御部)
310 主制御基板
311 データ記憶部
312 個体識別値生成部
313 履歴データ生成部
314 選択部
315 認証情報生成部
315a 第1認証情報生成部
315b 第2認証情報生成部
316 切替部
317 主制御側送信部
318 計数部
319 決定部
330 周辺基板
331 中間側受信部
332 中間側記憶部
333 中間側履歴データ生成部
334 中間認証結果データ生成部
335 中間側送信部
336 中間側切替部
337 中間側計数部
351 周辺側受信部
352 処理部
1020 認証情報
100 Pachinko machines 201 Main control unit 202A Intermediate unit 202B Peripheral unit (production control unit)
310 main control board 311 data storage unit 312 individual identification value generation unit 313 history data generation unit 314 selection unit 315 authentication information generation unit 315a first authentication information generation unit 315b second authentication information generation unit 316 switching unit 317 main control side transmission unit 318 Counting unit 319 Determination unit 330 Peripheral board 331 Intermediate side receiving unit 332 Intermediate side storage unit 333 Intermediate side history data generating unit 334 Intermediate authentication result data generating unit 335 Intermediate side transmitting unit 336 Intermediate side switching unit 337 Intermediate side counting unit 351 peripheral Side receiving unit 352 processing unit 1020 authentication information

Claims (7)

制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、
前記主制御部は、
前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、
前記個体識別値生成手段が生成した前記個体識別値を記憶する個体識別値記憶手段と、
前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記個体識別値記憶手段が記憶している個体識別値と前記履歴データ生成手段が生成した履歴データとの何れか一方を無作為に選択する選択手段と、
前記主制御部の認証に用いる認証情報を、前記選択手段が選択した個体識別値又は履歴データの何れか一方を認証データとして有するように生成する認証情報生成手段と、
前記選択手段が前記個体識別値を選択した場合、前記履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替手段と、
前記生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、
前記中間部は、
前記主制御部の前記個体識別値と一致する期待値を記憶する期待値記憶手段と、
前記主制御部から前記認証情報と前記制御コマンドを受信する中間側受信手段と、
前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、
前記受信した認証情報の認証データが前記期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、
前記生成した中間認証結果データと前記制御コマンドを前記周辺部に送信する中間側送信手段と、
前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成手段の履歴生成方式を、前記主制御部の切替手段と同様に切り替える中間側切替手段と、を備え、
前記周辺部は、
前記中間部から前記中間認証結果データと前記制御コマンドを受信する周辺側受信手段と、
前記受信した中間認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine including a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
The main control unit
An individual identification value generating means for generating an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit;
Individual identification value storage means for storing the individual identification value generated by the individual identification value generation means;
History data generating means for generating history data indicating the history of the control command transmitted to the peripheral part via the intermediate part by a predetermined history generation method;
A selection means for randomly selecting one of the individual identification value stored in the individual identification value storage means and the history data generated by the history data generation means;
Authentication information generating means for generating authentication information used for authentication of the main control section so as to have either one of the individual identification value selected by the selection means or history data as authentication data;
When the selection unit selects the individual identification value, a switching unit that switches a history generation method of the history data generation unit by a predetermined switching method from a plurality of predetermined history generation methods;
A main control side transmitting means for transmitting the generated authentication information and the control command to the intermediate unit;
The intermediate part is
Expected value storage means for storing an expected value that matches the individual identification value of the main control unit;
Intermediate side receiving means for receiving the authentication information and the control command from the main control unit;
Intermediate-side history data generating means for generating intermediate-side history data indicating the history of the control command received from the main control unit by the same history generation method as the main control unit;
Intermediate authentication that generates intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether the authentication data of the received authentication information matches the expected value or the intermediate history data A result data generating means;
Intermediate transmission means for transmitting the generated intermediate authentication result data and the control command to the peripheral part;
An intermediate-side switching unit that switches the history generation method of the intermediate-side history data generation unit in the same manner as the switching unit of the main control unit when the authentication data matches the expected value;
The peripheral portion is
Peripheral side receiving means for receiving the intermediate authentication result data and the control command from the intermediate unit,
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received intermediate authentication result data.
前記主制御部は、前記個体識別値を有する前記認証情報の出現回数を計数する計数手段を備え、
前記中間部は、前記個体識別値を有する前記認証情報の受信回数を計数する中間側計数手段を備え、
前記切替手段は、前記計数手段が計数した出現回数が予め定められた切替条件を満たすときに、前記履歴生成方式を切り替え、
前記中間側切替手段は、前記中間側計数手段が計数した受信回数が前記切替条件を満たすときに、前記中間側履歴データ生成手段の履歴生成方式を切り替えるようにしたことを特徴とする請求項1に記載の遊技機。
The main control unit comprises a counting means for counting the number of appearances of the authentication information having the individual identification value,
The intermediate unit includes an intermediate counting unit that counts the number of times the authentication information is received having the individual identification value,
The switching means switches the history generation method when the number of appearances counted by the counting means satisfies a predetermined switching condition,
2. The intermediate side switching unit switches the history generation method of the intermediate side history data generation unit when the number of receptions counted by the intermediate side counting unit satisfies the switching condition. The gaming machine described in 1.
前記個体識別値記憶手段は、複数の個体識別値の各々に複数の履歴生成方式を切り替えるための切替情報を対応付けて当該複数の個体識別値を記憶し、
前記期待値記憶手段は、前記複数の個体識別値との対応関係が一致するように、複数の期待値の各々に前記切替情報を対応付けて当該複数の期待値を記憶し、
前記選択手段は、前記個体識別値記憶手段が記憶している複数の個体識別値と前記履歴データ生成手段が生成した履歴データとの中から1つを無作為に選択し、
前記切替手段は、前記生成した認証情報が有する個体識別値に対応付けられた前記切替情報に基づいて履歴データ生成手段の履歴生成方式を切り替え、
前記中間側切替手段は、前記認証データと一致した前記期待値に対応付けられた前記切替情報に基づいて、前記中間側履歴データ生成手段の履歴生成方式を切り替えるようにしたことを特徴とする請求項1に記載の遊技機。
The individual identification value storage means stores the plurality of individual identification values in association with switching information for switching a plurality of history generation methods to each of the plurality of individual identification values,
The expected value storage means stores the plurality of expected values by associating the switching information with each of a plurality of expected values so that the correspondence relationship with the plurality of individual identification values matches.
The selection means randomly selects one of a plurality of individual identification values stored in the individual identification value storage means and history data generated by the history data generation means,
The switching unit switches the history generation method of the history data generation unit based on the switching information associated with the individual identification value included in the generated authentication information,
The intermediate side switching unit switches the history generation method of the intermediate side history data generation unit based on the switching information associated with the expected value that matches the authentication data. Item 1. A gaming machine according to Item 1.
制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、
前記主制御部は、
前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、
前記個体識別値生成手段が生成した前記個体識別値を記憶する個体識別値記憶手段と、
前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記履歴データ生成手段の履歴生成方式を切り替えるか否かを無作為に決定する決定手段と、
前記決定手段が切り替えないと決定した場合、前記主制御部の認証に用いる認証情報を、前記履歴データ生成手段が生成した履歴データを認証データとして有するように生成する第1認証情報生成手段と
記決定手段が切り替えると決定した場合、前記個体識別値記憶手段が記憶している個体識別値を前記認証データとして有するように前記認証情報を生成する第2認証情報生成手段と、
前記決定手段が切り替えると決定した場合、前記履歴データ生成手段の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替手段と、
前記第1認証情報生成手段及び前記第2認証情報生成手段が生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、
前記中間部は、
前記主制御部の前記個体識別値と一致する期待値を記憶する期待値記憶手段と、
前記主制御部から前記認証情報と前記制御コマンドを受信する中間側受信手段と、
前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、
前記受信した認証情報の認証データが前記期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、
前記生成した中間認証結果データと前記制御コマンドを前記周辺部に送信する中間側送信手段と、
前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成手段の履歴生成方式を、前記主制御部の切替手段と同様に切り替える中間側切替手段と、を備え、
前記周辺部は、
前記中間部から前記中間認証結果データと前記制御コマンドを受信する周辺側受信手段と、
前記受信した中間認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine including a main control unit that transmits a control command, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
The main control unit
An individual identification value generating means for generating an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit;
Individual identification value storage means for storing the individual identification value generated by the individual identification value generation means;
History data generating means for generating history data indicating the history of the control command transmitted to the peripheral part via the intermediate part by a predetermined history generation method;
A determination means for randomly determining whether to switch the history generation method of the history data generation means;
A first authentication information generating unit configured to generate authentication information used for authentication of the main control unit so as to have history data generated by the history data generating unit as authentication data when the determining unit determines not to switch ;
If you decide to switch the previous SL determining means, second authentication information generating means for generating the authentication information so as to have the identification value the individual identification value storing means is stored as the authentication data,
A switching unit that switches a history generation method of the history data generation unit by a predetermined switching method from a plurality of predetermined history generation methods when the determination unit determines to switch;
A main control side transmitting unit that transmits the authentication information generated by the first authentication information generating unit and the second authentication information generating unit and the control command to the intermediate unit;
The intermediate part is
Expected value storage means for storing an expected value that matches the individual identification value of the main control unit;
Intermediate side receiving means for receiving the authentication information and the control command from the main control unit;
Intermediate-side history data generating means for generating intermediate-side history data indicating the history of the control command received from the main control unit by the same history generation method as the main control unit;
Intermediate authentication that generates intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether the authentication data of the received authentication information matches the expected value or the intermediate history data A result data generating means;
Intermediate transmission means for transmitting the generated intermediate authentication result data and the control command to the peripheral part;
An intermediate-side switching unit that switches the history generation method of the intermediate-side history data generation unit in the same manner as the switching unit of the main control unit when the authentication data matches the expected value;
The peripheral portion is
Peripheral side receiving means for receiving the intermediate authentication result data and the control command from the intermediate unit,
A gaming machine comprising: processing means for performing the predetermined processing based on the control command in accordance with the received intermediate authentication result data.
前記履歴データが、前記中間部に送信した前記制御コマンドの複数回分の履歴を示すデータであり、前記中間側履歴データが、前記主制御部から受信した前記制御コマンドの複数回分の履歴を示すデータであることを特徴とするデータであることを特徴とする請求項1〜4の何れか1項に記載の遊技機。 The history data is data indicating a plurality of times of the control command transmitted to the intermediate unit, and the intermediate side history data is data indicating a plurality of times of the control command received from the main control unit. The game machine according to any one of claims 1 to 4, wherein the game machine is data. 制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える請求項1に記載の遊技機の認証方法において、
前記主制御部が処理する工程は、
前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した前記個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記個体識別値記憶手段が記憶している個体識別値と前記履歴データ生成工程で生成した履歴データとの何れか一方を無作為に選択する選択工程と、
前記主制御部の認証に用いる認証情報を、前記選択工程で選択した個体識別値又は履歴データの何れか一方を認証データとして有するように生成する認証情報生成工程と、
前記選択工程で前記個体識別値を選択した場合、前記履歴データ生成工程の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替工程と、
前記生成した認証情報を前記中間部に送信する主制御側送信工程と、を含み
前記中間部が処理する工程は、
前記主制御部の前記個体識別値と一致する期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、
前記主制御部から前記認証情報を受信する中間側受信工程と、
前記受信した認証情報の認証データが、前記期待値記憶手段に記憶している期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、
前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成工程の履歴生成方式を、前記主制御部の切替工程と同様に切り替える中間側切替工程と、を含み
前記周辺部が処理する工程は、前記中間部から前記中間認証結果データを受信する周辺側受信工程と、前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を含むことを特徴とする遊技機の認証方法。
2. The gaming machine authentication method according to claim 1 , further comprising: a main control unit that transmits a control command; an intermediate unit; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. ,
The process performed by the main control unit includes:
An individual identification value generating step for generating an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit;
An individual identification value storage step of storing the individual identification value generated in the individual identification value generation step in an individual identification value storage means;
A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion via the intermediate portion by a predetermined history generation method;
A selection step of randomly selecting any one of the individual identification value stored in the individual identification value storage means and the history data generated in the history data generation step;
An authentication information generation step for generating authentication information used for authentication of the main control unit so as to have either one of the individual identification value selected in the selection step or history data as authentication data,
When selecting the individual identification value in the selection step, a switching step of switching the history generation method of the history data generation step by a predetermined switching method from a plurality of predetermined history generation methods;
Anda main control side transmission step of transmitting the generated authentication information to said intermediate portion,
The process of the intermediate part is
An expected value storage step in which an expected value that matches the individual identification value of the main control unit is stored in advance in an expected value storage unit;
An intermediate-side history data generation step for generating intermediate-side history data indicating the history of the control command received from the main control unit by the same history generation method as the main control unit;
An intermediate receiving step for receiving the authentication information from the main control unit;
Based on the determination result of whether the authentication data of the received authentication information matches the expected value stored in the expected value storage means or the intermediate history data, the authentication result of the main control unit is Intermediate authentication result data generation step for generating intermediate authentication result data to be shown;
The intermediate transmission step of transmitting the generated intermediate authentication result data to the peripheral unit, and when the authentication data matches the expected value, the history generation method of the intermediate side history data generation step is changed to the main control unit Including an intermediate side switching step that switches in the same manner as the switching step,
The peripheral processing step includes a peripheral side receiving step of receiving the intermediate authentication result data from the intermediate unit, and the control command received from the intermediate unit according to the received intermediate authentication result data. And a processing step for performing a predetermined process.
制御コマンドを送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える請求項4記載の遊技機の認証方法において、
前記主制御部が処理する工程は、
前記主制御部を識別するための個体識別値を、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した前記個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記中間部を介して前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記履歴データ生成工程の履歴生成方式を切り替えるか否かを無作為に決定する決定工程と、
前記決定工程が切り替えないと決定した場合、前記主制御部の認証に用いる認証情報を、前記履歴データ生成工程で生成した履歴データを認証データとして有するように生成する第1認証情報生成工程と、
前記決定工程で切り替えると決定した場合、前記個体識別値記憶手段が記憶している個体識別値を前記認証データとして有するように前記認証情報を生成する第2認証情報生成工程と
記決定工程で切り替えると決定した場合、前記履歴データ生成工程の履歴生成方式を、予め定められた複数の履歴生成方式の中から予め定められた切替方式で切り替える切替工程と、
前記第1認証情報生成工程又は前記第2認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を含み
前記中間部が処理する工程は、
前記主制御部の前記個体識別値と一致する期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記主制御部から受信した前記制御コマンドの履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、
前記主制御部から前記認証情報を受信する中間側受信工程と、
前記受信した認証情報の認証データが、前記期待値記憶手段に記憶している期待値又は前記中間側履歴データと一致しているか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、
前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、
前記認証データが前記期待値と一致した場合、前記中間側履歴データ生成工程の履歴生成方式を、前記主制御部の切替工程と同様に切り替える中間側切替工程と、を含み
前記周辺部が処理する工程は、
前記中間部から前記中間認証結果データを受信する周辺側受信工程と、
前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を含むことを特徴とする遊技機の認証方法。
5. The gaming machine authentication method according to claim 4 , further comprising: a main control unit that transmits a control command; an intermediate unit; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit.
The process performed by the main control unit includes:
An individual identification value generating step for generating an individual identification value for identifying the main control unit based on predetermined storage data of the main control unit;
An individual identification value storage step of storing the individual identification value generated in the individual identification value generation step in an individual identification value storage means;
A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion via the intermediate portion by a predetermined history generation method;
A determination step for randomly determining whether to switch the history generation method of the history data generation step; and
A first authentication information generation step for generating authentication information used for authentication of the main control unit so as to have the history data generated in the history data generation step as authentication data, when it is determined that the determination step is not switched ;
A second authentication information generating step of generating the authentication information so as to have the individual identification value stored in the individual identification value storage means as the authentication data when it is determined to switch in the determination step ;
If it is determined that switching the previous SL determination step, a history generation method of the history data generating step, and a switching step of switching in a predetermined switching mode from among a plurality of history generation scheme predetermined
Anda main control side transmission step of transmitting the generated authentication information to the intermediate portion in the first authentication information generation step or the second authentication information generating step,
The process of the intermediate part is
An expected value storage step in which an expected value that matches the individual identification value of the main control unit is stored in advance in an expected value storage unit;
An intermediate-side history data generation step for generating intermediate-side history data indicating the history of the control command received from the main control unit by the same history generation method as the main control unit;
An intermediate receiving step for receiving the authentication information from the main control unit;
Based on the determination result of whether the authentication data of the received authentication information matches the expected value stored in the expected value storage means or the intermediate history data, the authentication result of the main control unit is Intermediate authentication result data generation step for generating intermediate authentication result data to be shown;
An intermediate transmission step of transmitting the generated intermediate authentication result data to the peripheral part;
If the authentication data matches the expected value, a history generation method of the intermediate side history data generating step includes an intermediate-side switching step of switching similarly to the switching step of the main control unit,
The step of processing the peripheral portion includes:
A peripheral side receiving step of receiving the intermediate authentication result data from the intermediate unit;
Depending on the intermediate authentication result the received data, process and the authentication method for a game machine which comprises a performing a predetermined processing based on the control command received from the intermediate portion.
JP2011161795A 2011-07-25 2011-07-25 Gaming machine and gaming machine authentication method Expired - Fee Related JP5228091B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011161795A JP5228091B2 (en) 2011-07-25 2011-07-25 Gaming machine and gaming machine authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011161795A JP5228091B2 (en) 2011-07-25 2011-07-25 Gaming machine and gaming machine authentication method

Publications (2)

Publication Number Publication Date
JP2013022350A JP2013022350A (en) 2013-02-04
JP5228091B2 true JP5228091B2 (en) 2013-07-03

Family

ID=47781348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011161795A Expired - Fee Related JP5228091B2 (en) 2011-07-25 2011-07-25 Gaming machine and gaming machine authentication method

Country Status (1)

Country Link
JP (1) JP5228091B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5250676B2 (en) * 2011-09-27 2013-07-31 京楽産業.株式会社 Gaming machine and gaming machine authentication method
JP5250687B2 (en) * 2011-11-29 2013-07-31 京楽産業.株式会社 Electronic device, gaming machine and electronic device authentication method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5202669B2 (en) * 2011-02-23 2013-06-05 京楽産業.株式会社 Game machine

Also Published As

Publication number Publication date
JP2013022350A (en) 2013-02-04

Similar Documents

Publication Publication Date Title
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5228096B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5250676B2 (en) Gaming machine and gaming machine authentication method
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5250675B2 (en) Gaming machine and gaming machine authentication method
JP5149353B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149354B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5250687B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5242760B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5250677B2 (en) Gaming machine and gaming machine authentication method
JP5149366B2 (en) Gaming machine and gaming machine authentication method
JP5226139B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

R150 Certificate of patent or registration of utility model

Ref document number: 5228091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees