JP5242760B2 - Electronic device, gaming machine and electronic device authentication method - Google Patents

Electronic device, gaming machine and electronic device authentication method Download PDF

Info

Publication number
JP5242760B2
JP5242760B2 JP2011259697A JP2011259697A JP5242760B2 JP 5242760 B2 JP5242760 B2 JP 5242760B2 JP 2011259697 A JP2011259697 A JP 2011259697A JP 2011259697 A JP2011259697 A JP 2011259697A JP 5242760 B2 JP5242760 B2 JP 5242760B2
Authority
JP
Japan
Prior art keywords
main control
unit
authentication
control unit
history data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011259697A
Other languages
Japanese (ja)
Other versions
JP2013111208A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2011259697A priority Critical patent/JP5242760B2/en
Publication of JP2013111208A publication Critical patent/JP2013111208A/en
Application granted granted Critical
Publication of JP5242760B2 publication Critical patent/JP5242760B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う電子機器、遊技機及び電子機器の認証方法に関する。   The present invention relates to an electronic device, a gaming machine, and an electronic device authentication method that include a plurality of substrates and authenticate communication between these substrates.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンド情報を含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including control command information to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンド情報を送信し、さらに所定の通信経路における制御コマンド情報の通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンド情報の正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, Patent Document 2 transmits control command information from the main control board to the sub control board, and further transmits a state monitoring command for monitoring the communication state of the control command information in a predetermined communication path. Describes a configuration for verifying the validity of control command information using a status monitoring command and stopping control of a control target when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between the regular main control board and the controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンド情報とは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。また、主制御部の処理負担を認証処理のために増加させることができないという遊技機の特有の問題もあった。   Further, as in Patent Document 2 described above, when a state monitoring command different from the control command information is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Since the state monitoring command is easily analyzed illegally by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with a machine. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases. There is also a problem peculiar to gaming machines that the processing load on the main control unit cannot be increased due to the authentication process.

さらに、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。また、主制御部の処理負担を認証処理のために増加させることができないという遊技機の特有の問題もあった。   Furthermore, recently, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory senses of the player at the time of reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added. There is also a problem peculiar to gaming machines that the processing load on the main control unit cannot be increased due to the authentication process.

この発明は、上述した従来技術による問題点を解消するため、既存の構成を利用し且つ主制御部の処理負担を最小限にして、制御コマンド情報の通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる電子機器、遊技機及び電子機器の認証方法を提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention uses the existing configuration and minimizes the processing load on the main control unit, and can confirm communication continuity of control command information, and is used for authentication. An object of the present invention is to provide an electronic device, a gaming machine, and an electronic device authentication method capable of making it difficult to analyze authentication information and reducing the processing load on a peripheral CPU.

本発明にかかる請求項1記載の電子機器は、複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える、遊技機に搭載される電子機器において、前記主制御部は、3種類以上の個体識別値を記憶する個体識別値記憶手段と、前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算手段と、前記演算手段の演算結果に対応する1つの個体識別値を前記3種類以上の個体識別値の中から抽出する抽出手段と、前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、前記中間部は、前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値を記憶する期待値記憶手段と、前記主制御部から前記認証情報と前記制御コマンド情報を受信する中間側受信手段と、前記主制御部から受信した前記制御コマンド情報の履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定手段と、前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出手段と、前記認証用履歴データ抽出手段が抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、前記生成した中間認証結果データと前記制御コマンド情報を前記周辺部に送信する中間側送信手段と、を備え、前記周辺部は、前記中間部から前記中間認証結果データと前記制御コマンド情報を受信する周辺側受信手段と、前記受信した中間認証結果データに応じて前記制御コマンド情報に基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする。 The electronic device according to claim 1 of the present invention performs a predetermined process based on the control command information transmitted by the main control unit, the intermediate unit, and the main control unit that transmits a plurality of types of control command information. In an electronic device mounted on a gaming machine , including a peripheral portion, the main control portion is connected to the peripheral portion via individual identification value storage means for storing three or more types of individual identification values, and the intermediate portion. History data generation means for generating history data indicating the history of the transmitted control command information by a predetermined history generation method, and the intermediate portion of different command values possessed by each of the plurality of types of control command information calculating means for calculating in a predetermined operation mode and a command value and the random number values with the control command information 1 transmitted to the peripheral portion via a the calculation result of the calculating means Extraction means for extracting one corresponding individual identification value from the three or more types of individual identification values, and generating the authentication information by adding the extracted individual identification value to the history data by a predetermined addition method Authentication information generating means, and main control side transmitting means for transmitting the authentication information generated by the authentication information generating means and the control command to the intermediate section, wherein the intermediate section is the 3 of the main control section. Expected value storage means for storing three or more kinds of expected values that match each of the individual identification values of more than kinds, intermediate side receiving means for receiving the authentication information and the control command information from the main control section, Intermediate-side history data generating means for generating intermediate-side history data indicating the history of the control command information received from the control unit by the same history generation method as the main control unit; and the received control command information Based on the command value, the main control unit specifies the individual identification value to be extracted from the three or more types of individual identification values, and the expected value that matches the specified individual identification value Authentication history data extracting means for extracting authentication history data from the received authentication information, and authentication history data extracted by the authentication history data extracting means, based on the same additional method as the main control unit And intermediate authentication result data generating means for generating intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the intermediate history data matches, and the generated intermediate authentication result Intermediate side transmission means for transmitting data and the control command information to the peripheral part, wherein the peripheral part receives the intermediate authentication result data and the control command information from the intermediate part. A peripheral side receiving means for transmitting, and a processing means for performing the predetermined processing based on the control command information in accordance with the received intermediate authentication result data.

上記請求項1に記載した本発明の電子機器によれば、主制御部の個体識別値記憶手段には、3種類以上の個体識別値が記憶される。そして、主制御部は、電子機器の動作に応じて制御コマンド情報を周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、制御コマンド情報のコマンド値のうちの中間部を介して周辺部に送信した1の制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果に対応する1つの個体識別値を前記3種類以上の個体識別値の中から抽出する。主制御部は、該抽出した個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して周辺部に送信することができる。一方、中間部の期待値記憶手段には、主制御部の3種類以上の個体識別値の各々と一致する3種類以上の期待値が記憶される。そして、中間部は、主制御部から制御コマンド情報を受信すると、該制御コマンド情報を周辺部に転送すると共に、主制御部から受信した制御コマンド情報の履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。中間部は、受信した制御コマンド情報のコマンド値に基づいて、主制御部が3種類以上の個体識別値の中から抽出対象とする個体識別値を特定する。中間部は、前記特定した個体識別値に一致する期待値と主制御部と同一の前記付加方式とに基づいて、主制御部から受信した認証情報から認証用履歴データを抽出する。中間部は、前記抽出した認証用履歴データと中間側履歴データとが一致するか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信することができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンド情報に基づいた電子機器における所定の処理を行うことができる。 According to the electronic device of the present invention described in claim 1, three or more types of individual identification values are stored in the individual identification value storage means of the main control unit. When the main control unit transmits the control command information to the peripheral unit via the intermediate unit according to the operation of the electronic device, the main control unit generates history data indicating the history by the history generation method. The main control unit calculates a command value and a random number value included in one control command information transmitted to the peripheral part via the intermediate part of the command values of the control command information by a predetermined calculation method, One individual identification value corresponding to the result is extracted from the three or more types of individual identification values. The main control unit can generate authentication information by adding the extracted individual identification value to the history data by a predetermined addition method, and transmit the authentication information to the peripheral unit. On the other hand, the expected value storage means in the intermediate part stores three or more types of expected values that match each of the three or more types of individual identification values of the main control unit. Then, when the intermediate unit receives the control command information from the main control unit, the intermediate unit transfers the control command information to the peripheral unit, and stores the intermediate history data indicating the history of the control command information received from the main control unit. It is generated by the same history generation method as that of the copy. The intermediate unit specifies an individual identification value to be extracted from the three or more types of individual identification values based on the command value of the received control command information. The intermediate unit extracts the history data for authentication from the authentication information received from the main control unit based on the expected value that matches the identified individual identification value and the additional method that is the same as the main control unit. The intermediate unit generates intermediate authentication result data indicating an authentication result of the main control unit determined based on whether or not the extracted authentication history data matches the intermediate history data, and transmits the generated intermediate authentication result data to the peripheral unit Can do. On the other hand, the peripheral unit can perform a predetermined process in the electronic device based on the control command information received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

本発明にかかる請求項2記載の遊技機は、請求項1に記載の電子機器を備える遊技機であって、前記主制御部を備える主制御基板と、前記中間部と前記周辺部とを備える周辺基板と、を備え、前記主制御基板は、前記認証情報を前記周辺基板の中間部に送信し、前記周辺基板の中間部は、前記主制御基板から受信した認証情報に基づいて前記主制御基板の認証を行うようにしたことを特徴とする。   A gaming machine according to a second aspect of the present invention is a gaming machine including the electronic device according to the first aspect, and includes a main control board including the main control unit, the intermediate unit, and the peripheral unit. A peripheral board, wherein the main control board transmits the authentication information to an intermediate part of the peripheral board, and the intermediate part of the peripheral board is based on the authentication information received from the main control board. It is characterized in that the substrate is authenticated.

上記請求項2に記載した本発明の遊技機によれば、主制御基板の個体識別値記憶手段には、3種類以上の個体識別値が記憶される。そして、主制御基板は、電子機器の動作に応じて制御コマンド情報を周辺基板の周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御基板は、制御コマンド情報のコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果に対応する1つの個体識別値を前記3種類以上の個体識別値の中から抽出する。主制御基板は、該抽出した個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して周辺部に送信することができる。一方、周辺基板の中間部の期待値記憶手段には、主制御部の3種類以上の個体識別値の各々と一致する3種類以上の期待値が記憶される。そして、周辺基板の中間部は、主制御基板から制御コマンド情報を受信すると、該制御コマンド情報を周辺基板の周辺部に転送すると共に、主制御基板から受信した制御コマンド情報の履歴を示す中間側履歴データを、主制御基板と同一の履歴生成方式で生成する。中間部は、受信した制御コマンド情報のコマンド値に基づいて、主制御基板が3種類以上の個体識別値の中から抽出対象とする個体識別値を特定する。中間部は、前記特定した個体識別値に一致する期待値と主制御部と同一の前記付加方式とに基づいて、主制御基板から受信した認証情報から認証用履歴データを抽出する。中間部は、前記抽出した認証用履歴データと中間側履歴データとが一致するか否かに基づいて判定した主制御基板の認証結果を示す中間認証結果データを生成して周辺部に送信することができる。一方、周辺基板の周辺部は、その中間部から受信した中間認証結果データに応じて、主制御基板から受信した制御コマンド情報に基づいた遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 2, the individual identification value storage means of the main control board stores three or more types of individual identification values. Then, when the main control board transmits control command information to the peripheral part of the peripheral board via the intermediate part according to the operation of the electronic device, the main control board generates history data indicating the history by the history generation method. The main control board calculates the command value and random number value of the control command information using a predetermined calculation method, and extracts one individual identification value corresponding to the calculation result from the three or more types of individual identification values. To do. The main control board can generate the authentication information by adding the extracted individual identification value to the history data by a predetermined addition method and transmit it to the peripheral part. On the other hand, the expected value storage means in the intermediate portion of the peripheral board stores three or more types of expected values that match each of the three or more types of individual identification values of the main control unit. When the intermediate part of the peripheral board receives the control command information from the main control board, the intermediate part transfers the control command information to the peripheral part of the peripheral board and also shows the history of the control command information received from the main control board. History data is generated by the same history generation method as that of the main control board. The intermediate unit specifies an individual identification value to be extracted from the three or more types of individual identification values based on the command value of the received control command information. The intermediate unit extracts the history data for authentication from the authentication information received from the main control board based on the expected value that matches the specified individual identification value and the additional method that is the same as the main control unit. The intermediate unit generates intermediate authentication result data indicating the authentication result of the main control board determined based on whether or not the extracted authentication history data matches the intermediate side history data, and transmits the generated intermediate authentication result data to the peripheral unit Can do. On the other hand, the peripheral part of the peripheral board can perform a predetermined process in the gaming machine based on the control command information received from the main control board in accordance with the intermediate authentication result data received from the intermediate part.

本発明にかかる請求項3記載の電子機器の認証方法は、複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える請求項1に記載の電子機器の認証方法において、前記主制御部は、前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、前記演算工程の演算結果に対応する1つの個体識別値を個体識別値記憶手段に記憶している3種類以上の個体識別値の中から抽出する抽出工程と、前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を備え、前記中間部は、前記主制御部から前記認証情報を受信する中間側受信工程と、前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定工程と、期待値記憶手段が記憶している前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値のうちの前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出工程と、前記認証用履歴データ抽出工程で抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、を備え、前記周辺部は、前記中間部から前記中間認証結果データを受信する周辺側受信工程と、前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。 According to a third aspect of the present invention, there is provided an electronic device authentication method comprising: a main control unit that transmits a plurality of types of control command information; an intermediate unit; and a predetermined command based on the control command information transmitted by the main control unit. a peripheral unit which performs processing, in the authentication method of an electronic device according to claim 1 comprising a said main control unit, history data indicating a history of the control command information transmitted to the peripheral portion through the intermediate portion And a history data generation step of generating a predetermined history generation method, and one of the plurality of types of control command information transmitted to the peripheral portion through the intermediate portion of different command values of each of the plurality of types of control command information a calculation step of calculating at predetermined arithmetic mode and a command value and the random number control command information has, one individual identification value individual identification value SL corresponding to the result of said calculating step An extraction step for extracting from among three or more types of individual identification values stored in the means, and authentication information for generating authentication information by adding the extracted individual identification values to the history data by a predetermined addition method A main control side transmitting step for transmitting the authentication information generated in the authentication information generating step to the intermediate unit, wherein the intermediate unit receives the authentication information from the main control unit. An intermediate-side history data generation step for generating peripheral-side history data indicating a history of the control command information received from the main control unit by the same history generation method as the main control unit, and the received control command Based on the command value of information, the main control unit specifies the individual identification value to be extracted from the three or more types of individual identification values, and before the expected value storage means stores Of the three or more types of expected values that match each of the three or more types of individual identification values of the main control unit, the expected value that matches the specified individual identification value and the additional method that is the same as the main control unit, Authentication history data extraction step for extracting authentication history data from the received authentication information, and whether the authentication history data extracted in the authentication history data extraction step matches the intermediate history data An intermediate authentication result data generating step for generating intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not, and intermediate transmission for transmitting the generated intermediate authentication result data to the peripheral unit A peripheral side receiving step for receiving the intermediate authentication result data from the intermediate unit, and the peripheral unit received from the intermediate unit in response to the received intermediate authentication result data. And a processing step for performing the predetermined processing based on a control command.

上記請求項3に記載した本発明の電子機器の認証方法によれば、主制御部は、電子機器の動作に応じて制御コマンド情報を周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、制御コマンド情報のコマンド値のうちの中間部を介して周辺部に送信した1の制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果に対応する1つの個体識別値を個体識別値記憶手段が記憶している3種類以上の個体識別値の中から抽出する。主制御部は、該抽出した個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して周辺部に送信することができる。一方、中間部は、主制御部から制御コマンド情報を受信すると、該制御コマンド情報を周辺部に転送すると共に、主制御部から受信した制御コマンド情報の履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。中間部は、受信した制御コマンド情報のコマンド値に基づいて、主制御部が3種類以上の個体識別値の中から抽出対象とする個体識別値を特定する。中間部は、前記特定した個体識別値に一致する期待値と主制御部と同一の前記付加方式とに基づいて、主制御部から受信した認証情報から認証用履歴データを抽出する。中間部は、前記抽出した認証用履歴データと中間側履歴データとが一致するか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信することができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンド情報に基づいた電子機器における所定の処理を行うことができる。 According to the electronic device authentication method of the present invention described in claim 3, when the main control unit transmits control command information to the peripheral part through the intermediate unit according to the operation of the electronic device, the main control unit indicates the history. Generate history data by history generation method. The main control unit calculates a command value and a random number value included in one control command information transmitted to the peripheral part via the intermediate part of the command values of the control command information by a predetermined calculation method, One individual identification value corresponding to the result is extracted from three or more types of individual identification values stored in the individual identification value storage means. The main control unit can generate authentication information by adding the extracted individual identification value to the history data by a predetermined addition method, and transmit the authentication information to the peripheral unit. On the other hand, when the intermediate unit receives the control command information from the main control unit, the intermediate unit transfers the control command information to the peripheral unit, and stores the intermediate side history data indicating the history of the control command information received from the main control unit. It is generated by the same history generation method as that of the copy. The intermediate unit specifies an individual identification value to be extracted from the three or more types of individual identification values based on the command value of the received control command information. The intermediate unit extracts the history data for authentication from the authentication information received from the main control unit based on the expected value that matches the identified individual identification value and the additional method that is the same as the main control unit. The intermediate unit generates intermediate authentication result data indicating an authentication result of the main control unit determined based on whether or not the extracted authentication history data matches the intermediate history data, and transmits the generated intermediate authentication result data to the peripheral unit Can do. On the other hand, the peripheral unit can perform a predetermined process in the electronic device based on the control command information received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

本発明にかかる請求項4記載の電子機器の認証方法は、複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える請求項1に記載の電子機器の認証方法において、前記複数種類の制御コマンド情報の各々に対して、前記制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定する設定工程を備え、前記主制御部は、前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、前記演算工程の演算結果に対応する1つの個体識別値を個体識別値記憶手段に記憶している3種類以上の個体識別値の中から抽出する抽出工程と、前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を備え、前記中間部は、前記主制御部から前記認証情報を受信する中間側受信工程と、前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定工程と、期待値記憶手段が記憶している前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値のうちの前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出工程と、前記認証用履歴データ抽出工程で抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、を備え、前記周辺部は、前記中間部から前記中間認証結果データを受信する周辺側受信工程と、前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする。 According to a fourth aspect of the present invention, there is provided an electronic device authentication method comprising: a main control unit that transmits a plurality of types of control command information; an intermediate unit; and a predetermined command based on the control command information transmitted by the main control unit. 2. The electronic device authentication method according to claim 1 , further comprising: a peripheral unit that performs processing; for each of the plurality of types of control command information, the control command information is identified and 1 is obtained by calculation with a random value. One of comprising a setting step of setting a command value for specifying the identification value, the main control unit, a predetermined history data indicating a history of the control command information transmitted to the peripheral portion through the intermediate portion a history data generating step of generating in history generation scheme that is, to the peripheral portion via the intermediate part of the different command values included in each of the plurality of types of control command information Calculation step and, individual identification value storing means one identification value corresponding to the calculation result of the calculation step of calculating at predetermined arithmetic mode and a command value and the random number value included in the control command information for one who trust An extraction process for extracting from among three or more types of individual identification values stored in the database, and authentication information generation for generating authentication information by adding the extracted individual identification values to the history data by a predetermined addition method And a main control side transmitting step for transmitting the authentication information generated in the authentication information generating step to the intermediate unit, wherein the intermediate unit receives the authentication information from the main control unit And an intermediate history data generation step for generating peripheral history data indicating a history of the control command information received from the main control unit by the same history generation method as the main control unit, and the received Based on the command value of the command information, the main control unit stores a specific step of specifying the individual identification value to be extracted from the three or more types of individual identification values, and an expected value storage means stores Of the three or more types of expected values that match each of the three or more types of individual identification values of the main control unit, the additional method that is the same as the main control unit and the expected value that matches the specified individual identification value The authentication history data extracting step for extracting authentication history data from the received authentication information, and the authentication history data extracted in the authentication history data extracting step matches the intermediate history data. An intermediate authentication result data generating step for generating intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not, and transmitting the generated intermediate authentication result data to the peripheral unit An intermediate side transmission step, and the peripheral unit receives the intermediate authentication result data from the intermediate unit, and receives the intermediate authentication result data from the intermediate unit according to the received intermediate authentication result data. And a processing step for performing the predetermined processing based on a control command.

上記請求項4に記載した本発明の電子機器の認証方法によれば、例えば、電子機器の設計から製造時までの間に、電子機器における複数種類の制御コマンド情報の各々に対して、制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定することができる。そして、主制御部は、電子機器の動作に応じて制御コマンド情報を周辺部に中間部を介して送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、制御コマンド情報のコマンド値のうちの中間部を介して周辺部に送信した1の制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果に対応する1つの個体識別値を個体識別値記憶手段が記憶している3種類以上の個体識別値の中から抽出する。主制御部は、該抽出した個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して周辺部に送信することができる。一方、中間部は、主制御部から制御コマンド情報を受信すると、該制御コマンド情報を周辺部に転送すると共に、主制御部から受信した制御コマンド情報の履歴を示す中間側履歴データを、主制御部と同一の履歴生成方式で生成する。中間部は、受信した制御コマンド情報のコマンド値に基づいて、主制御部が3種類以上の個体識別値の中から抽出対象とする個体識別値を特定する。中間部は、前記特定した個体識別値に一致する期待値と主制御部と同一の前記付加方式とに基づいて、主制御部から受信した認証情報から認証用履歴データを抽出する。中間部は、前記抽出した認証用履歴データと中間側履歴データとが一致するか否かに基づいて判定した主制御部の認証結果を示す中間認証結果データを生成して周辺部に送信することができる。一方、周辺部は、中間部から受信した中間認証結果データに応じて、主制御部から受信した制御コマンド情報に基づいた電子機器における所定の処理を行うことができる。 According to the authentication method for an electronic device of the present invention described in claim 4 above, for example, a control command for each of a plurality of types of control command information in the electronic device between the design and manufacture of the electronic device. A command value for identifying information and specifying one individual identification value by calculation with a random value can be set. When the main control unit transmits the control command information to the peripheral unit via the intermediate unit according to the operation of the electronic device, the main control unit generates history data indicating the history by the history generation method. The main control unit calculates a command value and a random number value included in one control command information transmitted to the peripheral part via the intermediate part of the command values of the control command information by a predetermined calculation method, One individual identification value corresponding to the result is extracted from three or more types of individual identification values stored in the individual identification value storage means. The main control unit can generate authentication information by adding the extracted individual identification value to the history data by a predetermined addition method, and transmit the authentication information to the peripheral unit. On the other hand, when the intermediate unit receives the control command information from the main control unit, the intermediate unit transfers the control command information to the peripheral unit, and stores the intermediate side history data indicating the history of the control command information received from the main control unit. It is generated by the same history generation method as that of the copy. The intermediate unit specifies an individual identification value to be extracted from the three or more types of individual identification values based on the command value of the received control command information. The intermediate unit extracts the history data for authentication from the authentication information received from the main control unit based on the expected value that matches the identified individual identification value and the additional method that is the same as the main control unit. The intermediate unit generates intermediate authentication result data indicating an authentication result of the main control unit determined based on whether or not the extracted authentication history data matches the intermediate history data, and transmits the generated intermediate authentication result data to the peripheral unit Can do. On the other hand, the peripheral unit can perform a predetermined process in the electronic device based on the control command information received from the main control unit according to the intermediate authentication result data received from the intermediate unit.

以上説明したように本発明によれば、主制御部は既存の制御コマンド情報のコマンド値のうちの中間部を介して周辺部に送信した1の制御コマンド情報が有するコマンド値と乱数値とを演算するだけで、該演算結果に対応した1つの個体識別値を3種類以上の個体識別値の中から抽出し、該抽出した個体識別値を履歴データに付加した認証情報を生成して中間部に送信するようにしたことから、中間部が認証情報の履歴データを主制御部の認証に用いても、履歴データに付加された個体識別値は乱数値によって不規則に変化するため、認証情報の規則性がなくなり、認証情報に対する不正解析の防止を期待することができる。しかも、中間部は、3種類以上の期待値に対し、制御コマンド情報のコマンド値に対応した期待値のみを用いて認証情報から認証用履歴データを抽出し、該抽出した認証用履歴データと中間側履歴データが一致するか否かの判定結果に基づいて主制御部の認証を行うようにしたことから、相異なる複数種類のコマンド値によって主制御部の抽出対象のパターンを変化させる構成としても、主制御部はその変化を判定(認識)する必用はなく、中間部が主制御部の認証に係る処理を負担することができるため、複数種類のコマンド値に連携させて抽出対象のパターンを切り替えることができ、認証情報に対する不正解析をより一層困難にすることができる。さらに、主制御部は3種類以上の個体識別値を予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部の処理負担の増加を防止できる。一方、中間部は、履歴データに基づいて制御コマンド情報の通信継続性を確認して認証するようにしたことから、不正な制御コマンド情報による不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、中間部は、認証情報から1又は複数の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと中間側履歴データは一致しないため、不正を確実に検出することができる。また、例えば主制御部と中間部との間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、中間部が主制御部に対する認証処理を行い、その中間認証結果を周辺部に送信するようにしたことから、周辺部は認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部のCPUの処理負荷を軽減することができる。また、中間部が主制御部からの制御コマンド情報の履歴を管理するようにしたことから、周辺部では制御コマンド情報の履歴管理が不要となるため、セキュリティの向上による周辺部の処理負担の増加を防止することができる。しかも、中間部は、主制御部からの制御コマンド情報を周辺部にそのまま送信することから、中間部が認証処理を行うと同時に、周辺部が所定の処理を行うことができるため、周辺部における所定の処理に遅れが生じることを防止できる。従って、既存の構成を利用し且つ主制御部の処理負担の増加を最小限にして、制御コマンド情報の通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる。 As described above, according to the present invention, the main control unit uses the command value and random number value included in one control command information transmitted to the peripheral part through the intermediate part of the command values of the existing control command information. By simply calculating, one individual identification value corresponding to the calculation result is extracted from three or more types of individual identification values, and authentication information in which the extracted individual identification value is added to the history data is generated. Since the individual identification value added to the history data irregularly changes depending on the random value even if the intermediate unit uses the history data of the authentication information for authentication of the main control unit. Therefore, it can be expected to prevent unauthorized analysis of authentication information. In addition, the intermediate unit extracts the authentication history data from the authentication information using only the expected value corresponding to the command value of the control command information with respect to the three or more types of expected values. Since the main control unit is authenticated based on the determination result of whether or not the side history data match, the pattern to be extracted by the main control unit can be changed by different types of command values. The main control unit does not need to determine (recognize) the change, and the intermediate unit can bear the processing related to the authentication of the main control unit. Therefore, the pattern to be extracted is linked to a plurality of types of command values. It is possible to switch, and it is possible to make fraud analysis on authentication information even more difficult. Furthermore, since the main control unit can store three or more types of individual identification values in advance, it is not necessary to perform complicated calculations when generating authentication information, and an increase in processing load on the main control unit can be prevented. On the other hand, since the intermediate unit checks and authenticates the communication continuity of the control command information based on the history data, it can detect unauthorized communication switching due to unauthorized control command information. It can contribute to prevention of communication switching. In addition, since the authentication unit extracts the authentication history data using one or more expected values from the authentication information, the authentication history data and the intermediate side are added when the regular individual identification value is not added to the history data. Since the history data does not match, fraud can be reliably detected. In addition, for example, when an illegal board intervenes between the main control unit and the intermediate part, the processing load must be increased because the analysis load on the illegal board increases, so the cost and design difficulty are reduced. By increasing the number, it is possible to contribute to deterring production of illegal substrates. Furthermore, since the intermediate unit performs authentication processing for the main control unit and transmits the intermediate authentication result to the peripheral unit, the peripheral unit only needs to refer to the intermediate authentication result without performing the authentication process. The processing load on the peripheral CPU can be reduced. In addition, since the intermediate unit manages the history of control command information from the main control unit, the history of control command information in the peripheral unit is no longer required, increasing the processing burden on the peripheral unit due to improved security Can be prevented. In addition, since the intermediate unit transmits the control command information from the main control unit to the peripheral unit as it is, the intermediate unit can perform the authentication process and the peripheral unit can perform a predetermined process at the same time. It is possible to prevent a delay from occurring in the predetermined processing. Therefore, it is possible to check the communication continuity of the control command information by using the existing configuration and minimizing the increase in processing load of the main control unit, making it difficult to analyze the authentication information used for authentication, and The processing load on the peripheral CPU can be reduced.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報及び中間認証結果のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information and an intermediate | middle authentication result. 相対アドレスと個体識別値との関係例を示す図である。It is a figure which shows the example of a relationship between a relative address and an individual identification value. コマンド値と乱数値との演算例を説明するための図である。It is a figure for demonstrating the example of a calculation of a command value and a random value. コマンド値と乱数値との演算の他の例を説明するための図である。It is a figure for demonstrating the other example of the calculation of a command value and a random value. 主制御部による被認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the to-be-authenticated side process by the main control part. 中間部による認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication side process by an intermediate part. 周辺部による制御信号及び中間認証結果信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal and intermediate | middle authentication result signal by a peripheral part. 認証情報を用いた場合の認証処理手順例を示すフローチャートである。It is a flowchart which shows the example of an authentication process sequence at the time of using authentication information.

以下に添付図面を参照して、本発明にかかる電子機器を有する遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンド情報を認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   With reference to the attached drawings, control signals between a pachinko gaming machine that is a gaming machine having an electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating control command information included in the above will be described in detail.

(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、中間部202Aと、演出制御部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。中間部202Aと演出制御部202Bとは周辺基板に一体に設けられる。そして、主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。中間部202Aは、主制御部201から演出制御部202Bへの通信中継部として、主制御部201と演出制御部202Bとの間に介在し、主制御部201から受信したデータを演出制御部202Bに送信する。中間部202Aは、主制御部201の認証を行い、その認証結果を演出制御部202Bに送信する。そして、演出制御部202Bは、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an intermediate unit 202A, an effect control unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The intermediate part 202A and the effect control part 202B are integrally provided on the peripheral board. And the main control part 201 controls the basic operation | movement concerning the game of the pachinko gaming machine 100. The intermediate unit 202A is interposed between the main control unit 201 and the production control unit 202B as a communication relay unit from the main control unit 201 to the production control unit 202B, and the data received from the main control unit 201 is produced by the production control unit 202B. Send to. Intermediate unit 202A authenticates main control unit 201, and transmits the authentication result to effect control unit 202B. Then, the production control unit 202B controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202B及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202B and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

中間部202Aは、CPU231と、ROM232と、RAM233と、インタフェース(I/F)234と、を有している。CPU231は、ROM232に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM232は、前記プログラムデータ等を記憶する記憶領域を有している。RAM233は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F234は、主制御部201から各種データを受信するとともに、演出制御部202Bへの各種データの送信を行う。   The intermediate unit 202 </ b> A includes a CPU 231, a ROM 232, a RAM 233, and an interface (I / F) 234. The CPU 231 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 232. The ROM 232 has a storage area for storing the program data and the like. The RAM 233 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 234 receives various data from the main control unit 201 and transmits various data to the effect control unit 202B.

演出制御部202Bは、主制御部201から各種の制御コマンド情報を含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Bは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、中間部202Aからの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信を行う。そして、演出制御部202Bは、中間部202Aとともに同一の周辺基板で実現している。また、演出制御部202Bの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202B receives control signals including various control command information from the main control unit 201, and executes the program data stored in the ROM 242 based on this command to perform effect control during the game. The effect control unit 202B includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the intermediate unit 202A and transmits various data to the lamp control unit 251 and the voice control unit 252. The effect control unit 202B is realized by the same peripheral board together with the intermediate unit 202A. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are electrically connected to the output side of the effect control unit 202B via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

賞球制御部203は、主制御部201から各種の制御コマンド情報を含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives a control signal including various control command information from the main control unit 201, and executes program data stored in the ROM 282 based on this command to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と中間部202A及び演出制御部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the intermediate unit 202A, the effect control unit 202B, and the prize ball control unit 203 having the above-described configuration are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は中間部202A及び演出制御部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、中間部202Aと演出制御部202Bとは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the intermediate unit 202A and the effect control unit 202B. Different configurations can be used. Further, the intermediate unit 202A and the effect control unit 202B are configured to mount one printed circuit board on the other printed circuit board instead of the structure realized by the same printed circuit board, and electrically connect a separate printed circuit board with a cable or the like. It can be set as various embodiments like the structure connected to this.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンド情報を送信する機能部であり、データ記憶部311、履歴データ生成部312、演算部313、抽出部314、認証情報生成部315、主制御側送信部316、を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の中間部202Aへの単方向の通信が可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits control command information for operating the peripheral board 330, and includes a data storage unit 311, a history data generation unit 312, a calculation unit 313, an extraction unit 314, an authentication information generation unit 315, The main control side transmission unit 316 is included. The main control board 310 is formed of a board different from the peripheral board 330 and is electrically connected so that unidirectional communication with the intermediate portion 202A of the peripheral board 330 is possible.

データ記憶部311は、本発明の個体識別値記憶手段に相当し、中間部202Aを介して周辺部202Bに送信した制御コマンド情報(制御コマンド)、認証情報、個体識別値、履歴生成方式データ(履歴生成方式)、付加方式データ、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。   The data storage unit 311 corresponds to the individual identification value storage means of the present invention, and includes control command information (control command), authentication information, individual identification value, history generation method data (control command) transmitted to the peripheral unit 202B via the intermediate unit 202A. Various data such as history generation method) and additional method data are stored. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used.

また、データ記憶部311は、中間部202Aに送信した複数種類の制御コマンド情報と複数の認証情報を、ログデータとして時系列的に記憶する記憶領域を有している。そして、データ記憶部311に記憶する複数の制御コマンド情報及び認証情報の数は、任意に設定することができる。また、制御コマンド情報及び認証情報のデータ記憶部311に記憶するタイミングは、それが確定した時点、中間部202Aに送信した後、等のタイミングを任意に定めることができる。そして、本実施例では、例えば、大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド、等の複数種類の制御コマンド情報を履歴対象としてデータ記憶部311に記憶する場合について説明するが、これに代えて、予め定められた1種類の制御コマンド情報のみを記憶することもできる。   The data storage unit 311 has a storage area for storing a plurality of types of control command information and a plurality of authentication information transmitted to the intermediate unit 202A in a time series as log data. The number of control command information and authentication information stored in the data storage unit 311 can be arbitrarily set. Further, the timing of storing the control command information and the authentication information in the data storage unit 311 can be arbitrarily determined at the time when the control command information and the authentication information are stored, after being transmitted to the intermediate unit 202A, or the like. In this embodiment, for example, a case where a plurality of types of control command information such as a jackpot reach command, a jackpot start command, a jackpot command, a jackpot end command, and the like are stored in the data storage unit 311 as a history target will be described. Instead, only one kind of predetermined control command information can be stored.

データ記憶部311は、3種類以上の個体識別値を記憶する。そして、3種類以上の個体識別値の各々は、主制御基板310(主制御部)の認証(個値識別)に周辺基板330の中間部202Aが用いる値となっている。また、3種類以上の個体識別値は、相異なるデータとなっている。個体識別値の一例としては、主制御部210のROM212における複数種類の所定領域の各々のチェックサム、予め定められた固有の値、等が挙げられる。   The data storage unit 311 stores three or more types of individual identification values. Each of the three or more types of individual identification values is a value used by the intermediate portion 202A of the peripheral board 330 for authentication (individual value identification) of the main control board 310 (main control section). Three or more types of individual identification values are different data. As an example of the individual identification value, there are a checksum of each of a plurality of types of predetermined areas in the ROM 212 of the main control unit 210, a predetermined unique value, and the like.

履歴生成方式データは、履歴データ生成部312が用いる履歴生成方式を示しており、周辺基板330の中間部202Aとの間で予め定められており、起動時等に初期値が設定されてデータ記憶部311に記憶される。   The history generation method data indicates a history generation method used by the history data generation unit 312 and is determined in advance with the intermediate unit 202A of the peripheral board 330, and an initial value is set at the time of startup or the like to store data. Stored in the unit 311.

履歴データ生成部312は、本発明の履歴データ生成手段に相当し、主制御基板310から周辺基板330の中間部202Aに送信した制御コマンド情報の履歴を示す履歴データを、予め定められた履歴生成方式で生成する。履歴データ生成部312は、例えば、ぱちんこ遊技機100における制御コマンド情報の発生(確定)から当該制御コマンド情報の中間部202Aへの送信までの任意のタイミング、等の予め定められた生成タイミングに、履歴生成方式とデータ記憶部311に記憶している制御コマンド情報とに基づいて履歴データを生成して記憶する。そして、履歴データ生成部312は、所定の送信回数分の制御コマンド情報を、例えば、誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。即ち、履歴生成方式は、制御コマンド情報に対する履歴データを生成するに当たり、例えば、送信した単独の制御コマンド情報の遡及数、複数種類の制御コマンド情報の遡及範囲、等の履歴データの生成対象とする制御コマンド情報を規定する。そして、履歴データ生成部312が履歴データをチェックサムとして生成する場合、単独種類の制御コマンド情報の複数回分の合計値や履歴データは複数の制御コマンド情報の合計をとった合計値となる。なお、履歴データは、例えば前回や所定回数前等の1回分の制御コマンド情報をそのまま用いることで、後述する認証情報の生成時の処理を簡単化することができる。   The history data generation unit 312 corresponds to a history data generation unit of the present invention, and generates history data indicating a history of control command information transmitted from the main control board 310 to the intermediate unit 202A of the peripheral board 330, as a predetermined history generation. Generate by method. The history data generation unit 312 is, for example, at a predetermined generation timing such as an arbitrary timing from the generation (confirmation) of control command information in the pachinko gaming machine 100 to the transmission of the control command information to the intermediate unit 202A. Based on the history generation method and the control command information stored in the data storage unit 311, history data is generated and stored. Then, the history data generation unit 312 calculates control command information for a predetermined number of transmissions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Is generated. That is, in the history generation method, when generating history data for control command information, for example, the number of retrospective transmissions of transmitted single control command information, the retroactive range of multiple types of control command information, and the like are targets for generation of history data. Specifies control command information. When the history data generation unit 312 generates the history data as a checksum, the total value for a plurality of times of the single type of control command information and the history data become a total value obtained by summing the plurality of control command information. Note that the history data can use, for example, control command information for one time such as the previous time or a predetermined number of times as it is, thereby simplifying processing when generating authentication information, which will be described later.

なお、本実施例の履歴データ生成部312は、データ記憶部311が記憶している履歴データを、前記生成した履歴データに更新して記憶する場合について説明する。この場合、データ記憶部311は履歴データ記憶手段として機能することになる。これに代えて、例えばCPU211のレジスタ、RAM213の所定記憶領域、等に履歴データを記憶する実施形態とすることもできる。また、履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。そして、履歴データ生成部312が、万一、個体識別値と同一の履歴データを生成した場合、例えば、認証情報生成部315がその履歴データを有する認証情報を生成しない、または、主制御側送信部316がその履歴データを有する認証情報を送信せずに破棄する、等の構成とする。または、履歴データ生成部312が、個体識別値とは異なる値の履歴データを生成するように設計する、履歴データのビット調整で対応するなどの種々異なる実施形態とすることができる。   The history data generation unit 312 according to the present embodiment will be described with respect to a case where the history data stored in the data storage unit 311 is updated and stored in the generated history data. In this case, the data storage unit 311 functions as history data storage means. Instead of this, for example, the history data may be stored in a register of the CPU 211, a predetermined storage area of the RAM 213, or the like. Also, the history data generating means and the storage means can be realized by dedicated hardware. If the history data generation unit 312 generates the same history data as the individual identification value, for example, the authentication information generation unit 315 does not generate authentication information having the history data, or the main control side transmission The unit 316 discards the authentication information having the history data without transmitting it. Alternatively, various embodiments may be adopted in which the history data generation unit 312 is designed so as to generate history data having a value different from the individual identification value, or corresponds to bit adjustment of history data.

演算部313は、本発明の演算手段に相当し、複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果をRAM213等に記憶する。そして、演算方式としては、例えば論理演算、四則演算、所定の関数を用いた演算、等が挙げられる。   The computing unit 313 corresponds to the computing means of the present invention, computes different command values and random numbers possessed by each of a plurality of types of control command information by a predetermined computation method, and stores the computation results in the RAM 213 or the like. Remember. Examples of the calculation method include logical operation, four arithmetic operations, and calculation using a predetermined function.

ここで、複数種類の制御コマンド情報のコマンド値の各々は、相異なるデータとなっている。そして、コマンド値は、主制御基板310の3種類以上の個体識別値の中で選択が可能な個体識別値を規定するデータとなっている。即ち、コマンド値の種類によって抽出が可能な個体識別値の抽出範囲(抽出パターン)を変更することが可能な構成となっている。そして、本実施例の複数種類のコマンド値の各々は、乱数値の所望のビット以外をマスクするマスクデータとすることで、演算部313はコマンド値と乱数値との演算を行うだけで、乱数値の有効なビットを変更し、その範囲内で1つの演算値を特定する。そして、演算部313が演算した演算結果である複数種類の演算値の各々には、3種類以上の個体識別値の何れか1つを一対一に対応付けている。   Here, each of the command values of the plurality of types of control command information is different data. The command value is data defining an individual identification value that can be selected from among three or more types of individual identification values of the main control board 310. In other words, the extraction range (extraction pattern) of individual identification values that can be extracted can be changed depending on the type of command value. Then, each of a plurality of types of command values in this embodiment is mask data that masks other than the desired bits of the random number value, so that the calculation unit 313 simply calculates the command value and the random value, Change the valid bit of the numeric value and specify one computed value within that range. Then, each of a plurality of types of calculation values that are calculation results calculated by the calculation unit 313 is associated with one of three or more types of individual identification values on a one-to-one basis.

例えば、演算方式が論理積(AND)演算である場合、演算部313は、固定値である制御コマンド情報のコマンド値と、無作為に変化する乱数値と、のAND演算を行って演算値を求める。この演算値は、3種類以上の個体識別値に対して予め定められた抽出可能な個体識別値の中で、1つの個体識別値を無作為に特定するための値となっている。なお、本実施例の演算部313は、ソフトウェアによって実現する場合について説明するが、これに代えて、同様の処理を論理回等のハードウェアで実現してもよい。   For example, when the operation method is a logical product (AND) operation, the operation unit 313 performs an AND operation on the command value of the control command information that is a fixed value and a random value that changes at random, and calculates the operation value. Ask. This calculated value is a value for randomly specifying one individual identification value among extractable individual identification values predetermined for three or more types of individual identification values. In addition, although the case where the calculating part 313 of a present Example is implement | achieved by software is demonstrated, it replaces with this and you may implement | achieve the same process with hardware, such as a logic time.

抽出部314は、本発明の抽出手段に相当し、演算部313の演算結果(演算値)に対応する1つの個体識別値を、データ記憶部311に記憶している3種類以上の個体識別値の中から抽出して、RAM213等に記憶する。即ち、抽出部314は、演算部313の演算値に対応した1つの個体識別値を、3種類以上の個体識別値の中でコマンド値が規定する抽出対象の個体識別値から抽出するための処理を行う構成となっている。   The extraction unit 314 corresponds to the extraction unit of the present invention, and three or more types of individual identification values stored in the data storage unit 311 as one individual identification value corresponding to the calculation result (calculated value) of the calculation unit 313. And is stored in the RAM 213 or the like. That is, the extraction unit 314 extracts one individual identification value corresponding to the calculation value of the calculation unit 313 from the extraction target individual identification values specified by the command value among three or more types of individual identification values. It is the composition which performs.

なお、本実施例では、演算部313と抽出部314とを別体とする構成について説明するが、これに代えて、演算部313と抽出部314とを一体に構成する実施形態とすることもできる。   In the present embodiment, a configuration in which the calculation unit 313 and the extraction unit 314 are separated will be described. However, instead of this, an embodiment in which the calculation unit 313 and the extraction unit 314 are configured integrally may be employed. it can.

認証情報生成部315は、本発明の認証情報生成手段に相当し、中間部202Aが主制御部201の認証に用いる認証情報を生成する。認証情報生成部315は、抽出部314が抽出した個体識別値を、予め定められた付加方式でデータ記憶部311に記憶している最新の履歴データに付加して認証情報を生成する。即ち、認証情報生成部315が生成する認証情報は、履歴データと個体識別値とを付加した合成値である認証データを有している。また、付加方式は、主制御基板310が履歴データに個体識別値を付加するための方式であり、周辺基板330の中間部202Aとの間で予め定められている。そして、付加方式は、例えば、四則演算、XOR、XNOR、等の複数種類の演算方式の中で予め定められた1つの演算方式であり、主制御基板310及び周辺基板330の中間部202Aは、その演算方式を示す付加方式データをデータ記憶部311等に記憶している。また、本実施形態では、最新の履歴データに個体識別値を付加する場合について説明するが、これに代えて、例えば複数の履歴データを時系列的に記憶している場合は所定回数前の履歴データに付加するなど種々異なる実施形態とすることができる。   The authentication information generation unit 315 corresponds to authentication information generation means of the present invention, and generates authentication information used by the intermediate unit 202A for authentication of the main control unit 201. The authentication information generation unit 315 generates authentication information by adding the individual identification value extracted by the extraction unit 314 to the latest history data stored in the data storage unit 311 using a predetermined addition method. That is, the authentication information generated by the authentication information generation unit 315 includes authentication data that is a combined value obtained by adding history data and an individual identification value. The addition method is a method for the main control board 310 to add the individual identification value to the history data, and is determined in advance with the intermediate portion 202A of the peripheral board 330. The additional method is, for example, one predetermined calculation method among a plurality of types of calculation methods such as four arithmetic operations, XOR, XNOR, and the like, and the intermediate portion 202A of the main control board 310 and the peripheral board 330 is Additional method data indicating the calculation method is stored in the data storage unit 311 or the like. Further, in the present embodiment, a case where an individual identification value is added to the latest history data will be described, but instead of this, for example, when a plurality of history data is stored in time series, a history a predetermined number of times before Various embodiments such as addition to data can be made.

主制御側送信部316は、本発明の主制御側送信手段に相当し、認証情報生成部315が生成した認証情報と制御コマンド情報との各々を周辺基板330の中間部202Aに送信する。そして、本実施形態の主制御側送信部316は、制御コマンド情報を主制御基板310から周辺基板330の中間部202Aに制御信号として送信する。主制御側送信部316は、例えば、主制御基板310から中間部202Aに送信される制御信号とは別の信号である認証情報信号として認証情報を中間部202Aに送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The main control side transmission unit 316 corresponds to the main control side transmission unit of the present invention, and transmits each of the authentication information and the control command information generated by the authentication information generation unit 315 to the intermediate unit 202A of the peripheral board 330. Then, the main control side transmission unit 316 of the present embodiment transmits control command information from the main control board 310 to the intermediate unit 202A of the peripheral board 330 as a control signal. For example, the main control side transmission unit 316 transmits the authentication information to the intermediate unit 202A as an authentication information signal that is a signal different from the control signal transmitted from the main control board 310 to the intermediate unit 202A. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

続いて、上述した演出制御部202Bなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、中間部202Aと、周辺部(演出制御部)202Bと、を有して構成している。そして、周辺基板330は、中間部202Aと周辺部202Bとが通信可能に構成されている。なお、本実施例では、中間部202Aと演出制御部202Bを有する周辺基板330とした場合について説明するが、これに代えて、中間部202Aと賞球制御部203を有する周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202B will be described. As shown in FIG. 3, the peripheral board 330 includes an intermediate part 202A and a peripheral part (effect control part) 202B. The peripheral board 330 is configured such that the intermediate portion 202A and the peripheral portion 202B can communicate with each other. In the present embodiment, the peripheral board 330 having the intermediate section 202A and the effect control section 202B will be described. Alternatively, a peripheral board having the intermediate section 202A and the prize ball control section 203 may be used. it can.

次に、中間部202Aは、中間側受信部331、中間側記憶部332、中間側履歴データ生成部333、特定部334、認証用履歴データ抽出部335、中間認証結果データ生成部336、中間側送信部337、を有して構成している。   Next, the intermediate unit 202A includes an intermediate side reception unit 331, an intermediate side storage unit 332, an intermediate side history data generation unit 333, a specification unit 334, an authentication history data extraction unit 335, an intermediate authentication result data generation unit 336, an intermediate side A transmission unit 337 is included.

中間側受信部331は、本発明の中間側受信手段に相当し、主制御基板310によって送信された認証情報と制御コマンド情報(制御コマンド)等を受信する。本実施形態の中間側受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から受信する。また、中間側受信部331は、認証情報信号とは別に制御信号を主制御部201から受信すると、該受信した制御信号が示す制御コマンド情報を中間側記憶部332に時系列的に記憶すると共に、後述する中間側送信部337からそのまま周辺部202Bにその制御信号を送信する。即ち、中間側受信部331は、主制御基板310からの制御信号(制御コマンド情報)を周辺部202Bに転送する機能を有している。   The intermediate receiving unit 331 corresponds to the intermediate receiving unit of the present invention, and receives authentication information, control command information (control command), and the like transmitted by the main control board 310. The intermediate receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 by receiving an authentication information signal corresponding to the authentication information, for example. When receiving the control signal from the main control unit 201 separately from the authentication information signal, the intermediate receiving unit 331 stores the control command information indicated by the received control signal in the intermediate storage unit 332 in time series. Then, the control signal is transmitted as it is from the intermediate transmission unit 337 described later to the peripheral unit 202B. That is, the intermediate receiving unit 331 has a function of transferring a control signal (control command information) from the main control board 310 to the peripheral unit 202B.

中間側記憶部332は、本発明の期待値記憶手段に相当している。中間側記憶部332としては、例えば、演出制御部202のROM232、RAM233(図2参照)の一部を用いることができる。また、中間側記憶部332は、主制御基板310から受信した複数の制御コマンド情報と複数の認証情報を、主制御基板310と同様に、ログデータとして時系列的に記憶する記憶領域を有している。   The intermediate storage unit 332 corresponds to the expected value storage unit of the present invention. As the intermediate storage unit 332, for example, a part of the ROM 232 and the RAM 233 (see FIG. 2) of the effect control unit 202 can be used. The intermediate storage unit 332 also has a storage area for storing a plurality of control command information and a plurality of authentication information received from the main control board 310 as log data in a time series manner, like the main control board 310. ing.

中間側記憶部332は、上述した主制御基板310から受信すべき3種類以上の個体識別値、即ち、主制御基板310のデータ記憶部311が記憶している3種類以上の個体識別値の各々と一致する3種類以上の期待値を記憶している。これにより、周辺基板330の中間部202Aは、認証情報の履歴データに付加された個体識別値が、正規の個体識別値であれば、3種類以上の期待値の何れか1つと一致するため、認証情報から履歴データを中間部202Aは抽出することができる。また、認証情報の個体識別値が不正なものであれば、3種類以上の期待値の何れとも一致しないため、認証情報から正規の履歴データを中間部202Aは抽出できない。   The intermediate storage unit 332 has three or more types of individual identification values to be received from the main control board 310, that is, each of three or more types of individual identification values stored in the data storage unit 311 of the main control board 310. 3 or more types of expected values that match As a result, the intermediate part 202A of the peripheral board 330 matches any one of three or more expected values if the individual identification value added to the history data of the authentication information is a normal individual identification value. The intermediate unit 202A can extract history data from the authentication information. Further, if the individual identification value of the authentication information is invalid, it does not match any of the three or more types of expected values, so that the normal part 202A cannot extract the normal history data from the authentication information.

中間側記憶部332は、主制御部201と同一の履歴生成方式データ及び付加方式データを記憶している。そして、履歴生成方式データは、中間側履歴データ生成部333が用いる履歴生成方式を示しており、起動時等に初期値が設定されて中間側記憶部332に記憶される。付加方式データは、認証用履歴データ抽出部335が用いる主制御基板310と同一の付加方式を示している。   The intermediate storage unit 332 stores the same history generation method data and additional method data as the main control unit 201. The history generation method data indicates a history generation method used by the intermediate history data generation unit 333, and an initial value is set at the time of startup or the like and is stored in the intermediate storage unit 332. The additional method data indicates the same additional method as that of the main control board 310 used by the authentication history data extraction unit 335.

中間側履歴データ生成部333は、本発明の中間側履歴データ生成手段に相当し、主制御基板310から受信した制御コマンド情報の履歴を示す中間側履歴データを、主制御基板310と同一の前記履歴生成方式で生成する。中間側履歴データ生成部333は、主制御基板310からの制御コマンド情報の受信時、受信後、等の予め定められた中間側生成タイミングに、主制御基板310と同一の履歴生成方式と中間側記憶部332に記憶している制御コマンド情報とに基づいて中間側履歴データを生成して記憶する。即ち、中間側履歴データ生成部333は、所定の受信回数分の制御コマンド情報を、例えば誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。よって、中間側履歴データは、主制御基板310が送信した制御コマンド情報のみを受信していれば、主制御基板310の履歴データと一致することになり、一致していなければ、不正な制御コマンド情報を受信していると判断することができる。   The intermediate-side history data generation unit 333 corresponds to the intermediate-side history data generation means of the present invention, and the intermediate-side history data indicating the history of control command information received from the main control board 310 is the same as that of the main control board 310. Generate by history generation method. The intermediate history data generation unit 333 receives the same history generation method and intermediate side as the main control board 310 at a predetermined intermediate generation timing such as when receiving control command information from the main control board 310, after receiving the control command information. Based on the control command information stored in the storage unit 332, intermediate side history data is generated and stored. That is, the intermediate history data generation unit 333 calculates control command information for a predetermined number of receptions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Generate data. Therefore, the intermediate history data matches the history data of the main control board 310 if only the control command information transmitted by the main control board 310 is received. It can be determined that information is received.

なお、本実施例の中間側履歴データ生成部333は、中間側記憶部332が記憶している中間側履歴データを、前記生成した中間側履歴データに更新して記憶する場合について説明する。この場合、中間側記憶部332は中間側履歴データ記憶手段として機能することになる。これに代えて、例えばCPU231のレジスタ、RAM233の所定記憶領域、等に中間側履歴データを記憶する実施形態とすることもできる。また、中間側履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。   The intermediate history data generation unit 333 according to the present embodiment will be described with respect to a case where the intermediate history data stored in the intermediate storage unit 332 is updated to the generated intermediate history data and stored. In this case, the intermediate storage unit 332 functions as an intermediate history data storage unit. Instead of this, for example, the intermediate history data may be stored in a register of the CPU 231, a predetermined storage area of the RAM 233, or the like. Further, the intermediate history data generating means and the storage means can be realized by dedicated hardware.

特定部334は、本発明の特定手段に相当し、中間側受信部331が主制御基板310から受信した制御コマンド情報のコマンド値に基づいて、主制御基板310が3種類以上の個体識別値の中から抽出対象とする個体識別値を特定する。例えば、主制御基板310が制御コマンド情報のコマンド値が2つの個体識別値を抽出対象としている場合、当該2つの個体識別値の各々に対応した2つの期待値を、中間側記憶部332に記憶している3種類以上の期待値の中から前記抽出対象に対応した期待値として特定する。   The specifying unit 334 corresponds to the specifying unit of the present invention, and the main control board 310 has three or more types of individual identification values based on the command value of the control command information received from the main control board 310 by the intermediate receiving unit 331. The individual identification value to be extracted is specified from the inside. For example, when the main control board 310 has the command value of the control command information as two extraction targets, the two expected values corresponding to the two individual identification values are stored in the intermediate storage unit 332. The expected value corresponding to the extraction target is specified from the three or more types of expected values.

認証用履歴データ抽出部335は、本発明の認証用履歴データ抽出手段に相当し、特定部334が特定した期待値と主制御基板310と同一の前記付加方式とに基づいて、主制御基板310から受信した認証情報から、1又は複数の認証用履歴データを抽出する。詳細には、認証用履歴データ抽出部335は、認証情報から1又は複数の期待値を前記付加方式で取り除いて1又は複数の認証用履歴データを抽出して中間側記憶部332に記憶する。即ち、認証用履歴データ抽出部335は、2個の期待値が特定されている場合は2個の認証用履歴データを抽出し、また、3個の期待値が特定されている場合は3個の認証用履歴データを抽出する。従って、1又は複数の認証用履歴データは、認証情報(認証データ)から1又は複数の期待値の各々を取り除いた値であることから、正規の認証情報を受信していれば、そこから抽出した1又は複数の認証用履歴データのうちの1つは主制御基板310の履歴データとなっている。また、認証情報から認証用履歴データを抽出するのに、コマンド値に対応した期待値を特定して用いることで、全ての期待値を用いて認証用履歴データを抽出するよりも、認証精度を向上できる。   The authentication history data extraction unit 335 corresponds to the authentication history data extraction unit of the present invention, and is based on the expected value specified by the specifying unit 334 and the same additional method as the main control board 310. One or a plurality of authentication history data is extracted from the authentication information received from. Specifically, the authentication history data extraction unit 335 removes one or more expected values from the authentication information by the addition method, extracts one or more authentication history data, and stores them in the intermediate storage unit 332. That is, the authentication history data extraction unit 335 extracts two authentication history data when two expected values are specified, and three when three expected values are specified. The history data for authentication is extracted. Accordingly, one or a plurality of authentication history data is a value obtained by removing each of one or a plurality of expected values from the authentication information (authentication data), and therefore extracted from the authentication information if received. One of the one or more authentication history data is the history data of the main control board 310. In addition, by extracting and using the expected value corresponding to the command value to extract the authentication history data from the authentication information, the authentication accuracy can be improved rather than extracting the authentication history data using all the expected values. It can be improved.

中間認証結果データ生成部336は、本発明の中間認証結果データ生成手段に相当し、認証用履歴データ抽出部335が抽出した1又は複数の認証用履歴データの中に、中間側記憶部332に記憶している最新の中間側履歴データと一致するものが存在するか否かの判定結果に基づいて、主制御基板(主制御部)310の認証を行い、該認証結果を示す中間認証結果データを生成して周辺部202Bに送信する。そして、中間認証結果データ生成部336は、中間側履歴データと一致するものが存在した場合、受信した認証情報の履歴データは正当であると判断できるため、認証を成立させる。また、中間認証結果データ生成部336は、中間側履歴データと一致するものが存在しない場合、例えば、不正によって履歴データと中間側履歴データとが相違している、不正な認証情報が用いられた、等が考えられることから、受信した認証情報の履歴データ又は個体識別値は不正なものであると判断できるため、認証を不成立とする。即ち、中間認証結果データは、中間部202Aが主制御基板310(主制御部201)を、通信の継続性(履歴データ)に基づいて認証したか否かの認証結果を示している。   The intermediate authentication result data generation unit 336 corresponds to the intermediate authentication result data generation unit of the present invention, and is stored in the intermediate storage unit 332 in one or a plurality of authentication history data extracted by the authentication history data extraction unit 335. Based on the determination result as to whether or not there is a match with the latest stored intermediate side history data, the main control board (main control unit) 310 is authenticated, and intermediate authentication result data indicating the authentication result Is transmitted to the peripheral section 202B. Then, if there is a match with the intermediate history data, the intermediate authentication result data generation unit 336 determines that the received authentication information history data is valid, and thus establishes authentication. In addition, when there is no data that matches the intermediate history data, the intermediate authentication result data generation unit 336 uses, for example, incorrect authentication information in which the history data and the intermediate history data are different due to fraud. Therefore, it is possible to determine that the history data or individual identification value of the received authentication information is invalid, and authentication is not established. That is, the intermediate authentication result data indicates an authentication result indicating whether or not the intermediate unit 202A has authenticated the main control board 310 (main control unit 201) based on communication continuity (history data).

なお、本実施例では、認証用履歴データ抽出部335が複数の認証用履歴データを抽出した後に、中間認証結果データ生成部336が複数の認証用履歴データの各々と中間側履歴データとを比較する場合について説明するが、これに代えて、例えば、認証用履歴データ抽出部335が1つの認証用履歴データを抽出する毎に、中間認証結果データ生成部336が中間側履歴データと比較する構成とすることもできる。   In this embodiment, after the authentication history data extraction unit 335 extracts a plurality of authentication history data, the intermediate authentication result data generation unit 336 compares each of the plurality of authentication history data with the intermediate side history data. However, instead of this, for example, every time the authentication history data extraction unit 335 extracts one authentication history data, the intermediate authentication result data generation unit 336 compares with the intermediate history data. It can also be.

中間側送信部337は、本発明の中間側送信手段に相当し、中間認証結果データ生成部336が生成した中間認証結果データを周辺部202Bに送信する。そして、中間側送信部337は、中間認証結果データ生成部336が生成した中間認証結果データを中間認証結果信号として周辺部202Bに送信する。また、中間側送信部337は、主制御基板310から受信した制御信号を周辺部202Bにそのまま送信する。即ち、主制御部201は、制御信号(制御コマンド情報)を中間部202Aに送信することで、周辺部202Bに中間部202Aを介して送信したことになる。   The intermediate side transmission unit 337 corresponds to the intermediate side transmission unit of the present invention, and transmits the intermediate authentication result data generated by the intermediate authentication result data generation unit 336 to the peripheral unit 202B. Then, the intermediate-side transmitting unit 337 transmits the intermediate authentication result data generated by the intermediate authentication result data generating unit 336 to the peripheral unit 202B as an intermediate authentication result signal. Further, the intermediate transmission unit 337 transmits the control signal received from the main control board 310 to the peripheral unit 202B as it is. That is, the main control unit 201 transmits a control signal (control command information) to the intermediate unit 202A, thereby transmitting it to the peripheral unit 202B via the intermediate unit 202A.

次に、周辺部202Bは、周辺側受信部351と、処理部352と、を有して構成している。   Next, the peripheral unit 202B includes a peripheral side receiving unit 351 and a processing unit 352.

周辺側受信部351は、本発明の周辺側受信手段に相当し、周辺基板330の中間部202Aによって送信された制御コマンド情報、中間認証結果データ等を受信する。本実施形態の周辺側受信部351は、例えば、中間認証結果データが付加された中間認証結果信号を受信することによって、中間認証結果データを中間部202Aから受信する。そして、周辺側受信部351は、制御信号を中間部202Aから受信することによって、制御コマンド情報を主制御基板310から受信する。   The peripheral side receiving unit 351 corresponds to the peripheral side receiving unit of the present invention, and receives control command information, intermediate authentication result data, and the like transmitted by the intermediate unit 202A of the peripheral board 330. The peripheral side reception unit 351 of the present embodiment receives the intermediate authentication result data from the intermediate unit 202A, for example, by receiving an intermediate authentication result signal to which the intermediate authentication result data is added. Then, the peripheral side receiving unit 351 receives control command information from the main control board 310 by receiving a control signal from the intermediate unit 202A.

処理部352は、本発明の処理手段に相当し、中間部202Aから受信した中間認証結果データに応じて、主制御基板310から受信した制御コマンド情報に対応したぱちんこ遊技機100における所定の処理を行う。処理部352は、前記中間認証結果データが認証成立を示している場合、中間部202Aから受信した制御信号が示す制御コマンド情報に対応した前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンド情報に対応した処理であり、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 352 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 corresponding to the control command information received from the main control board 310 according to the intermediate authentication result data received from the intermediate unit 202A. Do. When the intermediate authentication result data indicates that authentication has been established, the processing unit 352 performs the predetermined processing corresponding to the control command information indicated by the control signal received from the intermediate unit 202A, and indicates that authentication has not been established. If this is the case, an announcement is made. The predetermined process is a process corresponding to the control command information from the main control unit 201 in the pachinko gaming machine 100. For example, an outage process, a jackpot reach process, a jackpot start process, a jackpot round process, a jackpot end process, And the like.

なお、本実施形態では、中間部202Aと周辺部202Bとの間で通信されるデータを暗号化せずに送信する構成で説明するが、上述した主制御基板310と中間部202Aで説明したように、中間部202Aと周辺部202Bとの間でもデータを暗号化して送信する構成とすることもできる。   In the present embodiment, a description will be given of a configuration in which data communicated between the intermediate unit 202A and the peripheral unit 202B is transmitted without encryption. However, as described in the main control board 310 and the intermediate unit 202A described above. In addition, data may be encrypted and transmitted between the intermediate unit 202A and the peripheral unit 202B.

また、本実施形態では、主制御基板310のCPU211が第1コンピュータ、周辺基板330の中間部202AのCPU231が第2コンピュータ、周辺基板330の演出制御部202BのCPU241が第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の履歴データ生成手段、演算手段、抽出手段、認証情報生成手段、主制御側送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の中間部202AのROM232は、前記第2コンピュータを請求項中の中間側受信手段、中間側履歴データ生成手段、特定手段、認証用履歴データ抽出手段、中間認証結果データ生成手段、中間側送信手段、等の各種手段として機能させるための中間側認証プログラムを記憶している。また、周辺基板330の周辺部202BのROM242は、前記第3コンピュータを請求項中の周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと中間側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   In this embodiment, the CPU 211 of the main control board 310 functions as the first computer, the CPU 231 of the intermediate section 202A of the peripheral board 330 functions as the second computer, and the CPU 241 of the effect control section 202B of the peripheral board 330 functions as the third computer. Will be described. The ROM 212 of the main control board 310 causes the first computer to function as various means such as history data generation means, calculation means, extraction means, authentication information generation means, main control side transmission means, etc. The main control side authentication program is stored. The ROM 232 of the intermediate portion 202A of the peripheral board 330 includes the intermediate computer receiving means, intermediate history data generating means, specifying means, authentication history data extracting means, and intermediate authentication result data generating means. And an intermediate side authentication program for functioning as various means such as intermediate side transmission means. Further, the ROM 242 of the peripheral portion 202B of the peripheral board 330 stores a peripheral side authentication program for causing the third computer to function as various means such as peripheral side receiving means and processing means in the claims. That is, the authentication program of the present invention is constituted by the main control side authentication program, the intermediate side authentication program, and the peripheral side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンド情報として賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンド情報に応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning situation of the game balls for each winning opening to the winning ball control unit 203 as control command information. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command information output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンド情報を演出制御部202Bに出力し、演出制御部202Bは、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンド情報を演出制御部202Bに出力し、演出制御部202Bは、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202Bは、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行う、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs corresponding control command information to the effect control unit 202B every time a game ball wins the start winning opening 105, and the effect control unit 202B displays the symbols of the symbol display unit 104 in a variable manner. Repeat and stop. The main control unit 201 outputs the corresponding control command information to the effect control unit 202B when the occurrence of the jackpot is determined, and the effect control unit 202B aligns the predetermined symbols and stops the variable display. Then, control for opening the special winning opening 109 is performed. The effect control unit 202B performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as performing specific driving for various types of accessories and correcting the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202Bの制御処理について説明する。なお、図4〜図9においては、演出制御部202Bの制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンド情報)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202B by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202B. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command information) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202Bや賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202Bは、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド情報(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド情報)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202B and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202B controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for control command information (specifically, for power-on effect). Control command information for instructing lamp lighting, sound output, demonstration (demo) screen display, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップS410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step S410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202Bに客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202B, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202Bに大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202Bに図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), in step S413, the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202B. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, when the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202B, and proceeds to the process of step S416.

主制御部201は、ステップS416において、演出制御部202Bに大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202Bに順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202Bに送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202B. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202B. To do. Then, when transmission of the jackpot command for all the rounds is completed, the main control unit 201 transmits a jackpot end command to the effect control unit 202B in step S418, and the process proceeds to step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202Bに送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202Bに送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits a loss reach command (symbol variation command) to the effect control unit 202B. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202B, and proceeds to the process of step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202Bに送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202B, and ends the process according to this flowchart.

上述した図4及び図5中の各種コマンドが、本発明の制御コマンド情報に相当し、主制御基板310は各種制御コマンド情報を送信する毎に、その制御コマンド情報をデータ記憶部311に履歴として記憶している。この制御コマンド情報の記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、複数種類の認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330の中間部202Aは、各種制御コマンド情報を受信する毎に、その制御コマンド情報を中間側記憶部332に履歴として記憶しており、中間側記憶部332の中間側履歴データを更新する。   The various commands in FIGS. 4 and 5 described above correspond to the control command information of the present invention, and each time the main control board 310 transmits the various control command information, the control command information is stored in the data storage unit 311 as a history. I remember it. In response to the storage of the control command information, the main control board 310 updates the history data in the data storage unit 311. Note that the history data is updated when a plurality of types of authentication information is generated, so that the processing load on the main control board 310 can be reduced. The intermediate unit 202A of the peripheral board 330 stores the control command information as a history in the intermediate storage unit 332 each time various control command information is received, and the intermediate side history data of the intermediate storage unit 332 is stored. Update.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202Bに対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, with reference to the drawing of FIG. 6, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202B in the pachinko gaming machine 100 To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, a process for a jackpot reach command (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach process will be described.

まず、演出制御部(周辺部)202Bによる図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202Bは、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202Bは、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202Bは、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202Bは、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit (peripheral unit) 202B will be described with reference to the flowchart shown in FIG. The effect control unit 202B determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202B repeats this determination process to wait for reception of the symbol variation command. On the other hand, if it is determined that the symbol change command has been received (S701: Yes), the effect control unit 202B acquires a random effect selection random number in step S702, and in step S703, the variable effect is selected based on the acquired random number. The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202B transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202Bは、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202Bは、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202Bは、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202Bは、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202Bは、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202B determines whether the effect time has elapsed. When the effect control unit 202B determines that the effect time has elapsed (S705: Yes), the effect control unit 202B proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202B determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the effect control part 202B not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when determining that the symbol stop command has been received (S706: Yes), the effect control unit 202B transmits the effect stop command to the lamp control unit 251 and the voice control unit 252 in step S707, and according to this flowchart. The process ends.

続いて、演出制御部202Bによる大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202Bは、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202Bは、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202Bは、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202B will be described with reference to the flowchart shown in FIG. The effect control unit 202B determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202B waits for reception of the jackpot start command by repeating this determination process. On the other hand, if it is determined that the jackpot start command has been received (S801: Yes), the effect control unit 202B transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202Bは、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202Bは、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202Bは、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202B determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202B repeats this determination process to wait for the jackpot command to be received. On the other hand, when it is determined that the jackpot command has been received (S803: Yes), the effect control unit 202B has a round corresponding to the round jackpot command received by the lamp control unit 251 or the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202Bは、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202Bは、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202Bは、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202B determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202B waits for the reception of the jackpot end command by repeating this determination process. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202B transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202Bから演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202Bから演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202B (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command is received from the effect control unit 202B in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202Bから演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S906, the lamp control unit 251 determines whether or not an effect stop command has been received from the effect control unit 202B. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号が示す制御コマンド情報1010は、コマンド値1001と付随データ1002とを有している。コマンド値1001は、上述したコマンド値であり、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、コマンド値1001に付随するデータであり、例えば、入賞した遊技球の数などのコマンド値1001に基づく処理に必要なデータである。   In FIG. 10, control command information 1010 indicated by a normal control signal has a command value 1001 and accompanying data 1002. The command value 1001 is the command value described above, and is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the command value 1001, and is data necessary for processing based on the command value 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が中間部202Aに認証情報信号を出力することで、複数種類の認証情報の各々を主制御部201から中間部202Aに送信する場合を前提に説明する。
(Authentication information data format)
Next, an example where an authentication information signal different from the control signal described above has authentication information will be described. In the present embodiment, description will be made on the assumption that the main control unit 201 outputs an authentication information signal to the intermediate unit 202A, thereby transmitting each of a plurality of types of authentication information from the main control unit 201 to the intermediate unit 202A. .

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、1種類の認証コマンドが挙げられ、例えば16進数の0xA0、0xB0、等の値が設定される。これにより、中間部202Aは、識別部1021に基づいて認証情報1020を識別することができる。そして、認証コマンドは、上述したコマンド値1001の制御コマンドと異なるコマンドとすることで、コマンド値1001との区別化を図ることができる。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. An example of the identification data is one type of authentication command. For example, hexadecimal values such as 0xA0 and 0xB0 are set. Accordingly, the intermediate unit 202A can identify the authentication information 1020 based on the identification unit 1021. The authentication command can be differentiated from the command value 1001 by using a command different from the control command having the command value 1001 described above.

データ部1022は、上述した履歴データに個体識別値を付加した認証データが設定される。なお、本実施形態では、認証情報1020が識別部1021とデータ部1022を有する場合について説明するが、これに代えて、識別部1021を排除して、データ部1022のみで認証情報1020を構成することもできる。   In the data part 1022, authentication data obtained by adding an individual identification value to the above-described history data is set. In this embodiment, the case where the authentication information 1020 includes the identification unit 1021 and the data unit 1022 will be described, but instead, the identification unit 1021 is excluded and the authentication information 1020 is configured only by the data unit 1022. You can also.

続いて、図11に示す中間認証結果信号は、中間部202Aが上述した認証情報1020を用いて主制御部201の認証を行った認証結果を示す中間認証結果情報1030を周辺部202Bに送信する。そして、中間認証結果情報1030は、識別部1031と結果部1032とを有して構成している。識別部1031は、中間認証結果情報1030を識別することが可能な認証結果識別データが設定される。なお、認証結果識別データとしては、認証情報1020の識別部1021に設定されたデータを流用する、予め定められたデータを用いる、など種々異なる実施形態とすることができる。そして、結果部1032は、中間部202Aが主制御基板310を認証したか否かを示す認証結果データが設定される。なお、結果部1032は、認証不成立を示している場合、例えば、履歴データの不一致によって不成立となったことを示す詳細データを有している。   Subsequently, the intermediate authentication result signal shown in FIG. 11 transmits intermediate authentication result information 1030 indicating the authentication result obtained by authenticating the main control unit 201 using the authentication information 1020 described above to the peripheral unit 202B. . The intermediate authentication result information 1030 includes an identification unit 1031 and a result unit 1032. The identification unit 1031 is set with authentication result identification data capable of identifying the intermediate authentication result information 1030. As the authentication result identification data, various embodiments such as using data set in the identification unit 1021 of the authentication information 1020 and using predetermined data can be used. The result unit 1032 is set with authentication result data indicating whether or not the intermediate unit 202A has authenticated the main control board 310. Note that when the result unit 1032 indicates that authentication is not established, the result unit 1032 includes detailed data indicating that the authentication data is not established due to a mismatch in history data, for example.

(制御コマンド情報のコマンド値の設定例)
制御コマンド情報1010のコマンド値1001は、制御コマンド情報1010を識別可能なユニークな値となっている。コマンド値1001は、乱数値との論理積の演算によって、3つ以上の個体識別値に対して予め定められた相異なる数の抽出対象の個体識別値を規定し、その個体識別値の中から1つの個体識別値を特定するための値となっている。そして、コマンド値1001の設定は、例えば、ぱちんこ遊技機100の設計時からその製造時までの間に設定する。そして、本実施例のコマンド値1001は、論理積演算によって乱数値の所望のビットを取り出す(有効にする)ためのマスクデータとなっている。例えば、乱数値の下位1ビットを取り出す場合、コマンド値は0x01となり、また、乱数値の下位2ビットを取り出す場合、コマンド値は0x03となる。
(Example of command value setting for control command information)
The command value 1001 of the control command information 1010 is a unique value that can identify the control command information 1010. The command value 1001 defines different numbers of individual identification values to be extracted, which are determined in advance for three or more individual identification values, by calculating a logical product with a random number value. This is a value for specifying one individual identification value. The command value 1001 is set, for example, between the time when the pachinko gaming machine 100 is designed and the time when it is manufactured. The command value 1001 of this embodiment is mask data for extracting (validating) a desired bit of the random value by the logical product operation. For example, when extracting the lower 1 bit of the random value, the command value is 0x01, and when extracting the lower 2 bits of the random value, the command value is 0x03.

これにより、コマンド値1001と乱数値との論理積の演算を行うと、コマンド値1001が規定する乱数値の所望のビットに対応した演算値を得ることができる。よって、複数種類のコマンド値1001の各々は、乱数値の必ず変化する任意のビットが取り出せる相異なるマスクデータとして設定する。   Thereby, when the logical product of the command value 1001 and the random number value is calculated, a calculated value corresponding to a desired bit of the random value defined by the command value 1001 can be obtained. Therefore, each of the plurality of types of command values 1001 is set as different mask data from which arbitrary bits that always change the random number value can be extracted.

なお、実施例の乱数値は、主制御基板310が制御コマンド情報1010のコマンド値1001と演算するときに、主制御基板310が乱数値を発生させる場合について説明するが、これに代えて、例えば、ぱちんこ遊技機100で用いる大当たり判定用乱数、その他の乱数、等を流用しても良い。   In addition, although the random number value of an Example demonstrates the case where the main control board 310 produces | generates a random number value when the main control board 310 calculates with the command value 1001 of the control command information 1010, it replaces with this, for example, The jackpot determination random number used in the pachinko gaming machine 100, other random numbers, or the like may be used.

(演算値と個体識別値との関係例)
まず、3種類以上の個体識別値として、4つの個体識別値UA、UB、UC、UDを定める。そして、図12に示すように、個体識別値UAを0x11、個体識別値UBを0x33、個体識別値UCを0x55、個体識別値UDを0x77とそれぞれ定め、それらをデータ記憶部311等の相対アドレス0x00、0x01、0x02、0x03番地の各々に割り当てる。そして、本実施例では、相対アドレスがコマンド値と乱数値との論理積を演算した演算値であり、該演算値から1つの個体識別値を導き出せるようにしている。なお、0x04以降の演算値については、相対アドレス0x00〜0x03までの繰り返しとする。
(Example of relationship between calculated value and individual identification value)
First, four individual identification values UA, UB, UC, and UD are determined as three or more types of individual identification values. Then, as shown in FIG. 12, the individual identification value UA is set to 0x11, the individual identification value UB is set to 0x33, the individual identification value UC is set to 0x55, and the individual identification value UD is set to 0x77, which are relative addresses of the data storage unit 311 and the like. Assigned to each of addresses 0x00, 0x01, 0x02, and 0x03. In this embodiment, the relative address is a calculated value obtained by calculating the logical product of the command value and the random number value, and one individual identification value can be derived from the calculated value. Note that calculation values after 0x04 are repeated from relative addresses 0x00 to 0x03.

(コマンド値と乱数値との演算例)
次に、コマンド値と乱数値との論理積を演算する一例を説明する。なお、コマンド値及び乱数値が8ビット、制御コマンド情報1010が4種類の制御コマンドCA、CB、CC、CDであることを前提とする。
(Operation example of command value and random value)
Next, an example of calculating the logical product of the command value and the random value will be described. It is assumed that the command value and the random number value are 8 bits, and the control command information 1010 is four types of control commands CA, CB, CC, and CD.

まず、図13に示すように、制御コマンドCAのコマンド値は0x00、制御コマンドCBのコマンド値は0x01、制御コマンドCCのコマンド値は0x02、制御コマンドCDのコマンド値は0x03とする。   First, as shown in FIG. 13, the command value of the control command CA is 0x00, the command value of the control command CB is 0x01, the command value of the control command CC is 0x02, and the command value of the control command CD is 0x03.

制御コマンドCAのコマンド値(0x00)と乱数値との論理積を演算すると、乱数値の値は無効となり、演算値は0x00の1つだけ(固定)となる。よって、制御コマンドCAと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレスは0x00となるため、4つの個体識別値UA、UB、UC、UDの中から1つの個体識別値UAのみが抽出可能な個体識別値となる。   When the logical product of the command value (0x00) of the control command CA and the random value is calculated, the value of the random value becomes invalid, and the calculated value is only one (fixed) 0x00. Therefore, in the case of the calculated value of the control command CA and the random number value, the relative address that can be selected from the above-mentioned relative addresses 0x00 to 0x03 is 0x00, and therefore, among the four individual identification values UA, UB, UC, and UD. From this, only one individual identification value UA is an individual identification value that can be extracted.

制御コマンドCBのコマンド値(0x01)と乱数値との論理積を演算すると、乱数値は下位の1ビット目だけが有効となり、演算値は無作為に変化する乱数値によって0x00又は0x01の何れか1つに特定することができる。よって、制御コマンドCBと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレスは0x00又は0x01となるため、4つの個体識別値UA、UB、UC、UDの中からその相対アドレスに対応(格納)した2つの個体識別値UA、UBが抽出可能な個体識別値となる。   When the logical product of the command value (0x01) of the control command CB and the random value is calculated, only the lower bit is valid for the random value, and the calculated value is either 0x00 or 0x01 depending on the random value that changes randomly. One can be specified. Therefore, in the case of the calculated value of the control command CB and the random number value, the relative address that can be selected from the above-described relative addresses 0x00 to 0x03 is 0x00 or 0x01, so that the four individual identification values UA, UB, UC, UD The two individual identification values UA and UB corresponding (stored) to the relative address are extracted from the individual identification values.

制御コマンドCCのコマンド値(0x02)と乱数値との論理積を演算すると、乱数値は下位の2ビット目だけが有効となり、演算値は無作為に変化する乱数値によって0x00又は0x02の何れか1つに特定することができる。よって、制御コマンドCCと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレスは0x00又は0x02となるため、4つの個体識別値UA、UB、UC、UDの中からその相対アドレスに対応(格納)した2つの個体識別値UA、UCが抽出可能な個体識別値となる。そして、制御コマンドCCは、抽出可能な個体識別値の数が制御コマンドCBと一致しているが、制御コマンドCBの抽出可能な個体識別値UBが抽出可能ではない点が相違している。   When the logical product of the command value (0x02) of the control command CC and the random value is calculated, only the lower 2nd bit of the random value is valid, and the calculated value is either 0x00 or 0x02 depending on the random value that changes randomly. One can be specified. Therefore, in the case of the calculated value of the control command CC and the random number value, the relative address that can be selected from the above-described relative addresses 0x00 to 0x03 is 0x00 or 0x02, and thus the four individual identification values UA, UB, UC, UD The two individual identification values UA and UC corresponding (stored) to the relative address are extracted from the individual identification values. The control command CC is different in that the number of individual identification values that can be extracted matches the control command CB, but the individual identification value UB that can be extracted from the control command CB cannot be extracted.

制御コマンドCDのコマンド値(0x03)と乱数値との論理積を演算すると、乱数値は下位2ビットの全てが有効となり、演算値は無作為に変化する乱数値によって0x00〜0x03の何れか1つに特定することができる。よって、制御コマンドCDと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレスは0x00〜0x03の何れか1つとなるため、4つの個体識別値UA、UB、UC、UDの全てが抽出可能な個体識別値となる。即ち、制御コマンドCDは、制御コマンドCA、CB、CCの何れとも抽出可能な個体識別値の数が異なっている。   When the logical product of the command value (0x03) of the control command CD and the random value is calculated, all the lower 2 bits of the random value are valid, and the calculated value is any one of 0x00 to 0x03 depending on the random value that changes randomly. Can be specified. Therefore, in the case of the calculated value of the control command CD and the random value, the relative address that can be selected from the above-described relative addresses 0x00 to 0x03 is any one of 0x00 to 0x03, and therefore, the four individual identification values UA and UB , UC and UD are all extractable individual identification values. That is, the control command CD differs from the control commands CA, CB, and CC in the number of individual identification values that can be extracted.

以上のように制御コマンドCA、CB、CC、CDのコマンド値と乱数値とを演算するだけで、4つの個体識別UA、UB、UC、UDの中から1つ、または2つの個体識別値の中から1つというように、抽出対象の数を所望の制御コマンド情報1010に連携させて変化させ、その中から個体識別値を乱数値によって無作為に抽出することができる。   As described above, by calculating the command value and random number value of the control commands CA, CB, CC, CD, one of the four individual identification values UA, UB, UC, UD, or two individual identification values The number of objects to be extracted can be changed in association with the desired control command information 1010, and the individual identification value can be extracted at random from the random number value.

なお、本実施例では、4つの制御コマンドUA、UB、UC、UDを用いる場合について説明するが、これに代えて、5つ以上の制御コマンド情報1010を用いる構成とすることもできる。その場合は、個体識別値の数を増やす、1つの個体識別値に複数の制御コマンドを対応付ける、等の種々異なる実施形態とすることができる。   In the present embodiment, a case where four control commands UA, UB, UC, and UD are used will be described. However, instead of this, five or more control command information 1010 may be used. In that case, it can be set as various different embodiments, such as increasing the number of individual identification values and associating a plurality of control commands with one individual identification value.

また、本発明では、上述したコマンド値を有する制御コマンドCA、CB、CC、CDを、例えば、ぱちんこ遊技機100の設計時、製造時、等に、既存の複数種類の制御コマンドの中から選択して用いることで、上述したコマンド値の新規追加の発生を防止することもできる。   In the present invention, the control commands CA, CB, CC, and CD having the command values described above are selected from a plurality of existing control commands, for example, at the time of designing or manufacturing the pachinko gaming machine 100. By using them, it is possible to prevent the above-described new addition of command values.

図14に示すように、既存の制御コマンドCAのコマンド値が0xX0、制御コマンドCBのコマンド値が0xX1、制御コマンドCCのコマンド値が0xX2、制御コマンドCDのコマンド値が0xX3であった場合、上述した4つの個体識別UA、UB、UC、UDにアクセスする際、アドレス範囲を調整するアドレス生成処理を行う実施形態とする。なお、コマンド値中の「X」は16進数の0〜Fの何れでもよいことを意味している。また、図14中の制御コマンド情報1010、乱数値の有効ビット、抽出可能な範囲、選択可能なアドレスについては、上述した図13で説明したものと同様とする。   As shown in FIG. 14, when the command value of the existing control command CA is 0xX0, the command value of the control command CB is 0xX1, the command value of the control command CC is 0xX2, and the command value of the control command CD is 0xX3, In the embodiment, when the four individual identifications UA, UB, UC, and UD are accessed, an address generation process for adjusting the address range is performed. Note that “X” in the command value means that any of hexadecimal numbers 0 to F may be used. Further, the control command information 1010, the effective bit of the random value, the extractable range, and the selectable address in FIG. 14 are the same as those described with reference to FIG.

その場合は、アドレス生成処理の一例としては、コマンド値と乱数値との論理積による演算値から、ビットのマスク等によって下位の4ビットを抽出することで、上述した相対アドレスと一致する値を生成する。または、アドレス生成処理が、コマンド値と乱数値との演算値と変換テーブル等を用いて上記相対アドレスを生成する実施形態とすることもできる。   In that case, as an example of the address generation process, the lower 4 bits are extracted by a bit mask or the like from the operation value by the logical product of the command value and the random number value, so that the value matching the above-described relative address is obtained. Generate. Alternatively, the address generation processing may be an embodiment in which the relative address is generated using a calculation value of a command value and a random value, a conversion table, and the like.

(付加方式の一例)
次に、上述した個体識別値に対する履歴データの付加方式は、例えば、四則演算、XOR、XNOR等の中から1つの演算方式をぱちんこ遊技機100において予め定めておく。そして、付加方式を四則演算の「+」と定めた場合、主制御基板310は、上述したように抽出した個体識別値を履歴データに加算した認証データを、データ部1022にセットして認証情報1020を生成する。一方、周辺基板330の中間部202Aは、受信した認証情報1020のデータ部1022にセットされたデータから、上述したように特定した1又は複数の期待値を減算して1又は複数の認証用履歴データを抽出する。そして、3種類以上の期待値は3種類以上の個体識別値の各々と一致していることから、周辺基板330の中間部202Aがその期待値を取り除いて抽出した1又は複数の認証用履歴データの中に、1つの正規の履歴データが抽出できたことになるため、それは中間側履歴データと一致している筈である。
(Example of additional method)
Next, as the above-described method of adding history data to the individual identification value, for example, one arithmetic method among four arithmetic operations, XOR, XNOR and the like is determined in advance in the pachinko gaming machine 100. When the additional method is determined as “+” of the four arithmetic operations, the main control board 310 sets authentication data obtained by adding the individual identification value extracted as described above to the history data in the data portion 1022 and authentication information. 1020 is generated. On the other hand, the intermediate part 202A of the peripheral board 330 subtracts one or more expected values specified as described above from the data set in the data part 1022 of the received authentication information 1020, thereby obtaining one or more authentication histories. Extract data. Since the three or more types of expected values coincide with each of the three or more types of individual identification values, one or a plurality of authentication history data extracted by removing the expected value by the intermediate portion 202A of the peripheral board 330. Since one piece of regular history data has been extracted, it should be consistent with the intermediate history data.

また、付加方式を四則演算の「−」と定めた場合、主制御基板310は、上述したように抽出した個体識別値を履歴データから減算した認証データを、データ部1022にセットして認証情報1020を生成する。一方、周辺基板330の中間部202Aは、受信した認証情報1020のデータ部1022にセットされたデータから、上述したように特定した1又は複数の期待値を加算して1又は複数の認証用履歴データを抽出する。このように実施しても、3種類以上の期待値は3種類以上の個体識別値と一致していることから、周辺基板330の中間部202Aがその期待値を加算すれば、抽出した1又は複数の認証用データの中に1つの正規の履歴データが抽出できたことになるため、それは中間側履歴データと一致している筈である。   In addition, when the additional method is determined as “−” of the four arithmetic operations, the main control board 310 sets authentication data obtained by subtracting the individual identification value extracted as described above from the history data in the data portion 1022 and authentication information. 1020 is generated. On the other hand, the intermediate section 202A of the peripheral board 330 adds one or more expected values specified as described above from the data set in the data section 1022 of the received authentication information 1020, thereby adding one or more authentication histories. Extract data. Even if it implements in this way, since three or more types of expected values coincide with three or more types of individual identification values, if the intermediate portion 202A of the peripheral board 330 adds the expected values, the extracted 1 or Since one regular history data can be extracted from a plurality of authentication data, it should match the intermediate history data.

よって、付加方式は、周辺基板330の中間部202Aが逆演算可能な演算方式であれば、どのような演算方式を用いてもよい。また、本実施形態では、主制御基板310が履歴データに個体識別値のみを付加する場合について説明するが、これに代えて、個体識別値と周辺基板330の中間部202Aとの間で予め定められた付加用データ(例えば、所定の値)の双方を付加するなどの種々異なる実施形態とすることができる。   Therefore, any calculation method may be used as long as the additional method is a calculation method in which the intermediate portion 202A of the peripheral board 330 can perform reverse calculation. In the present embodiment, the case where the main control board 310 adds only the individual identification value to the history data will be described. Instead, it is determined in advance between the individual identification value and the intermediate portion 202A of the peripheral board 330. Various embodiments such as adding both of the added data (for example, a predetermined value) can be used.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と中間部202Aとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図15のフローチャートを参照して説明する。なお、3種類以上の個体識別値は、上述した4つの個体識別値UA、UB、UC、UDであることを前提とする。
(Processing for sending and receiving authentication information signals)
Hereinafter, a communication example of the authentication information signal performed between the main control unit 201 and the intermediate unit 202A will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG. It is assumed that the three or more types of individual identification values are the above-described four individual identification values UA, UB, UC, and UD.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図15に示す被認証側処理を実行し、ステップS1201において、データ記憶部311に記憶されている制御コマンド情報1010に基づいて、制御コマンド情報が発生しているか否かを判定する。主制御部201は、制御コマンド情報1010が発生していないと判定した場合(S1201:No)、ステップS1209の処理に進む。一方、主制御部201は、制御コマンド情報1010が発生していると判定した場合(S1201:Yes)、ステップS1202において、データ記憶部311の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンド情報1010に基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1203の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. 15, and the control command information 1010 stored in the data storage unit 311 is stored in step S1201. Based on this, it is determined whether or not control command information is generated. If the main control unit 201 determines that the control command information 1010 has not been generated (S1201: No), the main control unit 201 proceeds to the process of step S1209. On the other hand, when the main control unit 201 determines that the control command information 1010 has been generated (S1201: Yes), in step S1202, the history generation method data in the data storage unit 311 and the history generation method are the generation targets. Based on the control command information 1010, history data is generated and stored in the data storage unit 311. Thereafter, the process proceeds to step S1203.

主制御部201は、ステップS1203において、乱数値を取得し、制御コマンド情報1010のコマンド値1001と乱数値との論理積による演算を行い、該演算結果をRAM213等に記憶し、その後ステップS1204の処理に進む。そして、主制御部201は、ステップS1204において、その演算結果(相対アドレス)に対応する1つの個体識別値を4つの個体識別値UA、UB、UC、UDの中から抽出してRAM213等に記憶し、その後ステップS1205の処理に進む。   In step S1203, the main control unit 201 obtains a random number value, performs a calculation based on the logical product of the command value 1001 of the control command information 1010 and the random number value, stores the calculation result in the RAM 213, and then stores the calculation result in step S1204. Proceed to processing. In step S1204, the main control unit 201 extracts one individual identification value corresponding to the calculation result (relative address) from the four individual identification values UA, UB, UC, and UD, and stores them in the RAM 213 or the like. Then, the process proceeds to step S1205.

主制御部201は、ステップS1205において、前記抽出した個体識別値を、データ記憶部311に記憶している最新の履歴データに前記付加方式で付加した認証データ(合成値)を生成し、その後ステップS1206に進む。主制御部201は、ステップS1206において、識別部1021に認証コマンド、データ部1022に認証データを設定した認証情報1020を生成してデータ記憶部311に記憶し、その後ステップS1207の処理に進む。なお、主制御部201の認証情報1020を生成するタイミングは、個体識別値を生成した際、予め定められた認証タイミング等とすることができる。   In step S1205, the main control unit 201 generates authentication data (composite value) in which the extracted individual identification value is added to the latest history data stored in the data storage unit 311 by the addition method. The process proceeds to S1206. In step S1206, the main control unit 201 generates authentication information 1020 in which the authentication command is set in the identification unit 1021 and the authentication data is set in the data unit 1022, and is stored in the data storage unit 311. Then, the process proceeds to step S1207. Note that the timing for generating the authentication information 1020 of the main control unit 201 can be set to a predetermined authentication timing or the like when the individual identification value is generated.

主制御部201は、ステップS1207において、前記今回生成した認証情報1020を、中間部202Aとの間で予め定められた暗号化方法で暗号化し、ステップS1208において、予め定められた送信タイミングで、前記暗号化した認証情報1020に基づいて認証情報信号を生成して主制御側送信部316から中間部202Aに対して送信し、その後ステップS1209の処理に進む。なお、主制御部201と中間部202Aとの間で暗号化が不要な場合は、ステップS1207の処理を削除して、認証情報1020をそのまま中間部202Aに送信する。   In step S1207, the main control unit 201 encrypts the authentication information 1020 generated this time with a predetermined encryption method with the intermediate unit 202A, and in step S1208, at the predetermined transmission timing, An authentication information signal is generated based on the encrypted authentication information 1020 and transmitted from the main control side transmission unit 316 to the intermediate unit 202A, and then the process proceeds to step S1209. If encryption is not required between the main control unit 201 and the intermediate unit 202A, the processing in step S1207 is deleted, and the authentication information 1020 is transmitted to the intermediate unit 202A as it is.

主制御部201は、ステップS1209において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1209:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1209:Yes)、本フローチャートによる処理を終了する。   In step S1209, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1209: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1209: Yes), the process according to this flowchart ends.

続いて、中間部202AのCPU231(第2コンピュータ)による前記認証情報信号の受信処理の手順を、図16のフローチャートを参照して説明する。   Next, the procedure of the authentication information signal reception process by the CPU 231 (second computer) of the intermediate unit 202A will be described with reference to the flowchart of FIG.

中間部202Aは、図16に示す認証側処理を実行すると、ステップS1301において、中間側記憶部332が記憶している制御コマンド情報1010に基づいて、中間側受信部331が主制御部201から制御コマンド情報1010を受信しているか否かを判定する。中間部202Aは、制御コマンド情報1010を受信していないと判定した場合(S1301:No)、ステップS1304の処理に進む。   When the intermediate unit 202A executes the authentication-side process shown in FIG. 16, the intermediate-side receiving unit 331 controls the main-side control unit 201 based on the control command information 1010 stored in the intermediate-side storage unit 332 in step S1301. It is determined whether command information 1010 has been received. If it is determined that the control command information 1010 has not been received (S1301: No), the intermediate unit 202A proceeds to the process of step S1304.

一方、中間部202Aは、制御コマンド情報1010を受信していると判定した場合(S1301:Yes)、ステップS1302において、主制御部201と同様に、中間側記憶部332の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンド情報1010に基づいて、中間側履歴データを生成して中間側記憶部332に記憶し、その後ステップS1303の処理に進む。そして、中間部202Aは、ステップS1303において、当該制御コマンド情報1010のコマンド値1001に基づいて、主制御部201が3種類以上の個体識別値の中から抽出対象とする1又は複数の個体識別値を特定し、該特定結果を中間側記憶部332等に記憶し、その後ステップS1304の処理に進む。   On the other hand, if the intermediate unit 202A determines that the control command information 1010 has been received (S1301: Yes), the history generation method data in the intermediate storage unit 332 and the intermediate storage unit 332 in step S1302, as in the case of the main control unit 201. Based on the control command information 1010 to be generated by the history generation method, intermediate history data is generated and stored in the intermediate storage unit 332, and then the process proceeds to step S1303. In step S1303, the intermediate unit 202A determines, based on the command value 1001 of the control command information 1010, one or more individual identification values that the main control unit 201 extracts from three or more types of individual identification values. Is stored in the intermediate storage unit 332 or the like, and the process proceeds to step S1304.

中間部202Aは、ステップS1304において、中間側受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。中間部202Aは、認証情報1020を受信していないと判定した場合(S1304:No)、ステップS1311の処理に進む。一方、中間部202Aは、認証情報1020を受信したと判定した場合(S1304:Yes)、ステップS1305の処理に進む。   In step S1304, intermediate unit 202A determines whether or not authentication information (authentication information signal) 1020 has been received from main control unit 201 by intermediate-side receiving unit 331. If the intermediate unit 202A determines that the authentication information 1020 has not been received (S1304: No), the process proceeds to step S1311. On the other hand, if the intermediate unit 202A determines that the authentication information 1020 has been received (S1304: Yes), the process proceeds to step S1305.

中間部202Aは、ステップS1305において、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出し、前記特定結果が示す個体識別値と一致する1又は複数の期待値を、前記付加方式データに基づいて該認証データから取り除いた1又は複数の認証用履歴データを中間側記憶部332に記憶し、その後ステップS1306の処理に進む。なお、主制御部201と中間部202Aとの間で暗号化が不要な場合は、ステップS1305における復号化処理を削除する。   In step S1305, the intermediate unit 202A decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the main control unit 201, extracts authentication data from the data unit 1022 of the authentication information 1020, and One or a plurality of authentication history data obtained by removing one or a plurality of expected values that match the individual identification value indicated by the identification result from the authentication data based on the additional method data is stored in the intermediate storage unit 332, and then The process proceeds to step S1306. If encryption is not required between the main control unit 201 and the intermediate unit 202A, the decryption process in step S1305 is deleted.

中間部202Aは、ステップS1306において、前記抽出した1又は複数の認証用履歴データと中間側記憶部332に記憶している最新の中間側履歴データを比較し、中間側履歴データと一致する認証用履歴データが存在するか否かの判定結果を中間側記憶部332等に記憶し、その後ステップS1307に進む。   In step S1306, the intermediate unit 202A compares the extracted one or more authentication history data with the latest intermediate history data stored in the intermediate storage unit 332, and matches the intermediate history data. The determination result as to whether or not history data exists is stored in the intermediate storage unit 332 and the like, and then the process proceeds to step S1307.

中間部202Aは、ステップS1307において、一致する認証用履歴データが存在したと判定した場合(S1307:Yes)、履歴データと中間側履歴データが一致しており、通信の継続性は正当であることから、ステップS1308において、主制御部201の認証を成立させ、該履歴による認証成立を示す中間認証結果データを生成してRAM233等に記憶し、その後ステップS1310の処理に進む。一方、中間部202Aは、一致する認証用履歴データが存在していないと判定した場合(S1307:No)、通信の継続性が正当ではない、又は、不正な認証情報であることから、ステップS1309において、主制御部201に対する認証を不成立とし、該認証不成立を示す中間認証結果データを生成してRAM233等に記憶し、その後ステップS1310の処理に進む。   If the intermediate unit 202A determines in step S1307 that there is matching authentication history data (S1307: Yes), the history data matches the intermediate history data, and the continuity of communication is valid. In step S1308, authentication of the main control unit 201 is established, intermediate authentication result data indicating the establishment of authentication based on the history is generated and stored in the RAM 233 and the like, and then the process proceeds to step S1310. On the other hand, if the intermediate unit 202A determines that there is no matching authentication history data (S1307: No), the continuity of communication is not valid, or the authentication information is invalid, and thus step S1309. The authentication for the main control unit 201 is not established, intermediate authentication result data indicating that the authentication is not established is generated and stored in the RAM 233 or the like, and then the process proceeds to step S1310.

中間部202Aは、ステップS1310において、前記生成した中間認証結果データを結果部1032に設定して中間認証結果情報1030を生成し、該中間認証結果情報1030を付加した中間認証結果信号を生成して中間側送信部337から周辺部202Bに対して送信し、その後ステップS1311の処理に進む。   In step S1310, the intermediate unit 202A sets the generated intermediate authentication result data in the result unit 1032 to generate intermediate authentication result information 1030, and generates an intermediate authentication result signal with the intermediate authentication result information 1030 added thereto. The transmission is performed from the intermediate transmission unit 337 to the peripheral unit 202B, and then the process proceeds to step S1311.

中間部202Aは、ステップS1311において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、中間部202Aは、電源がオフされていないと判定した場合(S1311:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、中間部202Aは、電源がオフされたと判定した場合(S1311:Yes)、本フローチャートによる処理を終了する。   In step S1311, the intermediate unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If the intermediate unit 202A determines that the power is not turned off (S1311: No), the intermediate unit 202A returns to the process of step S1301 and repeats a series of processes. On the other hand, when it is determined that the power is turned off (S1311: Yes), the intermediate unit 202A ends the process according to this flowchart.

なお、本実施例では、中間部202Aが複数の認証用履歴データを全て抽出した後に、まとめて中間側履歴データと比較する場合について説明したが、これに代えて、1つの認証用履歴データを抽出する度に中間側履歴データと比較する実施例とすることもできる。   In the present embodiment, the case where the intermediate unit 202A extracts all of the plurality of authentication history data and then collectively compares them with the intermediate side history data has been described, but instead of this, one authentication history data is stored. It can also be set as the Example compared with intermediate | middle side historical data, whenever it extracts.

続いて、周辺部202BのCPU241(第3コンピュータ)による各種制御信号及び中間認証結果信号の受信処理の手順を、図17のフローチャートを参照して説明する。   Next, the procedure of receiving various control signals and intermediate authentication result signals by the CPU 241 (third computer) of the peripheral unit 202B will be described with reference to the flowchart of FIG.

周辺部202Bは、ステップS1401において、中間部202Aから制御信号(制御コマンド情報1010)を受信したか否かを判定する。周辺部202Bは、制御信号を受信したと判定した場合(S1401:Yes)、ステップS1402において、受信した制御信号に含まれているコマンド値1001および付随データ1002に基づく所定の処理を行い、その後ステップS1405の処理に進む。   In step S1401, the peripheral unit 202B determines whether a control signal (control command information 1010) is received from the intermediate unit 202A. If the peripheral unit 202B determines that the control signal has been received (S1401: Yes), in step S1402, the peripheral unit 202B performs predetermined processing based on the command value 1001 and the accompanying data 1002 included in the received control signal, and then the step The process proceeds to S1405.

一方、周辺部202Bは、制御信号を受信していないと判定した場合(S1401:No)、ステップS1403において、受信した信号が識別部1031を有しているか否か等に基づいて、中間部202Aから中間認証結果信号を受信したか否かを判定する。そして、周辺部202Bは、中間認証結果信号を受信していないと判定した場合(S1403:No)、ステップS1405の処理に進む。一方、周辺部202Bは、中間認証結果信号を受信していると判定した場合(S1403:Yes)、ステップS1404の処理に進む。   On the other hand, when it is determined that the peripheral unit 202B has not received the control signal (S1401: No), the intermediate unit 202A is determined based on whether or not the received signal has the identification unit 1031 in step S1403. It is determined whether or not an intermediate authentication result signal has been received. If the peripheral unit 202B determines that the intermediate authentication result signal has not been received (S1403: No), the process proceeds to step S1405. On the other hand, if it is determined that the intermediate authentication result signal is received (S1403: Yes), the peripheral unit 202B proceeds to the process of step S1404.

周辺部202Bは、ステップS1404において、受信した中間認証結果信号の結果部1032を参照して、中間認証結果信号は認証成立を示しているか否かを判定する。そして、周辺部202Bは、中間認証結果が認証成立を示していると判定した場合(S1404:Yes)、その認証結果をRAM243等に記憶し、その後ステップS1405の処理に進む。   In step S1404, the peripheral unit 202B refers to the result unit 1032 of the received intermediate authentication result signal, and determines whether or not the intermediate authentication result signal indicates that authentication has been established. If the peripheral unit 202B determines that the intermediate authentication result indicates that authentication has been established (S1404: Yes), the peripheral unit 202B stores the authentication result in the RAM 243 or the like, and then proceeds to the processing of step S1405.

周辺部202Bは、ステップS1405において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Bは、電源がオフされていないと判定した場合(S1405:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Bは、電源がオフされたと判定した場合(S1405:Yes)、本フローチャートによる処理を終了する。   In step S1405, the peripheral unit 202B determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1405: No), the peripheral unit 202B returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power is turned off (S1405: Yes), the peripheral unit 202B ends the process according to this flowchart.

一方、周辺部202Bは、ステップS1404で中間認証結果が認証成立を示していないと判定した場合(S1404:No)、ステップS1406において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。なお、中間認証結果が認証成立を示していない、即ち、認証不成立を示している場合の周辺部202Bの処理については、報知信号を出力するだけで、周辺部202Bの処理を継続させるようにしてもよい。   On the other hand, if it is determined in step S1404 that the intermediate authentication result does not indicate that the authentication is successful (S1404: No), the peripheral unit 202B outputs a notification signal from, for example, the speaker 262 (see FIG. 2) or the like in step S1406. Then, the process according to this flowchart is terminated. As for the processing of the peripheral portion 202B when the intermediate authentication result does not indicate that authentication has been established, that is, when authentication has not been established, the processing of the peripheral portion 202B is continued only by outputting a notification signal. Also good.

(認証処理の手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の中間部202Aが上述した4つの個体識別値UA、UB、UC、UD及び期待値VA、VB、VC、VDを用いる場合の認証例を、図18の図面を参照して説明する。
(Example of authentication process)
Next, in the pachinko gaming machine 100, when the intermediate part 202A of the main control board 310 and the peripheral board 330 uses the above four individual identification values UA, UB, UC, UD and expected values VA, VB, VC, VD. An example of authentication will be described with reference to the drawing of FIG.

まず、前提条件として、主制御基板310は、4つの個体識別値UA、UB、UC、UDをデータ記憶部311に予め記憶しておき、付加方式を「+」としている。一方、周辺基板330の中間部202Aは、主制御基板310の個体識別値UA、UB、UC、UDと一致する4つの期待値VA、VB、VC、VDを中間側記憶部332に予め記憶しておき、主制御基板310の付加方式が「+」であることを記憶している。即ち、周辺基板330の中間部202Aは、主制御基板310とは逆の付加方式である「−」を記憶している。また、制御コマンド情報1010は、上述した図13に示す構成と同一になっている。   First, as a precondition, the main control board 310 prestores four individual identification values UA, UB, UC, and UD in the data storage unit 311 and sets the addition method to “+”. On the other hand, the intermediate section 202A of the peripheral board 330 stores in the intermediate storage section 332 four expected values VA, VB, VC, VD that match the individual identification values UA, UB, UC, UD of the main control board 310 in advance. In addition, it is stored that the addition method of the main control board 310 is “+”. That is, the intermediate portion 202 </ b> A of the peripheral board 330 stores “−” which is an addition method opposite to the main control board 310. Further, the control command information 1010 has the same configuration as that shown in FIG.

図18において、被認証者である主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドCAを周辺基板330の中間部202Aに送信すると、該制御コマンドCAをデータ記憶部311に記憶する(S1501)。そして、主制御基板310は、該送信した制御コマンドCAと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1502)。そして、主制御基板310は、制御コマンドCAのコマンド値1001(0x00)と乱数値との論理積の演算を行い、0x00の演算結果をRAM213等に記憶する(S1503)。主制御基板310は、該演算結果は0x00であることから、相対アドレスが0x00番地の個体識別値UA(図12参照)を抽出してRAM213等に記憶する(S1504)。   In FIG. 18, when the main control board 310, which is a person to be authenticated, transmits a control command CA to the intermediate section 202 </ b> A of the peripheral board 330 according to the operation of the pachinko gaming machine 100, the control command CA is stored in the data storage section 311. (S1501). Then, the main control board 310 generates history data based on the transmitted control command CA and the history generation method and stores it in the data storage unit 311 (S1502). The main control board 310 calculates a logical product of the command value 1001 (0x00) of the control command CA and a random value, and stores the calculation result of 0x00 in the RAM 213 or the like (S1503). Since the calculation result is 0x00, the main control board 310 extracts the individual identification value UA (see FIG. 12) whose relative address is 0x00 and stores it in the RAM 213 or the like (S1504).

一方、周辺基板330の中間部202Aは、制御コマンドCAを受信すると、該制御コマンドCAを中間側記憶部332に記憶すると共に、該制御コマンドCAを周辺基板330の周辺部202Bに転送する(S1551)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドCAと履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1552)。中間部202Aは、制御コマンドCAのコマンド値1001が0x00であることから、個体識別値UA、UB、UC、UDの中で主制御基板310が抽出可能な1つの個体識別値UAを特定する(S1553)。一方、周辺部202Bは、該制御コマンドCAを受信すると、該制御コマンドCAに対応した所定の処理を行う(S1581)。   On the other hand, upon receiving the control command CA, the intermediate unit 202A of the peripheral board 330 stores the control command CA in the intermediate storage unit 332 and transfers the control command CA to the peripheral unit 202B of the peripheral board 330 (S1551). ). Then, similar to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command CA and the history generation method, and stores the intermediate history data in the intermediate storage unit 332 (S1552). Since the command value 1001 of the control command CA is 0x00, the intermediate unit 202A specifies one individual identification value UA that can be extracted by the main control board 310 among the individual identification values UA, UB, UC, and UD ( S1553). On the other hand, when the peripheral unit 202B receives the control command CA, the peripheral unit 202B performs a predetermined process corresponding to the control command CA (S1581).

その後、主制御基板310は、前記抽出した個体識別値UAを最新の履歴データに加算(付加)した認証データC1を有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1505)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データC1から、前記特定した個体識別値UAに対応した期待値VAを減算して(取り除いて)認証用履歴データC1−VAを抽出し、該認証用履歴データC1−VAと最新の中間側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報1010の通信の継続性に基づく認証を行う(S1554)。そして、中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1555)。   Thereafter, the main control board 310 generates authentication information 1020 having authentication data C1 obtained by adding (adding) the extracted individual identification value UA to the latest history data, and transmits it to the intermediate section 202A of the peripheral board 310 (S1505). ). On the other hand, the intermediate portion 202A of the peripheral board 330 subtracts (removes) the expected value VA corresponding to the identified individual identification value UA from the authentication data C1 of the received authentication information 1020, and the authentication history data C1-VA. And authentication based on continuity of communication of the control command information 1010 with the main control board 310 is performed based on whether or not the authentication history data C1-VA matches the latest intermediate history data ( S1554). Then, the intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1555).

主制御基板310は、次の制御コマンドCDを周辺基板330の中間部202Aに送信すると、該制御コマンドCDをデータ記憶部311に記憶する(S1506)。そして、主制御基板310は、該送信した制御コマンドCDと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1507)。そして、主制御基板310は、取得した乱数値が0x02であった場合、制御コマンドCDのコマンド値1001(0x03)と乱数値(0x02)との論理積の演算を行い、0x02の演算結果をRAM213等に記憶する(S1508)。主制御基板310は、該演算結果は0x02であることから、相対アドレスが0x02番地の個体識別値UC(図12参照)を抽出してRAM213等に記憶する(S1509)。   When the main control board 310 transmits the next control command CD to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command CD in the data storage section 311 (S1506). The main control board 310 generates history data based on the transmitted control command CD and the history generation method, and stores the history data in the data storage unit 311 (S1507). When the acquired random number value is 0x02, the main control board 310 performs a logical product operation of the command value 1001 (0x03) of the control command CD and the random value (0x02), and the operation result of 0x02 is stored in the RAM 213. (S1508). Since the calculation result is 0x02, the main control board 310 extracts the individual identification value UC (see FIG. 12) whose relative address is 0x02 and stores it in the RAM 213 or the like (S1509).

一方、周辺基板330の中間部202Aは、制御コマンドCDを受信すると、該受信した制御コマンドCDを中間側記憶部332に記憶すると共に、該制御コマンドCDを周辺基板330の周辺部202Bに転送する(S1556)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドCDと履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1557)。中間部202Aは、制御コマンドCDのコマンド値1001が0x03であることから、4つの個体識別値UA、UB、UC、UDの全てを主制御基板310が抽出可能と特定する(S1558)。   On the other hand, when receiving the control command CD, the intermediate section 202A of the peripheral board 330 stores the received control command CD in the intermediate storage section 332 and transfers the control command CD to the peripheral section 202B of the peripheral board 330. (S1556). Then, similar to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command CD and the history generation method, and stores the intermediate history data in the intermediate storage unit 332 (S1557). Since the command value 1001 of the control command CD is 0x03, the intermediate unit 202A specifies that the main control board 310 can extract all four individual identification values UA, UB, UC, and UD (S1558).

一方、周辺部202Bは、認証成立を示す中間認証結果データを受信している状態で、当該制御コマンドCDを受信すると、該制御コマンドCDに対応した所定の処理を行う(S1582)。   On the other hand, when the peripheral unit 202B receives the control command CD while receiving the intermediate authentication result data indicating that the authentication has been established, the peripheral unit 202B performs a predetermined process corresponding to the control command CD (S1582).

その後、主制御基板310は、前記抽出した個体識別値UCを最新の履歴データに加算(付加)した認証データC2を有する認証情報1020を生成して周辺基板310の中間部202Aに送信する(S1510)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データC2から、前記特定した4つの個体識別値UA、UB、UC、UDに対応した期待値VA、VB、VC、VDの各々を減算して(取り除いて)認証用履歴データC2−VA、C2−VB、C2−VC、C2−VDを抽出し、該認証用履歴データC2−VA、C2−VB、C2−VC、C2−VDと最新の中間側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報の通信の継続性に基づく認証を行う(S1559)。中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1560)。   Thereafter, the main control board 310 generates authentication information 1020 having authentication data C2 obtained by adding (adding) the extracted individual identification value UC to the latest history data, and transmits it to the intermediate section 202A of the peripheral board 310 (S1510). ). On the other hand, the intermediate portion 202A of the peripheral board 330 has the expected values VA, VB, VC, VD corresponding to the four identified individual identification values UA, UB, UC, UD from the authentication data C2 of the received authentication information 1020. Each of the authentication history data C2-VA, C2-VB, C2-VC, C2-VD is extracted by subtracting (removing), and the authentication history data C2-VA, C2-VB, C2-VC, C2 is extracted. Based on whether -VD and the latest intermediate history data match, authentication is performed based on continuity of communication of control command information with the main control board 310 (S1559). The intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral substrate 330 (S1560).

主制御基板310は、次の制御コマンドCBを周辺基板330の中間部202Aに送信すると、該制御コマンドCBをデータ記憶部311に記憶する(S1511)。そして、主制御基板310は、該送信した制御コマンドCBと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1512)。そして、主制御基板310は、取得した乱数値が0x01であった場合、制御コマンドCBのコマンド値1001(0x01)と乱数値(0x01)との論理積の演算を行い、0x01の演算結果をRAM213等に記憶する(S1513)。主制御基板310は、該演算結果は0x01であることから、相対アドレスが0x01番地の個体識別値UB(図12参照)を抽出してRAM213等に記憶する(S1514)。   When the main control board 310 transmits the next control command CB to the intermediate section 202A of the peripheral board 330, the main control board 310 stores the control command CB in the data storage section 311 (S1511). Then, the main control board 310 generates history data based on the transmitted control command CB and the history generation method, and stores it in the data storage unit 311 (S1512). When the acquired random number value is 0x01, the main control board 310 performs an AND operation between the command value 1001 (0x01) of the control command CB and the random value (0x01), and the operation result of 0x01 is stored in the RAM 213. (S1513). Since the calculation result is 0x01, the main control board 310 extracts the individual identification value UB (see FIG. 12) whose relative address is 0x01 and stores it in the RAM 213 or the like (S1514).

一方、周辺基板330の中間部202Aは、制御コマンドCBを受信すると、該受信した制御コマンドCBを中間側記憶部332に記憶すると共に、該制御コマンドCBを周辺基板330の周辺部202Bに転送する(S1561)。そして、中間部202Aは、主制御基板310と同様に、該受信した制御コマンドCBと履歴生成方式に基づいて中間側履歴データを生成して中間側記憶部332に記憶する(S1562)。中間部202Aは、制御コマンドCBのコマンド値1001が0x01であることから、4つの個体識別値UA、UB、UC、UDの中で主制御基板310が抽出可能な2つの個体識別値UA、UBを特定する(S1563)。   On the other hand, when receiving the control command CB, the intermediate unit 202A of the peripheral board 330 stores the received control command CB in the intermediate storage unit 332 and transfers the control command CB to the peripheral unit 202B of the peripheral board 330. (S1561). Then, similarly to the main control board 310, the intermediate unit 202A generates intermediate history data based on the received control command CB and the history generation method, and stores it in the intermediate storage unit 332 (S1562). Since the command value 1001 of the control command CB is 0x01, the intermediate unit 202A has two individual identification values UA and UB that can be extracted by the main control board 310 among the four individual identification values UA, UB, UC, and UD. Is specified (S1563).

一方、周辺部202Bは、認証成立を示す中間認証結果データを受信している状態で、当該制御コマンドCBを受信すると、該制御コマンドCBに対応した所定の処理を行う(S1583)。   On the other hand, when the peripheral unit 202B receives the control command CB while receiving the intermediate authentication result data indicating that authentication has been established, the peripheral unit 202B performs a predetermined process corresponding to the control command CB (S1583).

その後、主制御基板310は、前記抽出した個体識別値UBを最新の履歴データに加算(付加)した認証データC3を有する認証情報1020を生成して周辺基板310に送信する(S1515)。一方、周辺基板330の中間部202Aは、受信した認証情報1020の認証データC3から、前記特定した2つの個体識別値UA、UBに対応した期待値VA、VBの各々を減算して(取り除いて)認証用履歴データC3−VA、C3−VBを抽出し、該認証用履歴データC3−VA、C3−VBと最新の中間側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報1010の通信の継続性に基づく認証を行う(S1564)。中間部202Aは、その認証結果を示す中間認証結果データを生成して周辺基板330の周辺部202Bに送信する(S1565)。そして、以降も同様の処理を行う。   Thereafter, the main control board 310 generates authentication information 1020 having authentication data C3 obtained by adding (adding) the extracted individual identification value UB to the latest history data, and transmits it to the peripheral board 310 (S1515). On the other hand, the intermediate portion 202A of the peripheral board 330 subtracts (removes) the expected values VA and VB corresponding to the two identified individual identification values UA and UB from the authentication data C3 of the received authentication information 1020. ) The authentication history data C3-VA and C3-VB are extracted, and based on whether the authentication history data C3-VA and C3-VB match the latest intermediate history data, Authentication based on the continuity of communication of the control command information 1010 is performed (S1564). The intermediate unit 202A generates intermediate authentication result data indicating the authentication result and transmits it to the peripheral unit 202B of the peripheral board 330 (S1565). Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、主制御基板310は既存の制御コマンド情報1010のコマンド値1001と乱数値とを演算するだけで、該演算結果に対応した1つの個体識別値を3種類以上の個体識別値の中から抽出し、該抽出した個体識別値を履歴データに付加した認証情報1020を生成して、周辺基板330の中間部202Aに送信するようにしたことから、中間部202Aが認証情報1020の履歴データを主制御基板310の認証に用いても、履歴データに付加された個体識別値は乱数値によって不規則に変化するため、認証情報1020の規則性がなくなり、認証情報1020に対する不正解析の防止を期待することができる。しかも、中間部202Aは、3種類以上の期待値に対し、制御コマンド情報1010のコマンド値1001に対応した期待値のみを用いて認証情報1020から認証用履歴データを抽出し、該抽出した認証用履歴データと中間側履歴データが一致するか否かの判定結果に基づいて主制御基板310の認証を行うようにしたことから、相異なる複数種類のコマンド値1001によって主制御基板310の抽出対象のパターンを変化させる構成としても、主制御基板310はその変化を判定(認識)する必用はなく、周辺基板330の中間部202Aが主制御基板310の認証に係る処理を負担することができるため、複数種類のコマンド値1001に連携させて抽出対象のパターンを切り替えることができ、認証情報1020に対する不正解析をより一層困難にすることができる。さらに、主制御基板310は3種類以上の個体識別値を予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御基板310の処理負担の増加を防止できる。一方、周辺基板330の中間部202Aは、履歴データに基づいて制御コマンド情報1010の通信継続性を確認して認証するようにしたことから、不正な制御コマンド情報による不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、中間部202Aは、認証情報1020から1又は複数の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと中間側履歴データは一致しないため、不正を確実に検出することができる。また、例えば主制御基板310と周辺基板330の中間部202Aとの間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、中間部202Aが主制御基板310に対する認証処理を行い、その中間認証結果を周辺部202Bに送信するようにしたことから、周辺部202Bは認証処理を行わずに中間認証結果を参照するだけで良いため、周辺部202BのCPU241の処理負荷を軽減することができる。また、中間部202Aが主制御基板310からの制御コマンド情報1010の履歴を管理するようにしたことから、周辺部202Bでは制御コマンド情報1010の履歴管理が不要となるため、セキュリティの向上による周辺部202Bの処理負担の増加を防止することができる。しかも、中間部202Aは、主制御基板310からの制御コマンド情報1010を周辺部202Bにそのまま送信することから、中間部202Aが認証処理を行うと同時に、周辺部202Bが所定の処理を行うことができるため、周辺部202Bにおける所定の処理に遅れが生じることを防止できる。従って、既存の構成を利用し且つ主制御基板310の処理負担の増加を最小限にして、制御コマンド情報1010の通信継続性が確認できて、認証に用いる認証情報1020の解析を困難にすることができ且つ周辺部202BのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, the main control board 310 only calculates the command value 1001 and the random number value of the existing control command information 1010, and three types of individual identification values corresponding to the calculation result are obtained. Since the authentication information 1020 is extracted from the above individual identification values, and the extracted individual identification value is added to the history data, and transmitted to the intermediate portion 202A of the peripheral board 330, the intermediate portion 202A However, even if the history data of the authentication information 1020 is used for authentication of the main control board 310, the individual identification value added to the history data irregularly changes depending on the random value, so that the regularity of the authentication information 1020 is lost, and the authentication information It can be expected that illegal analysis of 1020 is prevented. Moreover, the intermediate unit 202A extracts the authentication history data from the authentication information 1020 using only the expected value corresponding to the command value 1001 of the control command information 1010 for the three or more types of expected values, and the extracted authentication data Since the authentication of the main control board 310 is performed based on the determination result of whether or not the history data matches the intermediate history data, the extraction target of the main control board 310 is determined by a plurality of different command values 1001. Even when the pattern is changed, the main control board 310 does not need to determine (recognize) the change, and the intermediate portion 202A of the peripheral board 330 can bear the processing related to the authentication of the main control board 310. The pattern to be extracted can be switched in cooperation with a plurality of types of command values 1001, and fraud analysis on the authentication information 1020 It can be even more difficult. Furthermore, since the main control board 310 can store three or more types of individual identification values in advance, it is not necessary to perform complicated calculations when generating the authentication information 1020, and the processing load on the main control board 310 is increased. Can be prevented. On the other hand, since the intermediate part 202A of the peripheral board 330 confirms and authenticates the communication continuity of the control command information 1010 based on the history data, the intermediate part 202A detects unauthorized communication switching due to unauthorized control command information. Therefore, it is possible to contribute to prevention of unauthorized communication switching. Moreover, since the intermediate unit 202A extracts the authentication history data from the authentication information 1020 using one or more expected values, when the regular individual identification value is not added to the history data, the authentication history data and Since the intermediate history data does not match, fraud can be reliably detected. In addition, for example, when an illegal substrate or the like intervenes between the main control substrate 310 and the intermediate portion 202A of the peripheral substrate 330, the processing load must be increased because the analysis load on the unauthorized substrate increases. It is possible to increase the cost and the degree of design difficulty and contribute to the inhibition of the production of illegal substrates. Further, since the intermediate unit 202A performs the authentication process on the main control board 310 and transmits the intermediate authentication result to the peripheral unit 202B, the peripheral unit 202B only refers to the intermediate authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202B can be reduced. Since the intermediate unit 202A manages the history of the control command information 1010 from the main control board 310, the peripheral unit 202B does not need to manage the history of the control command information 1010. An increase in the processing load of 202B can be prevented. Moreover, since the intermediate unit 202A transmits the control command information 1010 from the main control board 310 to the peripheral unit 202B as it is, the peripheral unit 202B may perform a predetermined process at the same time as the intermediate unit 202A performs the authentication process. Therefore, it is possible to prevent the predetermined process in the peripheral portion 202B from being delayed. Therefore, it is possible to check the communication continuity of the control command information 1010 by using an existing configuration and minimizing an increase in the processing load of the main control board 310, making it difficult to analyze the authentication information 1020 used for authentication. And the processing load on the CPU 241 in the peripheral portion 202B can be reduced.

また、上述したぱちんこ遊技機100によれば、主制御基板310は抽出対象の個体識別値の個数や抽出パターンが異なる場合でも、コマンド値と乱数値を演算し、該演算結果から個体識別値を抽出するという共通の処理を実行するだけで良いため、抽出対象の個体識別値の個数や抽出パターン毎の処理を行う場合よりも、主制御基板310の処理を簡単化することができる。   Further, according to the pachinko gaming machine 100 described above, the main control board 310 calculates the command value and the random number value even when the number of individual identification values to be extracted and the extraction pattern are different, and calculates the individual identification value from the calculation result. Since it is only necessary to execute a common process of extraction, the process of the main control board 310 can be simplified as compared with the case where the number of individual identification values to be extracted and the process for each extraction pattern are performed.

さらに、上述したぱちんこ遊技機100は、複数種類の制御コマンド情報1010の各々に対して、前記制御コマンド情報1010を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定するようにすれば、主制御基板310はコマンド値と乱数値を演算するだけで良くなり、主制御基板310の処理を簡単化できるため、プログラムのデータ量を削減することができる。   Further, the pachinko gaming machine 100 described above identifies, for each of a plurality of types of control command information 1010, a command value for identifying the control command information 1010 and specifying one individual identification value by calculation with a random value. Therefore, the main control board 310 only needs to calculate the command value and the random number value, and the processing of the main control board 310 can be simplified, so that the data amount of the program can be reduced.

なお、本実施形態で説明した主制御部及び中間部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the control method of the main control unit and the intermediate unit described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される電子機器や該電子機器が搭載される遊技機に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for an electronic device in which fraud to the main control unit is a concern and a gaming machine on which the electronic device is mounted, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 中間部
202B 周辺部(演出制御部)
310 主制御基板
311 データ記憶部
312 履歴データ生成部
313 演算部
314 抽出部
315 認証情報生成部
316 主制御側送信部
330 周辺基板
331 中間側受信部
332 中間側記憶部
333 中間側履歴データ生成部
334 特定部
335 認証用履歴データ抽出部
336 中間認証結果データ生成部
337 中間側送信部
351 周辺側受信部
352 処理部
1010 制御コマンド情報
1020 認証情報
100 Pachinko machines 201 Main control unit 202A Intermediate unit 202B Peripheral unit (production control unit)
310 main control board 311 data storage unit 312 history data generation unit 313 calculation unit 314 extraction unit 315 authentication information generation unit 316 main control side transmission unit 330 peripheral board 331 intermediate side reception unit 332 intermediate side storage unit 333 intermediate side history data generation unit 334 Identification unit 335 Authentication history data extraction unit 336 Intermediate authentication result data generation unit 337 Intermediate transmission unit 351 Peripheral reception unit 352 Processing unit 1010 Control command information 1020 Authentication information

Claims (4)

複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える、遊技機に搭載される電子機器において、
前記主制御部は、
3種類以上の個体識別値を記憶する個体識別値記憶手段と、
前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算手段と、
前記演算手段の演算結果に対応する1つの個体識別値を前記3種類以上の個体識別値の中から抽出する抽出手段と、
前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記中間部に送信する主制御側送信手段と、を備え、
前記中間部は、
前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値を記憶する期待値記憶手段と、
前記主制御部から前記認証情報と前記制御コマンド情報を受信する中間側受信手段と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す中間側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成手段と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定手段と、
前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出手段と、
前記認証用履歴データ抽出手段が抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成手段と、
前記生成した中間認証結果データと前記制御コマンド情報を前記周辺部に送信する中間側送信手段と、を備え、
前記周辺部は、
前記中間部から前記中間認証結果データと前記制御コマンド情報を受信する周辺側受信手段と、
前記受信した中間認証結果データに応じて前記制御コマンド情報に基づいた前記所定の処理を行う処理手段と、を備えることを特徴とする電子機器。
The game machine is equipped with a main control unit that transmits a plurality of types of control command information, an intermediate unit, and a peripheral unit that performs predetermined processing based on the control command information transmitted by the main control unit. In electronic equipment,
The main control unit
Individual identification value storage means for storing three or more types of individual identification values;
History data generating means for generating history data indicating a history of the control command information transmitted to the peripheral portion via the intermediate portion by a predetermined history generation method;
Predetermined calculation of a command value and a random number value of one control command information transmitted to the peripheral part through the intermediate part among different command values of each of the plurality of types of control command information A calculation means for calculating by a method;
Extraction means for extracting one individual identification value corresponding to the calculation result of the calculation means from the three or more types of individual identification values;
Authentication information generating means for generating authentication information by adding the extracted individual identification value to the history data by a predetermined addition method;
Main control side transmitting means for transmitting the authentication information generated by the authentication information generating means and the control command to the intermediate unit,
The intermediate part is
Expected value storage means for storing three or more types of expected values that match each of the three or more types of individual identification values of the main control unit;
Intermediate side receiving means for receiving the authentication information and the control command information from the main control unit;
Intermediate-side history data generating means for generating intermediate-side history data indicating the history of the control command information received from the main control unit in the same history generation method as the main control unit;
Based on the command value of the received control command information, the main control unit specifies the individual identification value to be extracted from the three or more types of individual identification values;
Authentication history data extraction means for extracting authentication history data from the received authentication information based on the expected value that matches the specified individual identification value and the same additional method as the main control unit;
Based on the determination result of whether or not the authentication history data extracted by the authentication history data extraction unit matches the intermediate history data, intermediate authentication result data indicating an authentication result of the main control unit is generated. Intermediate authentication result data generating means;
An intermediate transmission means for transmitting the generated intermediate authentication result data and the control command information to the peripheral part,
The peripheral portion is
Peripheral side receiving means for receiving the intermediate authentication result data and the control command information from the intermediate unit,
An electronic device comprising: processing means for performing the predetermined processing based on the control command information according to the received intermediate authentication result data.
請求項1に記載の電子機器を備える遊技機であって、
前記主制御部を備える主制御基板と、前記中間部と前記周辺部とを備える周辺基板と、を備え、
前記主制御基板は、前記認証情報を前記周辺基板の中間部に送信し、
前記周辺基板の中間部は、前記主制御基板から受信した認証情報に基づいて前記主制御基板の認証を行うようにしたことを特徴とする遊技機。
A gaming machine comprising the electronic device according to claim 1,
A main control board provided with the main control part, and a peripheral board provided with the intermediate part and the peripheral part,
The main control board transmits the authentication information to an intermediate part of the peripheral board,
A gaming machine, wherein the intermediate portion of the peripheral board authenticates the main control board based on authentication information received from the main control board.
複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える請求項1に記載の電子機器の認証方法において、
前記主制御部は、
前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、
前記演算工程の演算結果に対応する1つの個体識別値を個体識別値記憶手段に記憶している3種類以上の個体識別値の中から抽出する抽出工程と、
前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を備え、
前記中間部は、
前記主制御部から前記認証情報を受信する中間側受信工程と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定工程と、
期待値記憶手段が記憶している前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値のうちの前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出工程と、
前記認証用履歴データ抽出工程で抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、
前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、を備え、
前記周辺部は、
前記中間部から前記中間認証結果データを受信する周辺側受信工程と、
前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする電子機器の認証方法。
The electronic device according to claim 1 , further comprising: a main control unit that transmits a plurality of types of control command information; an intermediate unit; and a peripheral unit that performs predetermined processing based on the control command information transmitted by the main control unit. In the device authentication method,
The main control unit
A history data generating step of generating in a predetermined history generation system history data indicating a history of the control command information transmitted to the peripheral portion through the intermediate portion,
Predetermined calculation of a command value and a random number value of one control command information transmitted to the peripheral part through the intermediate part among different command values of each of the plurality of types of control command information A calculation process for calculating by a method,
An extraction step of extracting one individual identification value corresponding to the calculation result of the calculation step from three or more types of individual identification values stored in the individual identification value storage means;
An authentication information generating step of generating authentication information by adding the extracted individual identification value to the history data by a predetermined addition method;
A main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the intermediate unit,
The intermediate part is
An intermediate receiving step for receiving the authentication information from the main control unit;
An intermediate side history data generation step for generating peripheral side history data indicating the history of the control command information received from the main control unit by the same history generation method as the main control unit;
Based on the command value of the received control command information, the main control unit specifies the individual identification value to be extracted from the three or more types of individual identification values;
The expected value that matches the specified individual identification value among the three or more types of expected values that match each of the three or more types of individual identification values of the main control unit stored in the expected value storage means, and the Based on the same additional method as the main control unit, an authentication history data extraction step for extracting authentication history data from the received authentication information;
Generate intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the authentication history data extracted in the authentication history data extraction step matches the intermediate history data Intermediate authentication result data generation process,
An intermediate transmission step of transmitting the generated intermediate authentication result data to the peripheral part,
The peripheral portion is
A peripheral side receiving step of receiving the intermediate authentication result data from the intermediate unit;
And a processing step of performing the predetermined processing based on the control command received from the intermediate unit according to the received intermediate authentication result data.
複数種類の制御コマンド情報を送信する主制御部と、中間部と、前記主制御部によって送信された制御コマンド情報に基づいて所定の処理を行う周辺部と、を備える請求項1に記載の電子機器の認証方法において、
前記複数種類の制御コマンド情報の各々に対して、前記制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定する設定工程を備え、
前記主制御部は、
前記中間部を介して前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値のうちの前記中間部を介して前記周辺部に送信した1の前記制御コマンド情報が有するコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、
前記演算工程の演算結果に対応する1つの個体識別値を個体識別値記憶手段に記憶している3種類以上の個体識別値の中から抽出する抽出工程と、
前記抽出した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記中間部に送信する主制御側送信工程と、を備え、
前記中間部は、
前記主制御部から前記認証情報を受信する中間側受信工程と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する中間側履歴データ生成工程と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の中から抽出対象とする前記個体識別値を特定する特定工程と、
期待値記憶手段が記憶している前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値のうちの前記特定した個体識別値に一致する前記期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から認証用履歴データを抽出する認証用履歴データ抽出工程と、
前記認証用履歴データ抽出工程で抽出した認証用履歴データと前記中間側履歴データとが一致するか否かの判定結果に基づいて、前記主制御部の認証結果を示す中間認証結果データを生成する中間認証結果データ生成工程と、
前記生成した中間認証結果データを前記周辺部に送信する中間側送信工程と、を備え、
前記周辺部は、
前記中間部から前記中間認証結果データを受信する周辺側受信工程と、
前記受信した中間認証結果データに応じて、前記中間部から受信した制御コマンドに基づいた前記所定の処理を行う処理工程と、を備えることを特徴とする電子機器の認証方法。
The electronic device according to claim 1 , further comprising: a main control unit that transmits a plurality of types of control command information; an intermediate unit; and a peripheral unit that performs predetermined processing based on the control command information transmitted by the main control unit. In the device authentication method,
For each of the plurality of types of control command information, comprising a setting step for setting the command value for identifying the control command information and specifying one individual identification value by calculation with a random value,
The main control unit
A history data generating step of generating in a predetermined history generation system history data indicating a history of the control command information transmitted to the peripheral portion through the intermediate portion,
Predetermined calculation of a command value and a random number value of one control command information transmitted to the peripheral part through the intermediate part among different command values of each of the plurality of types of control command information A calculation process for calculating by a method,
An extraction step of extracting one individual identification value corresponding to the calculation result of the calculation step from three or more types of individual identification values stored in the individual identification value storage means;
An authentication information generating step of generating authentication information by adding the extracted individual identification value to the history data by a predetermined addition method;
A main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the intermediate unit,
The intermediate part is
An intermediate receiving step for receiving the authentication information from the main control unit;
An intermediate side history data generation step for generating peripheral side history data indicating the history of the control command information received from the main control unit by the same history generation method as the main control unit;
Based on the command value of the received control command information, the main control unit specifies the individual identification value to be extracted from the three or more types of individual identification values;
The expected value that matches the specified individual identification value among the three or more types of expected values that match each of the three or more types of individual identification values of the main control unit stored in the expected value storage means, and the Based on the same additional method as the main control unit, an authentication history data extraction step for extracting authentication history data from the received authentication information;
Generate intermediate authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not the authentication history data extracted in the authentication history data extraction step matches the intermediate history data Intermediate authentication result data generation process,
An intermediate transmission step of transmitting the generated intermediate authentication result data to the peripheral part,
The peripheral portion is
A peripheral side receiving step of receiving the intermediate authentication result data from the intermediate unit;
And a processing step of performing the predetermined processing based on the control command received from the intermediate unit according to the received intermediate authentication result data.
JP2011259697A 2011-11-29 2011-11-29 Electronic device, gaming machine and electronic device authentication method Expired - Fee Related JP5242760B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011259697A JP5242760B2 (en) 2011-11-29 2011-11-29 Electronic device, gaming machine and electronic device authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011259697A JP5242760B2 (en) 2011-11-29 2011-11-29 Electronic device, gaming machine and electronic device authentication method

Publications (2)

Publication Number Publication Date
JP2013111208A JP2013111208A (en) 2013-06-10
JP5242760B2 true JP5242760B2 (en) 2013-07-24

Family

ID=48707391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011259697A Expired - Fee Related JP5242760B2 (en) 2011-11-29 2011-11-29 Electronic device, gaming machine and electronic device authentication method

Country Status (1)

Country Link
JP (1) JP5242760B2 (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5228096B2 (en) * 2011-08-29 2013-07-03 京楽産業.株式会社 Gaming machine and gaming machine authentication method

Also Published As

Publication number Publication date
JP2013111208A (en) 2013-06-10

Similar Documents

Publication Publication Date Title
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP5228096B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5242760B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5226138B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5250687B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5226140B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5242761B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5226135B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5226136B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5226139B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5242759B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5250686B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5226137B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5149353B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5250676B2 (en) Gaming machine and gaming machine authentication method
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5250675B2 (en) Gaming machine and gaming machine authentication method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5242760

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees