JP5250677B2 - Gaming machine and gaming machine authentication method - Google Patents

Gaming machine and gaming machine authentication method Download PDF

Info

Publication number
JP5250677B2
JP5250677B2 JP2011210268A JP2011210268A JP5250677B2 JP 5250677 B2 JP5250677 B2 JP 5250677B2 JP 2011210268 A JP2011210268 A JP 2011210268A JP 2011210268 A JP2011210268 A JP 2011210268A JP 5250677 B2 JP5250677 B2 JP 5250677B2
Authority
JP
Japan
Prior art keywords
main control
unit
control unit
authentication
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011210268A
Other languages
Japanese (ja)
Other versions
JP2013070730A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2011210268A priority Critical patent/JP5250677B2/en
Publication of JP2013070730A publication Critical patent/JP2013070730A/en
Application granted granted Critical
Publication of JP5250677B2 publication Critical patent/JP5250677B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機及び遊技機の認証方法に関する。   The present invention relates to a gaming machine including a plurality of boards and performing communication authentication between these boards and a gaming machine authentication method.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンドを送信し、さらに所定の通信経路における制御コマンドの通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンドの正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, in Patent Document 2, a control command is transmitted from the main control board to the sub control board, and further, a state monitoring command for monitoring the communication state of the control command in a predetermined communication path is transmitted. A configuration is described in which the validity of a control command is verified using a monitoring command and control of a control target is stopped when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between the regular main control board and the controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンドとは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。   In addition, as in Patent Document 2 described above, when a state monitoring command different from the control command is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Yes, since the state monitoring command is likely to be illegally analyzed by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases.

さらに、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。また、主制御部の処理負担を認証処理のために増加させることができないという遊技機の特有の問題もあった。   Furthermore, recently, in order to improve the interest of the game, there is a tendency for various effects to appeal to the visual and auditory senses of the player at the time of reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added. There is also a problem peculiar to gaming machines that the processing load on the main control unit cannot be increased due to the authentication process.

この発明は、上述した従来技術による問題点を解消するため、主制御部の処理負担を最小限にして制御コマンドの通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる遊技機及び遊技機の認証方法を提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention makes it possible to confirm the communication continuity of the control command while minimizing the processing load on the main control unit, and makes it difficult to analyze the authentication information used for authentication. It is an object of the present invention to provide a gaming machine and a gaming machine authentication method capable of reducing the processing load on a peripheral CPU.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、前記個体識別値生成手段が生成した前記複数種類の個体識別値を記憶する個体識別値記憶手段と、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択手段と、前記選択手段が選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記周辺部に送信する主制御側送信手段と、前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出手段と、前記制御コマンド検出手段の検出に応じて、前記認証情報生成手段が用いる前記付加方式を予め定められた切替方式で切り替える付加方式切替手段と、を備え、前記後段部は、前記主制御部の前記複数種類の個体識別値の各々に一致する複数種類の期待値を記憶する期待値記憶手段と、前記周辺部を介して前記主制御部から前記認証情報と前記制御コマンドを受信する後段側受信手段と、前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成手段と、前記複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出手段と、前記認証用履歴データ抽出手段が抽出した複数の認証用履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出手段と、前記後段側制御コマンド検出手段の検出に応じて、前記認証用履歴データ抽出手段が用いる前記付加方式を前記主制御部と同一の前記切替方式で切り替える後段側付加方式切替手段と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備え、前記個体識別値生成手段が、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする。 The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine comprising a subsequent stage unit that performs authentication, the main control unit determines at least one of a plurality of types of individual identification values for identifying the main control unit in advance of the main control unit. Individual identification value generation means for generating based on the stored data, individual identification value storage means for storing the plurality of types of individual identification values generated by the individual identification value generation means, and the control command transmitted to the peripheral part A history data generation unit that generates history data indicating a history of a plurality of types of individual identification values stored in the individual identification value storage unit and a single individual identification value stored in the individual identification value storage unit. A selection means for selection, an authentication information generation means for generating authentication information by adding the individual identification value selected by the selection means to the history data by a predetermined addition method, and generated by the authentication information generation means Main control side transmission means for transmitting the authentication information and the control command to the peripheral part, control command detection means for detecting occurrence or transmission of a predetermined detection target control command from the plurality of types of control commands, And an additional method switching means for switching the additional method used by the authentication information generating means according to a predetermined switching method in response to detection by the control command detecting means , Expected value storage means for storing a plurality of types of expected values that match each of the plurality of types of individual identification values, and the authentication information and the previous information from the main control unit via the peripheral unit. The subsequent-stage receiving means for receiving the control command and the subsequent-stage history data indicating the history of the control command received from the main control section via the peripheral section are generated by the same history generation method as the main control section. Authentication history data extraction for extracting a plurality of authentication history data from the received authentication information based on the latter-stage history data generation means, the plurality of types of expected values, and the same additional method as the main control unit And authentication of the main control unit based on a determination result of whether or not there is a match with the subsequent history data among the plurality of authentication history data extracted by the authentication history data extraction means A post-stage authentication result data generating means for generating post-stage authentication result data indicating the result, a post-stage side transmission means for transmitting the generated post-stage authentication result data to the peripheral part, and a main control section A post-stage control command detecting means for detecting reception of a predetermined detection target control command from the main control section, and the addition used by the authentication history data extracting means in response to detection by the post-stage control command detecting means. And a post-stage side additional mode switching means for switching the mode by the same switching mode as the main control unit, and the peripheral unit transfers the authentication information and the control command received from the main control unit to the subsequent stage unit. Transfer means, peripheral side receiving means for receiving the latter authentication result data from the latter part, and processing means for performing the predetermined process based on the control command according to the received latter authentication result data. includes a feature in that the identification value generation means, after starting of the game machine to the plurality of types of identification values to be generated based on the stored data That.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、複数種類の個体識別値のうちの少なくとも1つを主制御部の予め定められた記憶データに基づいて生成して、個体識別値記憶手段に複数種類の個体識別値として記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、複数種類の個体識別値の中から1つの個体識別値を無作為に選択すると、該個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した認証情報と制御コマンドを後段部に転送する。一方、後段部の期待値記憶手段には、主制御部が生成すべき複数種類の個体識別値の各々と一致する複数種類の期待値が予め記憶される。そして、後段部は、周辺部を介して主制御部から制御コマンドを受信すると、該主制御部から受信した制御コマンドの履歴を示す後段側履歴データを、主制御部と同一の履歴生成方式で生成する。後段部は、主制御部から認証情報を受信すると、複数種類の期待値の各々と主制御部と同一の付加方式とに基づいて、受信した認証情報から複数の認証用履歴データを抽出する。後段部は、抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かに基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。また、主制御部は、予め定められた検出対象制御コマンドの発生又は送信を検出すると、付加方式を予め定められた切替方式で切り替える。その後、主制御部は、切り替えた付加方式で個体識別値を履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、後段部は、予め定められた検出対象制御コマンドの受信を検出すると、付加方式を主制御部と同一の切替方式で切り替える。その後、後段部は、切り替えた付加方式と複数種類の期待値に基づいて認証情報から複数の認証用履歴データを抽出し、該抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かの判定結果に基づいて主制御部の認証を行い、該認証結果を示す後段認証結果データを生成して周辺部に送信することができる。 According to the gaming machine of the present invention described in claim 1, the main control unit generates at least one of a plurality of types of individual identification values based on predetermined storage data of the main control unit. The individual identification value storage means stores a plurality of types of individual identification values. And if a main control part transmits a control command to a peripheral part according to operation of a gaming machine, it will generate history data which shows the history by a history generation method. When the main control unit randomly selects one individual identification value from a plurality of types of individual identification values, it generates authentication information by adding the individual identification value to the history data by a predetermined addition method. It can be transmitted to the subsequent stage via the peripheral part. On the other hand, the peripheral unit transfers the authentication information and the control command received from the main control unit to the subsequent unit. On the other hand, a plurality of types of expected values that match each of a plurality of types of individual identification values to be generated by the main control unit are stored in advance in the expected value storage means in the subsequent stage. Then, when the rear stage unit receives the control command from the main control unit via the peripheral unit, the rear stage history data indicating the history of the control command received from the main control unit is transmitted in the same history generation method as the main control unit. Generate. When receiving the authentication information from the main control unit, the succeeding unit extracts a plurality of pieces of authentication history data from the received authentication information based on each of a plurality of types of expected values and the same additional method as the main control unit. The latter part generates latter authentication result data indicating the authentication result of the main control part determined based on whether or not there is a match with the latter stage history data among the plurality of authentication history data extracted. It can be transmitted to the peripheral part. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit. In addition, when the main control unit detects the generation or transmission of a predetermined detection target control command, the main control unit switches the additional method using a predetermined switching method. Thereafter, the main control unit can add the individual identification value to the history data by the switched addition method, generate authentication information, and transmit the authentication information to the subsequent unit via the peripheral unit. On the other hand, when the latter part detects reception of a predetermined detection target control command, the latter part switches the additional method by the same switching method as that of the main control unit. Thereafter, the latter part extracts a plurality of authentication history data from the authentication information based on the switched additional method and a plurality of types of expected values, and matches the latter-side history data in the extracted plurality of authentication history data. The main control unit is authenticated based on the determination result of whether or not there is something to be generated, and subsequent authentication result data indicating the authentication result can be generated and transmitted to the peripheral unit.

請求項2記載の発明は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、前記個体識別値生成手段が生成した前記複数種類の個体識別値を記憶する個体識別値記憶手段と、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択手段と、前記選択手段が選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記周辺部に送信する主制御側送信手段と、前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出手段と、記制御コマンド検出手段の検出に応じて、前記履歴データ生成手段が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替手段と、を備え、前記後段部は、前記主制御部の前記複数種類の個体識別値の各々に一致する複数種類の期待値を記憶する期待値記憶手段と、前記周辺部を介して前記主制御部から前記認証情報と前記制御コマンドを受信する後段側受信手段と、前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成手段と、前記複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出手段と、前記認証用履歴データ抽出手段が抽出した複数の認証用履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出手段と、前記後段側制御コマンド検出手段の検出に応じて、前記後段側履歴データ生成手段が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替手段と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備え、前記個体識別値生成手段が、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする。 The invention according to claim 2 is a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a subsequent unit that authenticates the main control unit In the gaming machine comprising: the main control unit, based on predetermined stored data of the main control unit, at least one of a plurality of types of individual identification values for identifying the main control unit Individual identification value generation means generated by the apparatus, individual identification value storage means for storing the plurality of types of individual identification values generated by the individual identification value generation means, and a history indicating the history of the control command transmitted to the peripheral portion A history data generating means for generating data by a predetermined history generating method, and a selection for randomly selecting one individual identification value from a plurality of types of individual identification values stored in the individual identification value storage means. Means, authentication information generating means for generating authentication information by adding the individual identification value selected by the selection means to the history data by a predetermined addition method, authentication information generated by the authentication information generating means, a main control side transmission means for transmitting the control command to the peripheral portion, and a control command detection means for detecting the occurrence or transmission of detected control commands defined in advance from among the plurality of types of control commands, prior Symbol control command A history generation method switching means for switching the history generation method used by the history data generation means in accordance with a predetermined history switching method in response to detection by the detection means, and the latter stage section includes the main control section Expected value storage means for storing a plurality of types of expected values that match each of a plurality of types of individual identification values, and the authentication information and the information from the main control unit via the peripheral unit A second-stage receiving means for receiving a control command, and second-stage history data indicating a history of the control command received from the main control section via the peripheral section by the same history generation method as the main control section. Authentication history data extraction for extracting a plurality of authentication history data from the received authentication information based on the latter-stage history data generation means, the plurality of types of expected values, and the same additional method as the main control unit And authentication of the main control unit based on a determination result of whether or not there is a match with the subsequent history data among the plurality of authentication history data extracted by the authentication history data extraction means A post-authentication result data generating means for generating post-authentication result data indicating the result, a post-stage transmission means for transmitting the generated post-authentication result data to the peripheral part, and a predetermined value in the main control section. A post-stage control command detection means for detecting reception of the detected control target control command from the main control section, and the history used by the post-stage history data generation means in response to detection by the post-stage control command detection means A subsequent-stage history generation method switching means for switching the generation method by the same history switching method as that of the main control unit, and the peripheral unit transmits the authentication information and the control command received from the main control unit to the subsequent stage. Transfer means for transferring to a part, peripheral side receiving means for receiving the latter authentication result data from the latter part, and processing means for performing the predetermined process based on the control command in accordance with the received latter authentication result data When provided with, this said identification value generation means, after starting of the game machine to the plurality of types of identification values to be generated based on the stored data The features.

上記請求項2に記載した本発明の遊技機によれば、主制御部は、複数種類の個体識別値のうちの少なくとも1つを主制御部の予め定められた記憶データに基づいて生成して、個体識別値記憶手段に複数種類の個体識別値として記憶する。そして、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、複数種類の個体識別値の中から1つの個体識別値を無作為に選択すると、該個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した認証情報と制御コマンドを後段部に転送する。一方、後段部の期待値記憶手段には、主制御部が生成すべき複数種類の個体識別値の各々と一致する複数種類の期待値が予め記憶される。そして、後段部は、周辺部を介して主制御部から制御コマンドを受信すると、該主制御部から受信した制御コマンドの履歴を示す後段側履歴データを、主制御部と同一の履歴生成方式で生成する。後段部は、主制御部から認証情報を受信すると、複数種類の期待値の各々と主制御部と同一の付加方式とに基づいて、受信した認証情報から複数の認証用履歴データを抽出する。後段部は、抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かに基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。主制御部は、予め定められた検出対象制御コマンドの発生又は送信を検出すると、履歴生成方式を予め定められた履歴切替方式で切り替える。その後、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、当該切り替えた履歴生成方式でその履歴を示す履歴データを生成することができる。一方、後段部は、予め定められた検出対象制御コマンドの受信を検出すると、履歴生成方式を主制御部と同一の履歴切替方式で切り替える。その後、後段部は、主制御部から制御コマンドを受信すると、該受信した制御コマンドの履歴を示す後段側履歴データを、切り替えた主制御部と同一の履歴生成方式で生成することができる。 According to the gaming machine of the present invention described in claim 2, the main control unit generates at least one of a plurality of types of individual identification values based on predetermined storage data of the main control unit. The individual identification value storage means stores a plurality of types of individual identification values. And if a main control part transmits a control command to a peripheral part according to operation of a gaming machine, it will generate history data which shows the history by a history generation method. When the main control unit randomly selects one individual identification value from a plurality of types of individual identification values, it generates authentication information by adding the individual identification value to the history data by a predetermined addition method. It can be transmitted to the subsequent stage via the peripheral part. On the other hand, the peripheral unit transfers the authentication information and the control command received from the main control unit to the subsequent unit. On the other hand, a plurality of types of expected values that match each of a plurality of types of individual identification values to be generated by the main control unit are stored in advance in the expected value storage means in the subsequent stage. Then, when the rear stage unit receives the control command from the main control unit via the peripheral unit, the rear stage history data indicating the history of the control command received from the main control unit is transmitted in the same history generation method as the main control unit. Generate. When receiving the authentication information from the main control unit, the succeeding unit extracts a plurality of pieces of authentication history data from the received authentication information based on each of a plurality of types of expected values and the same additional method as the main control unit. The latter part generates latter authentication result data indicating the authentication result of the main control part determined based on whether or not there is a match with the latter stage history data among the plurality of authentication history data extracted. It can be transmitted to the peripheral part. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit. When the main control unit detects the generation or transmission of a predetermined detection target control command, the main control unit switches the history generation method by a predetermined history switching method. Thereafter, when the main control unit transmits a control command to the peripheral unit according to the operation of the gaming machine, the main control unit can generate history data indicating the history by the switched history generation method. On the other hand, when the latter part detects reception of a predetermined detection target control command, the latter part switches the history generation method by the same history switching method as that of the main control unit. After that, when receiving the control command from the main control unit, the subsequent stage unit can generate the subsequent-stage history data indicating the history of the received control command by the same history generation method as the switched main control unit.

請求項3記載の発明は、請求項1又は2に記載の遊技機において、前記個体識別値生成手段は、前記遊技機の起動時に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする。 According to a third aspect of the present invention, in the gaming machine according to the first or second aspect, the individual identification value generating means generates the plurality of types of individual identification values based on the stored data when the gaming machine is activated. It was made to do.

上記請求項3に記載した本発明の遊技機によれば、主制御部は、遊技機の起動に応じて、複数種類の個体識別値を記憶データに基づいて生成して個体識別値記憶手段に記憶することができる。 According to the gaming machine of the present invention described in claim 3, the main control unit generates a plurality of types of individual identification values based on the stored data in response to the activation of the gaming machine, and stores them in the individual identification value storage means. Can be remembered.

請求項4記載の発明は、請求項に記載の遊技機において、前記主制御部は、前記制御コマンド検出手段の検出に応じて、前記履歴データ生成手段が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替手段を備え、前記後段部は、前記後段側制御コマンド検出手段の検出に応じて、前記後段側履歴データ生成手段が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替手段を備えることを特徴とする。 The invention of claim 4, wherein, in the gaming machine according to claim 1, wherein the main control unit in response to the detection of the control command detection unit, predetermined the history generation method used by the history data generating means A history generation method switching means for switching by the history switching method, and the latter section uses the history generation method used by the latter-stage history data generation means in response to detection by the latter-stage control command detection means. And a later-stage history generation method switching means for switching by the same history switching method.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、予め定められた検出対象制御コマンドの発生又は送信を検出すると、付加方式を前記切替方式で切り替えると共に、履歴生成方式を予め定められた履歴切替方式で切り替える。その後、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、当該切り替えた履歴生成方式でその履歴を示す履歴データを生成することができる。一方、後段部は、予め定められた検出対象制御コマンドの受信を検出すると、付加方式を切り替えると共に、履歴生成方式を主制御部と同一の履歴切替方式で切り替える。その後、後段部は、周辺部を介して主制御部から制御コマンドを受信すると、該受信した制御コマンドの履歴を示す後段側履歴データを、切り替えた主制御部と同一の履歴生成方式で生成することができる。   According to the gaming machine of the present invention described in claim 4, when the main control unit detects the occurrence or transmission of a predetermined detection target control command, the main control unit switches the additional method by the switching method, and the history generation method. Are switched by a predetermined history switching method. Thereafter, when the main control unit transmits a control command to the peripheral unit according to the operation of the gaming machine, the main control unit can generate history data indicating the history by the switched history generation method. On the other hand, when detecting the reception of a predetermined detection target control command, the subsequent stage switches the addition method and switches the history generation method by the same history switching method as that of the main control unit. After that, when receiving the control command from the main control unit via the peripheral unit, the subsequent stage unit generates the subsequent stage history data indicating the history of the received control command by the same history generation method as the switched main control unit. be able to.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記履歴データが、前記後段部に送信した前記制御コマンドの複数回分の履歴を示すデータであり、前記後段側履歴データが、前記主制御部から受信した前記制御コマンドの複数回分の履歴を示すデータであることを特徴とする。 The invention according to claim 5 is the gaming machine according to any one of claims 1 to 4 , wherein the history data is data indicating a history of a plurality of times of the control command transmitted to the subsequent stage, The latter-stage history data is data indicating a history of a plurality of times of the control command received from the main control unit .

上記請求項5に記載した本発明の遊技機によれば、主制御部は、制御コマンドを周辺部に送信すると、例えば、予め定められた回数分、奇数回、偶数回、等の制御コマンドに基づいた履歴データを生成し、履歴データ記憶手段の履歴データを更新する。一方、後段部は、主制御部の履歴データに対応した後段側履歴データを、周辺部から転送されて受信した複数の制御コマンドに基づいて生成して更新する。 According to the gaming machine of the present invention described in claim 5, when the main control unit transmits the control command to the peripheral unit, for example, the main control unit converts the control command to a predetermined number of times, an odd number of times, an even number of times, or the like. Based on this, the history data is generated, and the history data in the history data storage means is updated. On the other hand, the succeeding unit generates and updates the succeeding-side history data corresponding to the history data of the main control unit based on a plurality of control commands transferred from the peripheral unit and received.

本発明にかかる請求項6記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、前記個体識別値生成工程で生成した前記複数種類の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択工程と、前記選択工程で選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記周辺部に送信する主制御側送信工程と、前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出工程と、前記制御コマンド検出工程の検出に応じて、前記認証情報生成工程が用いる前記付加方式を予め定められた切替方式で切り替える付加方式切替工程と、を備え、前記後段部は、前記主制御部の前記複数種類の個体識別値の各々と一致する複数種類の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成工程と、前記周辺部を介して前記主制御部から前記認証情報を受信する後段側受信工程と、前記期待値記憶手段が記憶している複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出工程と、前記認証用履歴データ抽出工程で抽出した複数の履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出工程と、前記後段側制御コマンド検出工程の検出に応じて、前記認証用履歴データ抽出工程が用いる前記付加方式を前記主制御部と同一の前記切替方式で切り替える後段側付加方式切替工程と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備え、前記個体識別値生成工程において、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする。 An authentication method for a gaming machine according to a sixth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit In a gaming machine authentication method comprising: a subsequent stage that performs authentication of the control unit; the main control unit receives at least one of a plurality of types of individual identification values for identifying the main control unit as the main control unit. An individual identification value generation step that is generated based on predetermined storage data of the control unit, and an individual identification value storage that stores the plurality of types of individual identification values generated in the individual identification value generation step in an individual identification value storage means A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method, and a plurality of types stored in the individual identification value storage means A selection step of randomly selecting one individual identification value from the individual identification values, and adding the individual identification value selected in the selection step to the history data by a predetermined addition method to generate authentication information An authentication information generation step, a main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral portion, and generation of a detection target control command predetermined from the plurality of types of control commands or A control command detecting step for detecting transmission, and an additional method switching step for switching the additional method used by the authentication information generating step by a predetermined switching method in response to detection of the control command detecting step , The subsequent stage includes an expected value storage step in which a plurality of types of expected values that match each of the plurality of types of individual identification values of the main control unit are stored in advance in an expected value storage unit; A post-stage history data generation step for generating post-stage history data indicating the history of the control command received from the main control section via the section by the same history generation method as the main control section, and via the peripheral section Based on the latter-stage receiving step of receiving the authentication information from the main control unit, the plurality of types of expected values stored in the expected value storage means, and the same additional method as the main control unit, There is an authentication history data extraction step for extracting a plurality of authentication history data from the received authentication information, and a plurality of history data extracted in the authentication history data extraction step is identical to the subsequent history data A post-authentication result data generating step of generating post-authentication result data indicating an authentication result of the main control unit based on a determination result of whether or not to perform, and the generated post-authentication result data is the peripheral A post-stage-side transmission process for transmitting to the control section, a post-stage-side control command detection process for detecting reception of a detection target control command predetermined by the main control section from the main control section, and the post-stage-side control command detection process A post-stage side additional method switching step for switching the additional method used by the authentication history data extraction step in accordance with detection by the same switching method as the main control unit, and the peripheral unit includes the main control unit The authentication information and the control command received from the transfer step for transferring the control command to the subsequent stage unit, the peripheral side reception step for receiving the subsequent authentication result data from the subsequent stage unit, and according to the received subsequent authentication result data, and a processing step of performing predetermined processing based on the control command, in said identification value generation step, after starting of the game machine, the plurality of types of identification values Characterized in that so as to generate on the basis of the serial data stored.

上記請求項6に記載した本発明の遊技機の認証方法によれば、主制御部は、例えば、遊技機の起動、所定のタイミングの検出に応じて、複数種類の個体識別値のうちの少なくとも1つを主制御部の予め定められた記憶データに基づいて生成して、個体識別値記憶手段に複数種類の個体識別値として記憶する。主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択すると、該個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した認証情報と制御コマンドを後段部に転送する。一方、後段部の期待値記憶手段には、主制御部が記憶すべき複数種類の個体識別値の各々と一致する複数種類の期待値が予め記憶される。そして、後段部は、周辺部を介して主制御部から制御コマンドを受信すると、該主制御部から受信した制御コマンドの履歴を示す後段側履歴データを、主制御部と同一の履歴生成方式で生成する。後段部は、主制御部から認証情報を受信すると、期待値記憶手段が記憶している複数種類の期待値の各々と主制御部と同一の付加方式とに基づいて、受信した認証情報から複数の認証用履歴データを抽出する。後段部は、抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かに基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。また、主制御部は、予め定められた検出対象制御コマンドの発生又は送信を検出すると、付加方式を予め定められた切替方式で切り替える。その後、主制御部は、切り替えた付加方式で個体識別値を履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、後段部は、予め定められた検出対象制御コマンドの受信を検出すると、付加方式を主制御部と同一の切替方式で切り替える。その後、後段部は、切り替えた付加方式と複数種類の期待値に基づいて認証情報から複数の認証用履歴データを抽出し、該抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かの判定結果に基づいて主制御部の認証を行い、該認証結果を示す後段認証結果データを生成して周辺部に送信することができる。 According to the gaming machine authentication method of the present invention described in claim 6 above, the main control unit, for example, at least of a plurality of types of individual identification values in response to activation of the gaming machine and detection of a predetermined timing. One is generated based on predetermined storage data of the main control unit, and is stored as a plurality of types of individual identification values in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. When the main control unit randomly selects one individual identification value from a plurality of types of individual identification values stored in the individual identification value storage unit, the main control unit selects the individual identification value by using a predetermined addition method as history data. In addition, authentication information can be generated and transmitted to the subsequent stage via the peripheral part. On the other hand, the peripheral unit transfers the authentication information and the control command received from the main control unit to the subsequent unit. On the other hand, a plurality of types of expected values that match each of a plurality of types of individual identification values to be stored by the main control unit are stored in advance in the expected value storage means in the subsequent stage. Then, when the rear stage unit receives the control command from the main control unit via the peripheral unit, the rear stage history data indicating the history of the control command received from the main control unit is transmitted in the same history generation method as the main control unit. Generate. When the latter part receives the authentication information from the main control part, the latter part receives a plurality of authentication information from the received authentication information based on each of a plurality of types of expected values stored in the expected value storage means and the same additional method as the main control part. The history data for authentication is extracted. The latter part generates latter authentication result data indicating the authentication result of the main control part determined based on whether or not there is a match with the latter stage history data among the plurality of authentication history data extracted. It can be transmitted to the peripheral part. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit. In addition, when the main control unit detects the generation or transmission of a predetermined detection target control command, the main control unit switches the additional method using a predetermined switching method. Thereafter, the main control unit can add the individual identification value to the history data by the switched addition method, generate authentication information, and transmit the authentication information to the subsequent unit via the peripheral unit. On the other hand, when the latter part detects reception of a predetermined detection target control command, the latter part switches the additional method by the same switching method as that of the main control unit. Thereafter, the latter part extracts a plurality of authentication history data from the authentication information based on the switched additional method and a plurality of types of expected values, and matches the latter-side history data in the extracted plurality of authentication history data. The main control unit is authenticated based on the determination result of whether or not there is something to be generated, and subsequent authentication result data indicating the authentication result can be generated and transmitted to the peripheral unit.

本発明にかかる請求項7記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、前記個体識別値生成工程で生成した前記複数種類の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択工程と、前記選択工程で選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記周辺部に送信する主制御側送信工程と、前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出工程と、記制御コマンド検出工程の検出に応じて、前記履歴データ生成工程が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替工程と、を備え、前記後段部は、前記主制御部の前記複数種類の個体識別値の各々と一致する複数種類の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成工程と、前記周辺部を介して前記主制御部から前記認証情報を受信する後段側受信工程と、前記期待値記憶手段が記憶している複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出工程と、前記認証用履歴データ抽出工程で抽出した複数の履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出工程と、前記後段側制御コマンド検出工程の検出に応じて、前記後段側履歴データ生成工程が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替工程と、を備え、前記周辺部は、前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備え、前記個体識別値生成工程においてが、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする。 The gaming machine authentication method according to claim 7 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method comprising: a subsequent stage that performs authentication of the control unit; the main control unit receives at least one of a plurality of types of individual identification values for identifying the main control unit as the main control unit. An individual identification value generation step that is generated based on predetermined storage data of the control unit, and an individual identification value storage that stores the plurality of types of individual identification values generated in the individual identification value generation step in an individual identification value storage means A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method, and a plurality of types stored in the individual identification value storage means A selection step of randomly selecting one individual identification value from the individual identification values, and adding the individual identification value selected in the selection step to the history data by a predetermined addition method to generate authentication information An authentication information generation step, a main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral portion, and generation of a detection target control command predetermined from the plurality of types of control commands or a control command detection step of detecting a transmission, in response to the detection of the previous SL control command detection step, a history generation method switching step to switch the history generation method predetermined history switching scheme that the history data generating step is used, And the latter stage unit stores an expected value storage in which an expected value storage means stores in advance a plurality of types of expected values that match each of the plurality of types of individual identification values of the main control unit. A post-stage history data generation step for generating post-stage history data indicating the history of the control command received from the main control section via the peripheral section by the same history generation method as the main control section; A subsequent-stage receiving step for receiving the authentication information from the main control unit via the peripheral unit, a plurality of types of expected values stored in the expected value storage unit, and the same additional method as the main control unit; Based on the received authentication information, an authentication history data extraction step for extracting a plurality of authentication history data, and a plurality of history data extracted in the authentication history data extraction step, Based on the determination result of whether or not there is a match, a post-authentication result data generation step for generating post-authentication result data indicating the authentication result of the main control unit, and the generated post-authentication result data A post-stage transmission step for transmitting data to the peripheral section, a post- stage control command detection process for detecting reception of a detection target control command predetermined by the main control section from the main control section, and the post-stage side A second-stage history generation method switching step for switching the history generation method used by the second-stage history data generation step in the same history switching method as the main control unit in response to detection of the control command detection step , Peripheral unit, transfer step for transferring the authentication information and the control command received from the main control unit to the subsequent stage, peripheral side reception step for receiving the subsequent authentication result data from the subsequent stage, and the received and a processing step of performing predetermined processing based on the control command in response to the subsequent authentication result data, in said identification value generation step but after activation of the gaming machine Characterized in that said plurality of types of identification values so as to generate on the basis of the stored data.

上記請求項7に記載した本発明の遊技機の認証方法によれば、主制御部は、例えば、遊技機の起動、所定のタイミングの検出に応じて、複数種類の個体識別値のうちの少なくとも1つを主制御部の予め定められた記憶データに基づいて生成して、個体識別値記憶手段に複数種類の個体識別値として記憶する。主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択すると、該個体識別値を予め定められた付加方式で履歴データに付加して認証情報を生成して後段部に周辺部を介して送信することができる。一方、周辺部は、主制御部から受信した認証情報と制御コマンドを後段部に転送する。一方、後段部の期待値記憶手段には、主制御部が記憶すべき複数種類の個体識別値の各々と一致する複数種類の期待値が予め記憶される。そして、後段部は、周辺部を介して主制御部から制御コマンドを受信すると、該主制御部から受信した制御コマンドの履歴を示す後段側履歴データを、主制御部と同一の履歴生成方式で生成する。後段部は、主制御部から認証情報を受信すると、期待値記憶手段が記憶している複数種類の期待値の各々と主制御部と同一の付加方式とに基づいて、受信した認証情報から複数の認証用履歴データを抽出する。後段部は、抽出した複数の認証用履歴データの中に後段側履歴データと一致するものが存在するか否かに基づいて判定した主制御部の認証結果を示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて、主制御部から受信した制御コマンドに基づいた遊技機における所定の処理を行うことができる。また、主制御部は、予め定められた検出対象制御コマンドの発生又は送信を検出すると、履歴生成方式を予め定められた履歴切替方式で切り替える。その後、主制御部は、遊技機の動作に応じて制御コマンドを周辺部に送信すると、当該切り替えた履歴生成方式でその履歴を示す履歴データを生成することができる。一方、後段部は、予め定められた検出対象制御コマンドの受信を検出すると、履歴生成方式を主制御部と同一の履歴切替方式で切り替える。その後、後段部は、主制御部から制御コマンドを受信すると、該受信した制御コマンドの履歴を示す後段側履歴データを、切り替えた主制御部と同一の履歴生成方式で生成することができる。 According to the gaming machine authentication method of the present invention described in claim 7, the main control unit, for example, at least of the plurality of types of individual identification values in response to the activation of the gaming machine and detection of a predetermined timing. One is generated based on predetermined storage data of the main control unit, and is stored as a plurality of types of individual identification values in the individual identification value storage means. When the main control unit transmits a control command to the peripheral unit according to the operation of the gaming machine, the main control unit generates history data indicating the history by the history generation method. When the main control unit randomly selects one individual identification value from a plurality of types of individual identification values stored in the individual identification value storage unit, the main control unit selects the individual identification value by using a predetermined addition method as history data. In addition, authentication information can be generated and transmitted to the subsequent stage via the peripheral part. On the other hand, the peripheral unit transfers the authentication information and the control command received from the main control unit to the subsequent unit. On the other hand, a plurality of types of expected values that match each of a plurality of types of individual identification values to be stored by the main control unit are stored in advance in the expected value storage means in the subsequent stage. Then, when the rear stage unit receives the control command from the main control unit via the peripheral unit, the rear stage history data indicating the history of the control command received from the main control unit is transmitted in the same history generation method as the main control unit. Generate. When the latter part receives the authentication information from the main control part, the latter part receives a plurality of authentication information from the received authentication information based on each of a plurality of types of expected values stored in the expected value storage means and the same additional method as the main control part The history data for authentication is extracted. The latter part generates latter authentication result data indicating the authentication result of the main control part determined based on whether or not there is a match with the latter stage history data among the plurality of authentication history data extracted. It can be transmitted to the peripheral part. On the other hand, the peripheral unit can perform a predetermined process in the gaming machine based on the control command received from the main control unit in accordance with the subsequent authentication result data received from the subsequent unit. Further, when the main control unit detects the generation or transmission of a predetermined detection target control command, the main control unit switches the history generation method by a predetermined history switching method. Thereafter, when the main control unit transmits a control command to the peripheral unit according to the operation of the gaming machine, the main control unit can generate history data indicating the history by the switched history generation method. On the other hand, when the latter part detects reception of a predetermined detection target control command, the latter part switches the history generation method by the same history switching method as that of the main control unit. After that, when receiving the control command from the main control unit, the subsequent stage unit can generate the subsequent-stage history data indicating the history of the received control command by the same history generation method as the switched main control unit.

以上説明したように本発明によれば、主制御部が制御コマンドの履歴を示す履歴データに、無作為に選択した個体識別値を付加した認証情報を生成して後段部に送信するようにしたことから、後段部が認証情報の履歴データを主制御部の認証に用いても、無作為に選択した個体識別値が不規則に変化するため、認証情報の規則性がなくなり、認証情報に対する不正解析の防止を期待することができる。また、主制御部は、複数種類の個体識別値から1つの個体識別値を無作為に選択して履歴データに付加するだけでよいため、主制御部に記憶するプログラムのコード量の増加及び主制御部の処理負荷の増加を抑止することができる。さらに、主制御部が複数種類の個体識別値のうちの少なくとも1つを主制御部の記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を主制御部に予め記憶しておく必要がなくなるため、遊技機における主制御部の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御部は認証情報を生成する前までに複数種類の個体識別値を予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部の処理負担の増加を防止できる。また、主制御部が遊技機の起動後に個体識別値を生成して記憶するようにしたことから、遊技機が起動していない状態では、主制御部のROM等に個体識別値が記憶されていないため、主制御部における複数種類の個体識別値とその生成方式を、リバースエンジニアリング、逆アセンブル、等で不正に解析することを困難にすることができる。さらに、複数種類の個体識別値の全てを生成するようにすれば、複数種類の個体識別値の全てを主制御部のROM等に記憶しておく必要がないため、個体識別値に対する不正な解析をより一層困難にすることができる。また、遊技機において複数種類の個体識別値を用いる場合、主制御部の処理能力及び処理効率を考慮すると、複数種類の個体識別値の各々をまとめてROM等に予め記憶しておく必要があったため、認証に用いる複数種類の個体識別値が不正に解析されやすくなってしまう可能性があったが、本願発明のように個体識別値生成手段を用いることで、複数種類の個体識別値が不正に解析されることをより一層困難にすることができる。一方、後段部は、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、後段部は、認証情報から複数種類の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと後段側履歴データは一致しないため、不正を確実に検出することができる。さらに、後段部が複数種類の期待値の各々と認証情報との全ての組み合わせを確認して主制御部の認証を行うようにしたことから、主制御部は個体識別値を単に選択するだけで良くなり、複雑な処理を盛り込む必要がなくすことができる。また、主制御部が記憶データに基づいて個体識別値を生成しているので、主制御部の記憶データが改ざんされると、後段部の期待値とは異なる個体識別値を主制御部が生成するため、後段部は主制御部の認証が成立しなくなり、不正防止に貢献することができる。また、例えば主制御部と後段部との間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、後段部が主制御部に対する認証処理を行い、その後段認証結果を周辺部に送信するようにしたことから、周辺部は認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部のCPUの処理負荷を軽減することができる。また、後段部が主制御部からの制御コマンドの履歴を管理するようにしたことから、周辺部では制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部の処理負担の増加を防止することができる。しかも、周辺部は、主制御部から受信した制御コマンドを後段部に転送して所定の処理を行うことができることから、周辺部と後段部が同時に処理を行うことができるため、周辺部における所定の処理に遅れが生じることを防止できる。従って、主制御部の処理負担を最小限にして制御コマンドの通信継続性が確認できて、認証に用いる認証情報の解析を困難にすることができ且つ周辺部のCPUの処理負荷を軽減することができる。   As described above, according to the present invention, the main control unit generates the authentication information with the randomly selected individual identification value added to the history data indicating the history of the control command, and transmits it to the subsequent stage unit. Therefore, even if the latter part uses the authentication data history data for authentication of the main control part, the randomly selected individual identification value changes irregularly, so the regularity of the authentication information is lost, and the authentication information is illegal. Prevention of analysis can be expected. In addition, the main control unit only needs to randomly select one individual identification value from a plurality of types of individual identification values and add it to the history data. Therefore, the main control unit increases the code amount of the program stored in the main control unit and the main control unit. An increase in processing load on the control unit can be suppressed. Furthermore, since the main control unit generates at least one of a plurality of types of individual identification values based on the stored data of the main control unit, the generated individual identification value is stored in the main control unit in advance. Therefore, an increase in the amount of data stored in advance for authentication of the main control unit in the gaming machine can be suppressed. Since the main control unit can store a plurality of types of individual identification values in advance before generating authentication information, it is not necessary to perform complicated calculations when generating authentication information. Increase in burden can be prevented. In addition, since the main control unit generates and stores the individual identification value after starting the gaming machine, the individual identification value is stored in the ROM or the like of the main control unit when the gaming machine is not started. Therefore, it is possible to make it difficult to illegally analyze a plurality of types of individual identification values and their generation methods in the main control unit by reverse engineering, disassembly, or the like. Furthermore, if all of the plurality of types of individual identification values are generated, it is not necessary to store all of the plurality of types of individual identification values in the ROM of the main control unit. Can be made even more difficult. Also, when using multiple types of individual identification values in a gaming machine, it is necessary to store each of the multiple types of individual identification values together in a ROM or the like in consideration of the processing capability and processing efficiency of the main control unit. For this reason, there is a possibility that multiple types of individual identification values used for authentication are likely to be illegally analyzed. However, by using the individual identification value generation means as in the present invention, multiple types of individual identification values are illegal. It can be made even more difficult to be analyzed. On the other hand, since the latter part checks and authenticates the communication continuity of the control command based on the history data, it can detect unauthorized communication switching due to an unauthorized control command. It can contribute to prevention. In addition, since the latter part extracts the history data for authentication using a plurality of types of expected values from the authentication information, the history data for authentication and the history on the rear side are collected when a regular individual identification value is not added to the history data. Since the data do not match, fraud can be reliably detected. Furthermore, since the latter part confirms all combinations of each of a plurality of types of expected values and authentication information and authenticates the main control part, the main control part simply selects the individual identification value. It is possible to improve and eliminate the need for complicated processing. In addition, since the main control unit generates an individual identification value based on the stored data, if the stored data in the main control unit is altered, the main control unit generates an individual identification value that is different from the expected value in the subsequent stage. As a result, the latter part is not authenticated by the main control part and can contribute to prevention of fraud. In addition, for example, when an illegal board intervenes between the main control unit and the subsequent stage part, the processing load must be increased because the analysis load on the illegal board increases, so the cost and design difficulty are reduced. By increasing the number, it is possible to contribute to deterring production of illegal substrates. Furthermore, since the latter part performs authentication processing for the main control unit and transmits the subsequent authentication result to the peripheral part, the peripheral part only needs to refer to the latter authentication result without performing the authentication process. The processing load on the peripheral CPU can be reduced. In addition, since the latter part manages the history of control commands from the main control part, the history of control commands in the peripheral part is no longer necessary, preventing an increase in the processing burden on the peripheral part due to improved security. can do. In addition, since the peripheral unit can transfer the control command received from the main control unit to the subsequent stage unit and perform a predetermined process, the peripheral unit and the rear stage unit can perform processing simultaneously. It is possible to prevent a delay in the processing. Therefore, it is possible to confirm the communication continuity of the control command with the processing load of the main control unit being minimized, making it difficult to analyze the authentication information used for authentication, and reducing the processing load on the peripheral CPU. Can do.

上述した遊技機において、主制御部は、遊技機の起動に応じて、複数種類の個体識別値のうちの予め定められた少なくとも1つを記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を予め記憶しておく必要がなく、且つ、遊技機の起動直後から、後段部は主制御部の認証を行うことができるため、認証情報の認証強度の向上に貢献することができる。また、後段部の期待値と異なる個体識別値を主制御部が生成した場合は、その起動前に記憶データが改ざんされたと判断することができるため、不正防止に貢献することができる。   In the gaming machine described above, the main control unit generates at least one of a plurality of types of individual identification values based on stored data in response to the activation of the gaming machine. It is not necessary to store the individual identification value to be generated in advance, and since the latter stage unit can authenticate the main control unit immediately after starting the gaming machine, it contributes to the improvement of the authentication strength of the authentication information. Can do. In addition, when the main control unit generates an individual identification value that is different from the expected value of the latter part, it can be determined that the stored data has been tampered with before activation, which can contribute to fraud prevention.

上述した遊技機において、主制御部及び後段部は、検出対象制御コマンドの検出に応じて、付加方式を予め定められた切替方式に基づいて切り替えるようにしたことから、同一の履歴データに同一の個体識別値を付加しても生成する認証情報は異なるため、不正な解析をより一層困難にすることができる。また、検知対象制御コマンドを付加方式の切り替えタイミングとしているので、遊技機の起動後においても、主制御部と後段部は同期して切り替えることができる。   In the above-described gaming machine, the main control unit and the subsequent stage unit switch the addition method based on a predetermined switching method in response to detection of the detection target control command. Even if the individual identification value is added, the authentication information to be generated is different, so that unauthorized analysis can be made even more difficult. In addition, since the detection target control command is the switching timing of the additional method, the main control unit and the subsequent unit can be switched synchronously even after the gaming machine is activated.

上述した遊技機において、主制御部及び後段部は、検出対象制御コマンドの検出に応じて、付加方式を予め定められた切替方式に基づいて切り替えると共に、履歴生成方式を予め定められた履歴切り替え方式で切り替えるようにしたことから、履歴データに個体識別値を付加する付加方式が切り替えられると共に、履歴データの履歴生成方式も切り替えられるため、生成する認証情報に継続性がなくなり、不正な解析をより一層困難にすることができる。   In the gaming machine described above, the main control unit and the subsequent stage unit switch the addition method based on a predetermined switching method and detect the history generation method according to detection of the detection target control command. Since the addition method for adding the individual identification value to the history data is switched and the history generation method for the history data is also switched, the generated authentication information has no continuity, making unauthorized analysis more It can be made more difficult.

上述した遊技機において、主制御部及び後段部は、検出対象制御コマンドの検出に応じて、履歴生成方式を予め定められた履歴切替方式に基づいて切り替えるようにしたことから、変化する履歴データに同一の個体識別値を付加しても生成する認証情報は異なるため、不正な解析をより一層困難にすることができる。また、検知対象制御コマンドを付加方式の切り替えタイミングとしているので、遊技機の起動後においても、主制御部と後段部は同期して切り替えることができる。   In the above-described gaming machine, the main control unit and the subsequent stage unit change the history generation method based on a predetermined history switching method in response to detection of the detection target control command. Even if the same individual identification value is added, authentication information to be generated is different, so that illegal analysis can be made even more difficult. In addition, since the detection target control command is the switching timing of the additional method, the main control unit and the subsequent unit can be switched synchronously even after the gaming machine is activated.

上述した遊技機において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにしたことから、認証情報の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。また、履歴データも複雑化するため、不正な解析をより一層困難にすることができる。   In the gaming machine described above, since the history data and the subsequent-stage history data indicate the history of the control command for a plurality of times, even if the number of authentication information transmissions is reduced, the control command fraud that occurred during that time is detected. Therefore, it is possible to improve the authentication accuracy. Further, since the history data is complicated, unauthorized analysis can be made more difficult.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報及び後段認証結果のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information and a latter stage authentication result. 主制御部による被認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the to-be-authenticated side process by the main control part. 後段部による認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication side process by a back | latter stage part. 周辺部による制御信号及び後段認証結果信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part, and a back | latter authentication result signal. 認証情報を用いた場合の認証処理手順例を示すフローチャートである。It is a flowchart which shows the example of an authentication process sequence at the time of using authentication information. 主制御部による被認証側処理2の一例を示すフローチャートである。It is a flowchart which shows an example of the to-be-authenticated side process 2 by the main control part. 後段部による認証側処理2の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication side process 2 by a back | latter stage part. 認証情報を用いた場合の認証処理手順例2の一部を示すフローチャートである。It is a flowchart which shows a part of authentication processing procedure example 2 at the time of using authentication information. 図18に示す認証情報を用いた場合の認証処理手順例2の続きを示すフローチャートである。FIG. 19 is a flowchart showing a continuation of authentication processing procedure example 2 when the authentication information shown in FIG. 18 is used. FIG.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine which is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信した複数種類の認証情報等のデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する。そして、演出制御部202Aは、主制御部201から受信した制御コマンドに応じて、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) data such as a plurality of types of authentication information received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, and transmits the authentication result to the production control unit 202A. Then, the production control unit 202A controls the production operation during the game in accordance with the control command received from the main control unit 201. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、主制御部201から各種データを演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、個体識別値生成部312、履歴データ生成部313、選択部314、認証情報生成部315、主制御側送信部316、を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の周辺部202Aへの単方向の通信が可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, an individual identification value generation unit 312, a history data generation unit 313, a selection unit 314, and an authentication information generation unit. 315, and a main control side transmission unit 316. The main control board 310 is formed of a board different from the peripheral board 330 and is electrically connected so that unidirectional communication with the peripheral portion 202A of the peripheral board 330 is possible.

データ記憶部311は、本発明の個体識別値記憶手段に相当し、周辺部202Aに送信した制御コマンドデータ(制御コマンド)、認証情報、複数種類の個体識別値、履歴生成方式データ(履歴生成方式)、付加方式データ、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。   The data storage unit 311 corresponds to the individual identification value storage means of the present invention, and includes control command data (control command), authentication information, a plurality of types of individual identification values, history generation method data (history generation method) transmitted to the peripheral unit 202A. ), Additional method data, and the like. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used.

また、データ記憶部311は、周辺部202Aに送信した複数の制御コマンドと複数の認証情報を、ログデータとして時系列的に記憶する記憶領域を有している。そして、データ記憶部311に記憶する複数の制御コマンド及び認証情報の数は、任意に設定することができる。また、制御コマンド及び認証情報のデータ記憶部311に記憶するタイミングは、それが確定した時点、周辺部202Aに送信した後、等のタイミングを任意に定めることができる。そして、本実施例では、例えば、大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド、等の複数種類の制御コマンドを履歴対象としてデータ記憶部311に記憶する場合について説明するが、これに代えて、予め定められた1種類の制御コマンドのみを記憶することもできる。   The data storage unit 311 has a storage area for storing a plurality of control commands and a plurality of authentication information transmitted to the peripheral unit 202A in a time series as log data. The number of control commands and authentication information stored in the data storage unit 311 can be arbitrarily set. Further, the timing of storing the control command and authentication information in the data storage unit 311 can be arbitrarily determined at the time when it is determined, after being transmitted to the peripheral unit 202A, or the like. In this embodiment, for example, a case where a plurality of types of control commands such as a jackpot reach command, a jackpot start command, a jackpot command, and a jackpot end command are stored in the data storage unit 311 as a history target will be described. Instead, only one predetermined control command can be stored.

データ記憶部311は、後述する個体識別値生成部312が生成した個体識別値と予め定められた個体識別値とのうち、少なくとも前記生成した個体識別値を記憶する。そして、複数種類の個体識別値の各々は、主制御基板310(主制御部)の認証(個体識別)に周辺基板330の後段部202Bが用いる値であり、後述する認証情報生成部315によって履歴データに付加されるデータとなっている。なお、本実施例では、データ記憶部311が個体識別値生成部312が生成した個体識別値のみを記憶する場合について説明するが、これに代えて、前記生成した個体識別値と予め定められた個体識別値との双方を複数種類の個体識別値として記憶する実施例とすることもできる。   The data storage unit 311 stores at least the generated individual identification value among the individual identification value generated by the individual identification value generation unit 312 described later and a predetermined individual identification value. Each of the plurality of types of individual identification values is a value used by the rear stage portion 202B of the peripheral board 330 for authentication (individual identification) of the main control board 310 (main control section), and is recorded by the authentication information generation section 315 described later. The data is added to the data. In the present embodiment, the case where the data storage unit 311 stores only the individual identification value generated by the individual identification value generation unit 312 will be described, but instead of this, the generated individual identification value is predetermined. It can also be set as the Example which memorize | stores both with an individual identification value as a multiple types of individual identification value.

個体識別値生成部312は、本発明の個体識別値生成手段に相当し、主制御基板310を識別するための個体識別値を、主制御基板310の予め定められた記憶データに基づいて生成する。個体識別値生成部312は、前記記憶データと予め定められた1又は複数の個体識別値生成方式で個体識別値を生成するため、該主制御基板310が生成すべき個体識別値と一致する期待値を周辺基板330に記憶しておけば、周辺基板330の後段部202Bは個体識別値と期待値とが一致しているか否かを判定することで、主制御基板310の個体識別を認証することができる。   The individual identification value generation unit 312 corresponds to the individual identification value generation unit of the present invention, and generates an individual identification value for identifying the main control board 310 based on predetermined storage data of the main control board 310. . The individual identification value generation unit 312 generates an individual identification value using the storage data and one or a plurality of predetermined individual identification value generation methods. Therefore, an expectation that matches the individual identification value to be generated by the main control board 310 If the value is stored in the peripheral board 330, the rear stage part 202B of the peripheral board 330 authenticates the individual identification of the main control board 310 by determining whether or not the individual identification value matches the expected value. be able to.

なお、記憶データは、主制御部201のROM212等に予め記憶している主制御部201の固有データとなっている。記憶データの一例としては、主制御部201のCPU211が実行するプログラムデータ、予め定められた認証専用の固定データ、等が挙げられ、その場合はぱちんこ遊技機100の製造時等までにデータが確定することになる。そして、記憶データはデータ記憶部311、ROM212、等に記憶されていることから、データ記憶部311、ROM212、等は記憶データ記憶手段として記憶データを記憶している。また、主制御基板310がぱちんこ遊技機100における大当たりを制御するための大当たり関連プログラムデータ(ROM212に記憶しているプログラムデータの一部)は、不正に書き換えられる可能性があるため、該大当たり関連プログラムデータを有する記憶データとすることで、個体識別値生成部312が生成した個体識別値と周辺部の期待値とがデータ改ざんの発生によって一致しなくなるため、主制御基板310における改ざんの発生を検出することができると共に、改ざん防止に貢献することができる。   The stored data is unique data of the main control unit 201 stored in advance in the ROM 212 or the like of the main control unit 201. Examples of stored data include program data executed by the CPU 211 of the main control unit 201, predetermined fixed data dedicated for authentication, etc. In this case, the data is determined by the time of manufacturing the pachinko gaming machine 100, etc. Will do. Since the stored data is stored in the data storage unit 311, ROM 212, etc., the data storage unit 311, ROM 212, etc. store the stored data as stored data storage means. Also, the jackpot related program data (a part of the program data stored in the ROM 212) for the main control board 310 to control the jackpot in the pachinko gaming machine 100 may be illegally rewritten. By using the stored data having the program data, the individual identification value generated by the individual identification value generation unit 312 and the expected value of the peripheral portion do not coincide with each other due to the occurrence of data falsification. It can detect and contribute to prevention of tampering.

個体識別値生成部312は、予め定められた生成タイミングに個体識別値の生成を行う。該生成タイミングの一例としては、ぱちんこ遊技機100の起動時、予め定められた制御コマンドの発生時又は所定の発生回数の検出時、予め定められた時刻又はぱちんこ遊技機100が起動してから所定時間が経過した時、主制御基板310を認証する毎、等が挙げられる。なお、主制御基板310を認証する毎とは、後述する認証情報を生成するタイミング又は周辺基板330に送信するタイミングを意味している。   The individual identification value generation unit 312 generates an individual identification value at a predetermined generation timing. As an example of the generation timing, when the pachinko gaming machine 100 is activated, when a predetermined control command is generated or when a predetermined number of occurrences is detected, a predetermined time or after the pachinko gaming machine 100 is activated When the time elapses, every time the main control board 310 is authenticated, etc. Note that each time the main control board 310 is authenticated means a timing for generating authentication information to be described later or a timing for transmitting to the peripheral board 330.

個体識別値生成部312の個体識別値生成方式の一例としては、ROM212における相異なる所定領域(範囲)の記憶データのチェックサム、その各々の所定領域の奇数番地又は偶数番地の合計値、ROM212に対して予め定められた複数の相異なるアドレスから抽出した格納値、等が挙げられる。なお、個体識別値生成部312の生成タイミング及び個体識別値生成方式については、例えば、ぱちんこ遊技機100の種類毎、スペック毎、等に異なる設定とすることができる。また、個体識別値生成部312の個体識別値生成方式は、個体識別値と履歴データとが一致しないように、後述する履歴データ生成部313の履歴生成方式とは異なる生成方式となっている。その他にも、例えば異なるビットアサイン、生成範囲、等を考慮して設計することができる。   As an example of an individual identification value generation method of the individual identification value generation unit 312, a checksum of stored data in different predetermined areas (ranges) in the ROM 212, a total value of odd or even addresses in each predetermined area, For example, stored values extracted from a plurality of different predetermined addresses may be used. Note that the generation timing and the individual identification value generation method of the individual identification value generation unit 312 can be set differently for each type of pachinko gaming machine 100, each specification, and the like. The individual identification value generation method of the individual identification value generation unit 312 is a generation method different from the history generation method of the history data generation unit 313 described later so that the individual identification value and the history data do not match. In addition, the design can be performed in consideration of, for example, different bit assignments, generation ranges, and the like.

また、個体識別値生成部312が複数の個体識別値生成方式を乱数等を用いて無作為に切り替えて生成する実施例とすれば、認証情報に複数の個体識別値を用いることができ、主制御基板310が不正に解析されても、複数の個体識別値は主制御基板310には存在しないため、個体識別値に対する不正な解析が困難となり、主制御部201に対する不正解析の防止に貢献することができる。この場合、周辺基板330の後段部202Bに、その複数の個体識別値生成方式で生成される全ての個体識別値と一致する複数の期待値を予め記憶しておくことで実施することができる。そして、個体識別値生成部312が生成する個体識別値の数を多くするほど、主制御部201のROM212に予め記憶しておく個体識別値を減らすことができるため、ぱちんこ遊技機100における主制御基板310の認証に関したROM212に記憶するデータ量の増加を抑制し且つ主制御基板310に対する不正解析をより一層困難にすることができる。   In addition, if the individual identification value generation unit 312 is an example in which a plurality of individual identification value generation methods are randomly switched using random numbers or the like, a plurality of individual identification values can be used for authentication information. Even if the control board 310 is illegally analyzed, since a plurality of individual identification values do not exist in the main control board 310, it becomes difficult to perform an illegal analysis on the individual identification values, which contributes to prevention of illegal analysis on the main control unit 201. be able to. In this case, it can be implemented by storing in advance a plurality of expected values that coincide with all the individual identification values generated by the plurality of individual identification value generation methods in the rear stage portion 202B of the peripheral substrate 330. Since the individual identification value stored in advance in the ROM 212 of the main control unit 201 can be reduced as the number of individual identification values generated by the individual identification value generation unit 312 increases, the main control in the pachinko gaming machine 100 can be reduced. It is possible to suppress an increase in the amount of data stored in the ROM 212 related to the authentication of the board 310 and to make unauthorized analysis on the main control board 310 even more difficult.

また、本実施形態では、本発明の個体識別値生成手段と個体識別値記憶手段の各々を、個体識別値生成部312とデータ記憶部311とで別個に実現する場合について説明するが、これに代えて、個体識別値生成手段と個体識別値記憶手段を一体に実現することもできる。例えば、CPU211を個体識別値生成手段として機能させ、そのCPU211のレジスタ等を個体識別値記憶手段として機能させることで、1つのハードウェアで2つの手段を実現することができる。また、個体識別値生成手段と個体識別値記憶手段を実現するための回路を有する専用のハードウェアとすることもできる。   In the present embodiment, the individual identification value generation unit and the individual identification value storage unit of the present invention are separately realized by the individual identification value generation unit 312 and the data storage unit 311. Instead, the individual identification value generating means and the individual identification value storage means can be realized integrally. For example, two means can be realized with one piece of hardware by causing the CPU 211 to function as an individual identification value generating unit and causing the register of the CPU 211 to function as an individual identification value storage unit. Alternatively, dedicated hardware having a circuit for realizing the individual identification value generating unit and the individual identification value storage unit may be used.

履歴データ生成部313は、本発明の履歴データ生成手段に相当し、主制御基板310から周辺基板330の周辺部202Aに送信した制御コマンドの履歴を示す履歴データを、予め定められた履歴生成方式で生成する。履歴データ生成部313は、例えば、ぱちんこ遊技機100における制御コマンドの発生(確定)から当該制御コマンドの周辺部202Aへの送信までの任意のタイミング、等の予め定められた生成タイミングに、履歴生成方式とデータ記憶部311に記憶している制御コマンドデータとに基づいて履歴データを生成して記憶する。そして、履歴データ生成部313は、所定の送信回数分の制御コマンドデータを、例えば、誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。即ち、履歴生成方式は、制御コマンドに対する履歴データを生成するに当たり、例えば、送信した単独の制御コマンドの遡及数、複数種類の制御コマンドの遡及範囲、等の履歴データの生成対象とする制御コマンドを規定する。そして、履歴データ生成部313が履歴データをチェックサムとして生成する場合、単独種類の制御コマンドデータの複数回分の合計値や履歴データは複数の制御コマンドデータの合計をとった合計値となる。なお、履歴データは、例えば前回や所定回数前等の1回分の制御コマンドをそのまま用いることで、後述する認証情報の生成時の処理を簡単化することができる。   The history data generation unit 313 corresponds to a history data generation unit of the present invention, and history data indicating a history of control commands transmitted from the main control board 310 to the peripheral part 202A of the peripheral board 330 is set as a predetermined history generation method. Generate with The history data generation unit 313 generates a history at a predetermined generation timing such as an arbitrary timing from the generation (determination) of the control command to the peripheral unit 202A of the control command in the pachinko gaming machine 100, for example. History data is generated and stored based on the method and the control command data stored in the data storage unit 311. Then, the history data generation unit 313 calculates control command data for a predetermined number of transmissions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Is generated. That is, in the history generation method, when generating history data for a control command, for example, the number of retroactive transmission of a single control command, the retroactive range of a plurality of types of control commands, etc. Stipulate. When the history data generation unit 313 generates the history data as a checksum, the total value or history data for a single type of control command data is a total value obtained by summing the plurality of control command data. Note that the history data can use the control command for one time such as the previous time or a predetermined number of times as it is, thereby simplifying the process when generating authentication information, which will be described later.

なお、本実施例の履歴データ生成部313は、データ記憶部311が記憶している履歴データを、前記生成した履歴データに更新して記憶する場合について説明する。この場合、データ記憶部311は履歴データ記憶手段として機能することになる。これに代えて、例えばCPU211のレジスタ、RAM213の所定記憶領域、等に履歴データを記憶する実施形態とすることもできる。また、履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。そして、履歴データ生成部313が、万一、個体識別値と同一の履歴データを生成した場合、例えば、認証情報生成部315がその履歴データを有する認証情報を生成しない、または、主制御側送信部316がその履歴データを有する認証情報を送信せずに破棄する、等の構成とする。または、履歴データ生成部313が、個体識別値とは異なる値の履歴データを生成するように設計する、履歴データのビット調整で対応するなどの種々異なる実施形態とすることができる。   The history data generation unit 313 according to the present embodiment will be described with respect to a case where the history data stored in the data storage unit 311 is updated to the generated history data and stored. In this case, the data storage unit 311 functions as history data storage means. Instead of this, for example, the history data may be stored in a register of the CPU 211, a predetermined storage area of the RAM 213, or the like. Also, the history data generating means and the storage means can be realized by dedicated hardware. If the history data generation unit 313 generates the same history data as the individual identification value, for example, the authentication information generation unit 315 does not generate authentication information having the history data, or transmission on the main control side The unit 316 discards the authentication information having the history data without transmitting it. Alternatively, the history data generation unit 313 may be designed to generate history data having a value different from the individual identification value, or may be implemented in various different embodiments such as corresponding to the bit adjustment of the history data.

選択部314は、本発明の選択手段に相当し、データ記憶部(個体識別値記憶手段)311が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する。選択部314は、乱数等を用いて1つの個体識別値を無作為に選択してRAM213等に記憶する。即ち、選択部314は、複数種類の個体識別値を無作為に切り替えて選択することになる。よって、固定値である複数種類の個体認証値を用いても、選択した個体識別値を不規則に切り替えることができるため、認証情報に用いる個体識別値の不正な解析を困難にすることができる。また、選択部314は、例えば、10回の選択のうち1回だけ予め定めた個体識別値を選択するなど、選択頻度を乱数等の設定で頻度を調整することができる。   The selection unit 314 corresponds to the selection unit of the present invention, and randomly selects one individual identification value from a plurality of types of individual identification values stored in the data storage unit (individual identification value storage unit) 311. . The selection unit 314 randomly selects one individual identification value using a random number or the like and stores it in the RAM 213 or the like. That is, the selection unit 314 selects a plurality of types of individual identification values by switching at random. Therefore, even if a plurality of types of individual authentication values that are fixed values are used, the selected individual identification value can be switched irregularly, making it difficult to illegally analyze the individual identification value used for authentication information. . In addition, the selection unit 314 can adjust the selection frequency by setting a random number or the like, for example, by selecting a predetermined individual identification value only once out of 10 selections.

認証情報生成部315は、本発明の認証情報生成手段に相当し、後段部202Bが主制御部201の認証に用いる認証情報を生成する。認証情報生成部315は、選択部(選択手段)314が選択した個体識別値を、予め定められた付加方式でデータ記憶部311に記憶している最新の履歴データに付加して認証情報を生成する。即ち、認証情報生成部315が生成する認証情報は、履歴データと個体識別値とを付加した合成値である認証データを有している。また、付加方式は、主制御基板310が履歴データに個体識別値を付加するための方式であり、周辺基板330の後段部202Bとの間で予め定められている。そして、付加方式は、例えば、四則演算、XOR、XNOR、等の複数種類の演算方式の中で予め定められた1つの演算方式であり、主制御基板310及び周辺基板330の後段部202Bは、その演算方式を示す付加方式データをデータ記憶部311等に記憶している。また、本実施形態では、最新の履歴データに個体識別値を付加する場合について説明するが、これに代えて、例えば複数の履歴データを時系列的に記憶している場合は所定回数前の履歴データに付加するなど種々異なる実施形態とすることができる。   The authentication information generation unit 315 corresponds to an authentication information generation unit of the present invention, and generates authentication information used by the subsequent stage unit 202B for authentication of the main control unit 201. The authentication information generation unit 315 generates authentication information by adding the individual identification value selected by the selection unit (selection unit) 314 to the latest history data stored in the data storage unit 311 using a predetermined addition method. To do. That is, the authentication information generated by the authentication information generation unit 315 includes authentication data that is a combined value obtained by adding history data and an individual identification value. The addition method is a method for the main control board 310 to add an individual identification value to the history data, and is determined in advance with the rear stage portion 202B of the peripheral board 330. The additional method is, for example, one predetermined calculation method among a plurality of types of calculation methods such as four arithmetic operations, XOR, XNOR, etc., and the rear stage 202B of the main control board 310 and the peripheral board 330 is Additional method data indicating the calculation method is stored in the data storage unit 311 or the like. Further, in the present embodiment, a case where an individual identification value is added to the latest history data will be described, but instead of this, for example, when a plurality of history data is stored in time series, a history a predetermined number of times before Various embodiments such as addition to data can be made.

主制御側送信部316は、本発明の主制御側送信手段に相当し、認証情報生成部315が生成した認証情報と制御コマンドデータとの各々を周辺基板330の周辺部202Aに送信し、且つ、周辺部202Aを介して後段部202Bに送信する。そして、本実施形態の主制御側送信部316は、制御コマンドデータを主制御基板310から周辺基板330の周辺部202Aに制御信号として送信する。主制御側送信部316は、例えば、主制御基板310から周辺部202Aに送信される制御信号とは別の信号である認証情報信号として認証情報を周辺部202Aに送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The main control side transmission unit 316 corresponds to the main control side transmission unit of the present invention, transmits each of the authentication information generated by the authentication information generation unit 315 and the control command data to the peripheral unit 202A of the peripheral board 330, and Then, the data is transmitted to the rear stage part 202B via the peripheral part 202A. Then, the main control side transmission unit 316 of the present embodiment transmits control command data from the main control board 310 to the peripheral part 202A of the peripheral board 330 as a control signal. The main control side transmission unit 316 transmits authentication information to the peripheral unit 202A as an authentication information signal that is a signal different from the control signal transmitted from the main control board 310 to the peripheral unit 202A, for example. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板330は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板330とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 330 includes a peripheral part (effect control part) 202 </ b> A and a rear stage part 202 </ b> B. And the peripheral board | substrate 330 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In this embodiment, the peripheral board 330 having the production control unit 202A and the rear stage part 202B will be described, but instead, a peripheral board provided with the rear stage part 202B on the prize ball control unit 203 side. You can also

まず、後段部202Bは、後段側受信部331、後段側記憶部332、後段側履歴データ生成部333、認証用履歴データ抽出部334、後段認証結果データ生成部335、後段側送信部336、を有して構成している。   First, the post-stage unit 202B includes a post-stage reception unit 331, a post-stage side storage unit 332, a post-stage side history data generation unit 333, an authentication history data extraction unit 334, a post-stage authentication result data generation unit 335, and a post-stage side transmission unit 336. Have.

後段側受信部331は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された制御コマンドデータと認証情報を受信する。即ち、後段側受信部331は、周辺部202Aを介して主制御基板310からの各種情報を受信する。本実施形態の後段側受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から周辺部202Aを介して受信する。また、後段側受信部331は、周辺部202Aから転送されてきた制御信号を、認証情報信号とは別に受信することで、制御コマンドデータを受信する。後段側受信部331は、該受信した制御コマンドデータを後段側記憶部332に時系列的に記憶する。   The post-stage receiving unit 331 corresponds to the post-stage receiving unit of the present invention, and receives the control command data and authentication information transmitted from the peripheral unit 202A by the main control board 310 and transferred from the peripheral unit 202A. That is, the rear receiving unit 331 receives various information from the main control board 310 via the peripheral unit 202A. The rear-stage receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 via the peripheral unit 202A, for example, by receiving an authentication information signal corresponding to the authentication information. Further, the rear receiving unit 331 receives the control command data by receiving the control signal transferred from the peripheral unit 202A separately from the authentication information signal. The subsequent-stage receiving unit 331 stores the received control command data in the subsequent-stage storage unit 332 in time series.

後段側記憶部332は、本発明の期待値記憶手段に相当している。後段側記憶部332としては、例えば、後段部202BのROM22、RAM23(図2参照)の一部を用いることができる。また、後段側記憶部332は、周辺部202Aを介して主制御基板310から受信した複数の制御コマンドと複数の認証情報を、主制御基板310と同様に、ログデータとして時系列的に記憶する記憶領域を有している。   The rear stage storage unit 332 corresponds to the expected value storage unit of the present invention. As the rear-stage storage unit 332, for example, a part of the ROM 22 and the RAM 23 (see FIG. 2) of the rear-stage unit 202B can be used. Further, the rear-stage storage unit 332 stores a plurality of control commands and a plurality of authentication information received from the main control board 310 via the peripheral unit 202A in a time series as log data, like the main control board 310. It has a storage area.

後段側記憶部332は、上述した主制御基板310から受信すべき複数種類の個体識別値、即ち、主制御基板310のデータ記憶部311が記憶すべき複数種類の個体識別値の各々と一致する複数種類の期待値を記憶している。例えば、期待値は、主制御基板310の個体識別値生成部312が生成する1又は複数の個体識別値を計算等によって予め求められ、ぱちんこ遊技機100の製造時等に後段側記憶部332に予め記憶される(書き込まれる)。なお、後段側記憶部332がRAM23の場合は、複数種類の期待値をROM22に記憶しておき、ぱちんこ遊技機100の起動時にROM22から周辺側記憶部332に記憶する。   The rear-stage storage unit 332 matches each of the plurality of types of individual identification values to be received from the main control board 310 described above, that is, the plurality of types of individual identification values to be stored by the data storage unit 311 of the main control board 310. Multiple types of expected values are stored. For example, the expected value is obtained in advance by calculating one or a plurality of individual identification values generated by the individual identification value generation unit 312 of the main control board 310, and stored in the rear-stage storage unit 332 when the pachinko gaming machine 100 is manufactured. Prestored (written). When the rear-stage storage unit 332 is the RAM 23, a plurality of types of expected values are stored in the ROM 22 and stored from the ROM 22 into the peripheral-side storage unit 332 when the pachinko gaming machine 100 is activated.

これにより、周辺基板330の後段部202Bは、認証情報の履歴データに付加された個体識別値が、正規の個体識別値であれば、複数種類の期待値の何れか1つと一致するため、認証情報から履歴データを後段部202Bは抽出することができる。また、認証情報の個体識別値が不正なものであれば、複数種類の期待値の何れとも一致しないため、認証情報から履歴データを後段部202Bは抽出できない。後段側記憶部332は、主制御部201と同様の履歴生成方式データ及び付加方式データを記憶している。そして、履歴生成方式データは、後段側履歴データ生成部333が用いる履歴生成方式を示しており、起動時等に初期値が設定されて後段側記憶部332に記憶される。付加方式データは、認証用履歴データ抽出部334が用いる主制御基板310と同一の付加方式を示している。   As a result, if the individual identification value added to the history data of the authentication information is a regular individual identification value, the rear stage unit 202B of the peripheral board 330 matches any one of a plurality of types of expected values. The post-stage unit 202B can extract history data from the information. Further, if the individual identification value of the authentication information is invalid, it does not match any of a plurality of types of expected values, so that the history data 202B cannot be extracted from the authentication information. The rear side storage unit 332 stores history generation method data and additional method data similar to those of the main control unit 201. The history generation method data indicates a history generation method used by the subsequent-stage history data generation unit 333, and an initial value is set at the time of startup or the like and is stored in the subsequent-stage storage unit 332. The additional method data indicates the same additional method as that of the main control board 310 used by the authentication history data extraction unit 334.

後段側履歴データ生成部333は、本発明の後段側履歴データ生成手段に相当し、主制御基板310から受信した制御コマンドの履歴を示す後段側履歴データを主制御基板310と同一の前記履歴生成方式で生成する。後段側履歴データ生成部333は、主制御基板310からの制御コマンドの受信時、受信後、等の予め定められた後段側生成タイミングに、主制御基板310と同一の履歴生成方式と後段側記憶部332に記憶している制御コマンドデータとに基づいて後段側履歴データを生成して記憶する。即ち、後段側履歴データ生成部333は、所定の受信回数分の制御コマンドデータを、例えば誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。よって、後段側履歴データは、主制御基板310が送信した制御コマンドデータのみを受信していれば、主制御基板310の履歴データと一致することになり、一致していなければ、不正な制御コマンドデータを受信していると判断することができる。   The post-stage history data generation unit 333 corresponds to the post-stage history data generation means of the present invention, and the post-stage history data indicating the history of control commands received from the main control board 310 is the same as the history generation of the main control board 310. Generate by method. The post-stage history data generation unit 333 has the same history generation method and post-stage storage as the main control board 310 at a predetermined post-stage generation timing such as when receiving a control command from the main control board 310, after receiving the control command. Based on the control command data stored in the unit 332, post-stage history data is generated and stored. In other words, the latter-stage history data generation unit 333 calculates control command data for a predetermined number of receptions based on a history generation method such as an error detection method, a predetermined encryption method, an exclusive OR, etc. Generate data. Therefore, if only the control command data transmitted by the main control board 310 has been received, the subsequent stage history data will match the history data of the main control board 310. If not, an illegal control command will be obtained. It can be determined that data is being received.

なお、本実施例の後段側履歴データ生成部333は、後段側記憶部332が記憶している後段側履歴データを、前記生成した後段側履歴データに更新して記憶する場合について説明する。この場合、後段側記憶部332は後段側履歴データ記憶手段として機能することになる。これに代えて、例えばCPU21のレジスタ、RAM23の所定記憶領域、等に後段側履歴データを記憶する実施形態とすることもできる。また、後段側履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。   Note that the latter-stage history data generation unit 333 of the present embodiment will be described with respect to the case where the latter-stage history data stored in the latter-stage storage unit 332 is updated and stored in the generated latter-stage history data. In this case, the post-stage storage unit 332 functions as post-stage history data storage means. Instead of this, for example, the post-stage history data may be stored in a register of the CPU 21, a predetermined storage area of the RAM 23, or the like. Further, the post-stage history data generation means and the storage means can be realized by dedicated hardware.

認証用履歴データ抽出部334は、本発明の認証用履歴データ抽出手段に相当し、複数種類の期待値と主制御基板310と同一の前記付加方式とに基づいて、主制御基板310から受信した認証情報から複数の認証用履歴データを抽出する。詳細には、認証用履歴データ抽出部334は、認証情報から複数種類の期待値の各々を前記付加方式で削除して複数の認証用履歴データを抽出して後段側記憶部332に記憶する。即ち、認証用履歴データ抽出部334は、2個の期待値を用いている場合は2個の認証用履歴データを抽出し、また、3個の期待値を用いている場合は3個の認証用履歴データを抽出する。従って、複数の認証用履歴データは、認証情報(認証データ)から複数種類の期待値の各々を削除した値であることから、正規の認証情報を受信していれば、そこから抽出した複数の認証用履歴データのうちの1つは主制御基板310の履歴データとなっている。   The authentication history data extraction unit 334 corresponds to the authentication history data extraction unit of the present invention, and is received from the main control board 310 based on a plurality of types of expected values and the same additional method as the main control board 310. A plurality of authentication history data is extracted from the authentication information. Specifically, the authentication history data extraction unit 334 deletes each of a plurality of types of expected values from the authentication information by the addition method, extracts a plurality of authentication history data, and stores the extracted authentication history data in the downstream side storage unit 332. That is, the authentication history data extraction unit 334 extracts two authentication history data when two expected values are used, and three authentication values when three expected values are used. Historical data is extracted. Therefore, since the plurality of authentication history data is a value obtained by deleting each of a plurality of types of expected values from the authentication information (authentication data), if authentic authentication information is received, the plurality of authentication history data One of the authentication history data is history data of the main control board 310.

後段認証結果データ生成部335は、本発明の後段認証結果データ生成手段に相当し、
認証用履歴データ抽出部334が抽出した複数の認証用履歴データの中に、後段側記憶部332に記憶している最新の後段側履歴データと一致するものが存在するか否かの判定結果に基づいて主制御基板(主制御部)310の認証を行い、該認証結果を示す後段認証結果データを生成して周辺部202Aに送信する。そして、後段認証結果データ生成部335は、後段側履歴データと一致するものが存在した場合、受信した認証情報の履歴データは正当であると判断できるため、認証を成立させる。また、後段認証結果データ生成部335は、後段側履歴データと一致するものが存在しない場合、例えば、不正によって履歴データと後段側履歴データとが相違している、不正な認証情報が用いられた、等が考えられることから、受信した認証情報の履歴データ又は個体識別値は不正なものであると判断できるため、認証を不成立とする。即ち、後段認証結果データは、後段部202Bが主制御基板310(主制御部201)を、通信の継続性(履歴データ)に基づいて認証したか否かの認証結果を示している。
The latter authentication result data generation unit 335 corresponds to the latter authentication result data generation means of the present invention,
As a result of the determination as to whether or not a plurality of authentication history data extracted by the authentication history data extraction unit 334 matches the latest subsequent-stage history data stored in the subsequent-stage storage unit 332. Based on this, the main control board (main control unit) 310 is authenticated, and subsequent authentication result data indicating the authentication result is generated and transmitted to the peripheral unit 202A. Then, if there is a match with the post-stage history data, the post-authentication result data generation unit 335 determines that the history data of the received authentication information is valid, and thus establishes authentication. Further, when there is no data that matches the post-stage history data, the post-stage authentication result data generation unit 335 uses, for example, invalid authentication information in which the history data and the post-stage history data are different due to fraud. Therefore, it is possible to determine that the history data or individual identification value of the received authentication information is invalid, and authentication is not established. That is, the latter-stage authentication result data indicates an authentication result indicating whether or not the latter-stage unit 202B has authenticated the main control board 310 (the main control unit 201) based on communication continuity (history data).

なお、本実施例では、認証用履歴データ抽出部334が複数の認証用履歴データを抽出した後に、後段認証結果データ生成部335が複数の認証用履歴データの各々と後段側履歴データとを比較する場合について説明するが、これに代えて、例えば、認証用履歴データ抽出部334が1つの認証用履歴データを抽出する毎に、後段認証結果データ生成部335が後段側履歴データと比較する構成とすることもできる。   In this embodiment, after the authentication history data extraction unit 334 extracts a plurality of authentication history data, the subsequent authentication result data generation unit 335 compares each of the plurality of authentication history data with the subsequent history data. However, instead of this, for example, every time the authentication history data extraction unit 334 extracts one authentication history data, the post-authentication result data generation unit 335 compares with the post-stage history data It can also be.

後段側送信部336は、本発明の後段側送信手段に相当し、後段認証結果データ生成部335が生成した後段認証結果データを周辺部202Aに送信する。そして、後段側送信部336は、例えば、前記生成した後段認証結果データを後段認証結果信号として周辺部202Aに送信する。   The post-stage transmission unit 336 corresponds to the post-stage transmission unit of the present invention, and transmits the post-stage authentication result data generated by the post-stage authentication result data generation unit 335 to the peripheral unit 202A. Then, the post-stage transmission unit 336 transmits the generated post-stage authentication result data to the peripheral unit 202A as a post-stage authentication result signal, for example.

次に、周辺部202Aは、転送部351と、周辺側受信部352と、処理部353と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 351, a peripheral side reception unit 352, and a processing unit 353.

転送部351は、本発明の転送手段に相当し、主制御基板310から認証情報と複数種類の制御コマンドデータを受信し且つ該受信した認証情報と複数種類の制御コマンドを後段部202Bにそれぞれ転送する。本実施形態の転送部351は、例えば、認証情報に対応した前記認証情報信号と前記制御信号を主制御基板310から受信すると、該認証情報信号と制御信号を後段部202Bにそのまま送信することで、認証情報と制御コマンドデータを後段部202Bに転送している。   The transfer unit 351 corresponds to transfer means of the present invention, receives authentication information and a plurality of types of control command data from the main control board 310, and transfers the received authentication information and a plurality of types of control commands to the subsequent stage unit 202B. To do. For example, when receiving the authentication information signal and the control signal corresponding to the authentication information from the main control board 310, the transfer unit 351 of the present embodiment transmits the authentication information signal and the control signal to the subsequent unit 202B as they are. The authentication information and control command data are transferred to the subsequent stage unit 202B.

周辺側受信部352は、本発明の周辺側受信手段に相当し、周辺基板330の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部352は、例えば後段部202Bが送信した前記後段認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 352 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data and the like transmitted by the post-stage part 202B of the peripheral board 330. Then, the peripheral side receiving unit 352 of the present embodiment receives the post-stage authentication result data from the post-stage unit 202B, for example, by receiving the post-stage authentication result signal transmitted by the post-stage unit 202B.

処理部353は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部353は、前記後段認証結果データが認証成立を示している場合、主制御基板310から受信した制御信号から制御コマンドを抽出し、該制御コマンドに対応した所定の処理を行う。また、処理部353は、前記後段認証結果データが認証不成立を示している場合、報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 353 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 353 extracts a control command from the control signal received from the main control board 310 and performs a predetermined process corresponding to the control command when the latter-stage authentication result data indicates that authentication is established. Moreover, the process part 353 alert | reports, when the said back | latter authentication result data has shown authentication failure. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、周辺部202Aと後段部202Bとの間で通信するデータを暗号化しない構成で説明するが、周辺部202Aと後段部202Bとの間で通信するデータについても暗号化する構成とすることもできる。   In the present embodiment, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is not encrypted. However, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is also encrypted. It can also be configured.

また、本実施形態では、主制御基板310のCPU211が第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が第2コンピュータ、周辺基板330の後段部202BのCPU21が第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、履歴データ生成手段、選択手段、認証情報生成手段、主制御側送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、後段側履歴データ生成手段、認証用履歴データ抽出部手段、後段認証結果データ生成手段、後段側送信手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   In this embodiment, the CPU 211 of the main control board 310 is the first computer, the CPU 241 of the peripheral part (production control part) 202A of the peripheral board 330 is the second computer, and the CPU 21 of the rear stage part 202B of the peripheral board 330 is the third computer. Will be described. The ROM 212 of the main control board 310 functions as various means such as the individual identification value generation means, the history data generation means, the selection means, the authentication information generation means, and the main control side transmission means in the claims. A main control side authentication program is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage part 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the rear stage history data generating means, the authentication history data extracting means, the rear stage authentication result data generating means, and the rear stage. A post-stage authentication program for functioning as various means such as a side transmission means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202Aに出力し、演出制御部202Aは、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202Aは、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202A every time a game ball wins the start winning opening 105, and the effect control unit 202A displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202A when the occurrence of the jackpot is determined, and the effect control unit 202A aligns with a predetermined symbol and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202A displays various effects in addition to the symbol variation display on the symbol display unit 104 during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202Aの制御処理について説明する。なお、図4〜図9においては、演出制御部202Aの制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202A by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202A. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202Aや賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202Aは、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202A and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202A controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202Aに客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202A, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202Aに大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202Aに図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), in step S413, the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202A. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202Aに大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202Aに順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202A. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the big hits (jackpot command) to the effect control unit 202A. To do. Then, when the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202A in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202Aに送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202Aに送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (symbol variation command) to the effect control unit 202A. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202A, and proceeds to the process of step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202Aに送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202A, and ends the process according to this flowchart.

上述した図4及び図5中の各種コマンドが、本発明の制御コマンドに相当し、主制御基板310は各種制御コマンドを送信する毎に、その制御コマンドデータをデータ記憶部311に履歴として記憶している。この制御コマンドデータの記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330の後段部202Bは、各種制御コマンドを受信する毎に、その制御コマンドデータを後段側記憶部332に履歴として記憶しており、後段側記憶部332の後段側履歴データを任意のタイミングで更新する。   The various commands in FIGS. 4 and 5 described above correspond to the control commands of the present invention, and the main control board 310 stores the control command data in the data storage unit 311 as a history each time the various control commands are transmitted. ing. In response to the storage of the control command data, the main control board 310 updates the history data in the data storage unit 311. Note that the history data is updated when the authentication information is generated, so that the processing load on the main control board 310 can be reduced. Further, the rear stage unit 202B of the peripheral board 330 stores the control command data as a history in the rear stage storage unit 332 each time various control commands are received, and arbitrarily stores the rear stage history data of the rear stage storage unit 332. Update at the timing.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202Aに対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, referring to the drawing of FIG. 6 for an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202A in the pachinko gaming machine 100 To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, a process for a jackpot reach command (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach process will be described.

まず、演出制御部202Aによる図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202Aは、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202Aは、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202Aは、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202Aは、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202A repeats this determination process to wait for the symbol variation command to be received. On the other hand, if it is determined that the symbol control command 202A has been received (S701: Yes), in step S702, the random effect selection random number is acquired, and in step S703, the variable effect is selected based on the acquired random number. The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202A transmits an effect start command for each variable effect to the lamp control unit 251 and the sound control unit 252, and the process proceeds to step S705.

演出制御部202Aは、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202Aは、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202Aは、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202Aは、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202Aは、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202A determines whether or not the effect time has elapsed. When it is determined that the production time has elapsed (S705: Yes), the production control unit 202A proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202A determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the effect control part 202A not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, if the effect control unit 202A determines that the symbol stop command has been received (S706: Yes), in step S707, the effect stop command is transmitted to the lamp control unit 251 and the voice control unit 252, and according to this flowchart. The process ends.

続いて、演出制御部202Aによる大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202Aは、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202Aは、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202A will be described with reference to the flowchart shown in FIG. The effect control unit 202A determines whether or not a jackpot start command (see step S416 in FIG. 5) has been received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202A waits for reception of the jackpot start command by repeating this determination process. On the other hand, if it is determined that the jackpot start command has been received (S801: Yes), the effect control unit 202A transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202Aは、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202Aは、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202Aは、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202A determines whether a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202A waits for reception of the jackpot command by repeating this determination process. On the other hand, when it is determined that the jackpot command has been received (S803: Yes), the effect control unit 202A has a round corresponding to the round jackpot command received by the lamp control unit 251 or the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202Aは、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202Aは、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202Aは、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202A determines whether a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202A waits for reception of the jackpot end command by repeating this determination process. On the other hand, when it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202A transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202Aから演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202Aから演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when a production start command is received from the production control unit 202A (during symbol variation) will be described. Then, in step S901 illustrated in FIG. 9, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202A. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202Aから演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S906, the lamp control unit 251 determines whether or not an effect stop command has been received from the effect control unit 202A. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号1010とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が後段部202Bに周辺部202Aを介して認証情報信号を出力することで、認証情報を主制御部201から後段部202Bに送信する場合を前提に説明する。
(Authentication information data format)
Next, an example in which an authentication information signal different from the control signal 1010 described above has authentication information will be described. In this embodiment, it is assumed that the main control unit 201 transmits an authentication information signal from the main control unit 201 to the rear stage unit 202B by outputting an authentication information signal to the rear stage unit 202B via the peripheral unit 202A. To do.

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、相異なる複数種類の認証コマンドが挙げられ、例えば16進数の0xA0、0xB0、等の値が設定される。これにより、後段部202Bは、識別部1021に基づいて複数種類の認証情報1020の各々の識別することができる。そして、認証コマンドは、上述した制御コマンドデータ1001の制御コマンドと異なるコマンドとすることで、制御コマンドデータ1001との区別化を図ることができる。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. As an example of the identification data, there are a plurality of different types of authentication commands. For example, hexadecimal values such as 0xA0 and 0xB0 are set. As a result, the post-stage unit 202B can identify each of a plurality of types of authentication information 1020 based on the identification unit 1021. The authentication command can be differentiated from the control command data 1001 by using a command different from the control command of the control command data 1001 described above.

データ部1022は、上述した履歴データ又は個体識別値の何れか一方が認証データとして設定される。本実施形態のデータ部1022は、履歴データ又は個体識別値の何れかが設定される場合について説明するが、これに代えて、履歴データ又は個体識別値の各々と他のデータを付随させてデータ部1022に設定する実施形態とすることもできる。   In the data part 1022, either the above-described history data or individual identification value is set as authentication data. The data unit 1022 of the present embodiment will be described in the case where either history data or individual identification value is set, but instead of this, the history data or individual identification value is associated with other data. The embodiment may be set in the unit 1022.

なお、本実施例では、認証情報1020が識別部1021とデータ部1022を有する構成の場合について説明するが、これに代えて、例えば、データ部1022のみを有する構成、データ部1022と他の付随データが設定される付随データ部とを有する構成、等の種々異なる構成とすることができる。   In this embodiment, the case where the authentication information 1020 has a configuration including the identification unit 1021 and the data unit 1022 will be described, but instead, for example, a configuration including only the data unit 1022, the data unit 1022 and other associated units Various configurations such as a configuration having an accompanying data portion in which data is set can be employed.

続いて、図11に示す後段認証結果信号は、後段部202Bが上述した認証情報1020を用いて主制御部201の認証を行った認証結果を示す後段認証結果情報1030を周辺部202Aに送信する。そして、後段認証結果情報1030は、識別部1031と結果部1032とを有して構成している。識別部1031は、後段認証結果情報1030を識別することが可能な識別データが設定される。なお、識別データとしては、認証情報1020の識別部1021に設定されたデータを流用する、予め定められたデータを用いる、など種々異なる実施形態とすることができる。そして、結果部1032は、後段部202Bが主制御基板310を認証したか否かを示す認証結果データが設定される。なお、結果部1032は、認証不成立を示している場合、例えば、履歴データの不一致によって不成立となったことを示す詳細データを有している。   Subsequently, the subsequent authentication result signal illustrated in FIG. 11 transmits, to the peripheral unit 202A, the subsequent authentication result information 1030 indicating the authentication result of the authentication performed by the main control unit 201 using the authentication information 1020 described above. . The latter authentication result information 1030 includes an identification unit 1031 and a result unit 1032. In the identification unit 1031, identification data that can identify the subsequent authentication result information 1030 is set. As the identification data, various embodiments such as diverting data set in the identification unit 1021 of the authentication information 1020 or using predetermined data can be used. The result unit 1032 is set with authentication result data indicating whether or not the post-stage unit 202B has authenticated the main control board 310. Note that when the result unit 1032 indicates that authentication is not established, the result unit 1032 includes detailed data indicating that the authentication data is not established due to a mismatch in history data, for example.

(付加方式の一例)
履歴データへの個体識別値の付加方法を規定する付加方式は、例えば、四則演算、XOR、XNOR等の中から1つの演算方式をぱちんこ遊技機100において予め定めておく。そして、付加方式を四則演算の「+」と定めた場合、主制御基板310は、選択した個体識別値を履歴データに加算した認証データをデータ部1022にセットして認証情報1020を生成する。一方、周辺基板330の後段部202Bは、受信した認証情報1020のデータ部1022にセットされたデータから複数種類の期待値の各々を減算して複数の認証用履歴データを抽出する。そして、複数種類の期待値は複数種類の個体識別値と一致していることから、周辺基板330の後段部202Bがその期待値を削除すれば、抽出した複数の認証用データの中に1つの正規の履歴データが抽出できたことになるため、それは後段側履歴データと一致している筈である。
(Example of additional method)
As an addition method for specifying a method for adding an individual identification value to history data, for example, one operation method among four arithmetic operations, XOR, XNOR, and the like is determined in advance in the pachinko gaming machine 100. When the additional method is determined as “+” of the four arithmetic operations, the main control board 310 sets authentication data obtained by adding the selected individual identification value to the history data in the data portion 1022 and generates authentication information 1020. On the other hand, the rear stage section 202B of the peripheral board 330 subtracts each of a plurality of types of expected values from the data set in the data section 1022 of the received authentication information 1020 to extract a plurality of authentication history data. Since the plurality of types of expected values match the plurality of types of individual identification values, if the subsequent stage unit 202B of the peripheral board 330 deletes the expected value, one of the extracted plurality of authentication data is included. Since the normal history data can be extracted, it should match the subsequent history data.

また、付加方式を四則演算の「−」と定めた場合、主制御基板310は、選択した個体識別値を履歴データから減算した認証データをデータ部1022にセットして認証情報1020を生成する。一方、周辺基板330の後段部202Bは、受信した認証情報1020のデータ部1022にセットされたデータから複数種類の期待値の各々を加算して複数の認証用履歴データを抽出する。このように実施しても、複数種類の期待値は複数種類の個体識別値と一致していることから、周辺基板330の後段部202Bがその期待値を加算すれば、抽出した複数の認証用データの中に1つの正規の履歴データが抽出できたことになるため、それは後段側履歴データと一致している筈である。   When the addition method is determined as “−” of the four arithmetic operations, the main control board 310 sets authentication data obtained by subtracting the selected individual identification value from the history data in the data portion 1022 to generate authentication information 1020. On the other hand, the rear stage section 202B of the peripheral board 330 extracts a plurality of authentication history data by adding each of a plurality of types of expected values from the data set in the data section 1022 of the received authentication information 1020. Even if it implements in this way, since the plurality of types of expected values match the plurality of types of individual identification values, if the subsequent stage portion 202B of the peripheral board 330 adds the expected values, the plurality of extracted authentication values Since one piece of regular history data can be extracted from the data, it should match the latter-stage history data.

よって、付加方式は、周辺基板330の後段部202Bが逆演算可能な演算方式であれば、どのような演算方式を用いてもよい。また、本実施形態では、主制御基板310が履歴データに個体識別値のみを付加する場合について説明するが、これに代えて、個体識別値と周辺基板330の後段部202Bとの間で予め定められた付加用データ(例えば、所定の値)の双方を付加するなどの種々異なる実施形態とすることができる。   Therefore, any calculation method may be used as long as the additional method is a calculation method in which the rear stage 202B of the peripheral substrate 330 can perform reverse calculation. In the present embodiment, a case will be described in which the main control board 310 adds only the individual identification value to the history data. Instead, it is determined in advance between the individual identification value and the rear stage portion 202B of the peripheral board 330. Various embodiments such as adding both of the added data (for example, a predetermined value) can be used.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図12のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Hereinafter, an example of communication of the authentication information signal performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図12に示す被認証側処理を実行し、ステップS1200において、上記個体識別値生成部312で説明したように、1又は複数の個体識別値を生成してデータ記憶部311に記憶し、その後ステップS1201の処理に進む。なお、主制御部201が複数の個体識別値を用い且つその一部を生成する場合、一部の個体識別値を生成し、残りの生成しない個体識別値は予め定められた値を前記生成しない個体識別値とする。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. 12, and in step S1200, as described in the individual identification value generation unit 312, Alternatively, a plurality of individual identification values are generated and stored in the data storage unit 311, and then the process proceeds to step S1201. When the main control unit 201 uses a plurality of individual identification values and generates a part of them, a part of individual identification values are generated, and the remaining individual identification values that are not generated do not generate a predetermined value. The individual identification value.

主制御部201は、ステップS1201において、データ記憶部311に記憶されている制御コマンドに基づいて、制御コマンドが発生しているか否かを判定する。主制御部201は、制御コマンドが発生していないと判定した場合(S1201:No)、ステップS1203の処理に進む。一方、主制御部201は、制御コマンドが発生していると判定した場合(S1201:Yes)、ステップS1202において、データ記憶部311の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1203の処理に進む。   In step S1201, the main control unit 201 determines whether or not a control command is generated based on the control command stored in the data storage unit 311. If the main control unit 201 determines that a control command has not been generated (S1201: No), the main control unit 201 proceeds to the process of step S1203. On the other hand, if the main control unit 201 determines that a control command has been generated (S1201: Yes), in step S1202, the history generation method data in the data storage unit 311 and the control command to be generated by the history generation method. Based on the data, history data is generated and stored in the data storage unit 311, and then the process proceeds to step S 1203.

主制御部201は、ステップS1203において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1203:No)、ステップS1209の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1203:Yes)、ステップS1204の処理に進む。   In step S1203, the main control unit 201 determines whether it is a predetermined authentication timing. If the main control unit 201 determines that it is not the authentication timing (S1203: No), the main control unit 201 proceeds to the process of step S1209. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1203: Yes), the process proceeds to step S1204.

主制御部201は、ステップS1204において、乱数、抽出用ソフトウェア、等に基づいて、データ記憶部311に記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に抽出してRAM213等に記憶し、その後ステップS1205の処理に進む。そして、主制御部201は、ステップS1205において、前記抽出した個体識別値を、データ記憶部311に記憶している最新の履歴データに前記付加方式で付加した認証データ(合成値)を生成し、その後ステップS1206に進む。   In step S1204, the main control unit 201 randomly extracts one individual identification value from a plurality of types of individual identification values stored in the data storage unit 311 based on random numbers, extraction software, and the like. Are stored in the RAM 213 and the like, and then the process proceeds to step S1205. In step S1205, the main control unit 201 generates authentication data (composite value) in which the extracted individual identification value is added to the latest history data stored in the data storage unit 311 by the addition method. Thereafter, the process proceeds to step S1206.

主制御部201は、ステップS1206において、識別部1021に認証コマンドC、データ部1022に認証データを設定した認証情報1020を生成してデータ記憶部311に記憶し、その後ステップS1207の処理に進む。そして、主制御部201は、ステップS1207において、前記今回生成した認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1208において、前記暗号化した認証情報1020に基づいて認証情報信号を生成して主制御側送信部316から周辺部202Aに対して送信し、その後ステップS1209の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1207の処理を削除して、認証情報1020をそのまま後段部202Bに送信する。   In step S1206, the main control unit 201 generates authentication information 1020 in which the authentication command C is set in the identification unit 1021 and the authentication data is set in the data unit 1022, and the authentication information 1020 is stored in the data storage unit 311. Thereafter, the process proceeds to step S1207. In step S1207, the main control unit 201 encrypts the authentication information 1020 generated this time using a predetermined encryption method with the subsequent stage unit 202B, and in step S1208, the encrypted authentication information 1020. Is generated from the main control side transmission unit 316 and transmitted to the peripheral unit 202A, and then the process proceeds to step S1209. If encryption is not required between the main control unit 201 and the subsequent stage unit 202B, the processing in step S1207 is deleted, and the authentication information 1020 is transmitted to the subsequent stage unit 202B as it is.

主制御部201は、ステップS1209において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1209:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1209:Yes)、本フローチャートによる処理を終了する。   In step S1209, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1209: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1209: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による前記認証情報信号の受信処理の手順を、図13のフローチャートを参照して説明する。   Next, a procedure of the authentication information signal reception process performed by the CPU 21 (third computer) of the rear-stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、図13に示す認証側処理を実行すると、ステップS1301において、後段側記憶部332が記憶している制御コマンドに基づいて、後段側受信部331が主制御部201から制御コマンドを受信しているか否かを判定する。後段部202Bは、制御コマンドを受信していないと判定した場合(S1301:No)、ステップS1303の処理に進む。一方、後段部202Bは、制御コマンドを受信していると判定した場合(S1301:Yes)、ステップS1302において、主制御部201と同様に、後段側記憶部332の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、後段側履歴データを生成して後段側記憶部332に記憶し、その後ステップS1303の処理に進む。   When the post-stage unit 202B executes the authentication-side process shown in FIG. 13, the post-stage reception unit 331 sends a control command from the main control unit 201 based on the control command stored in the post-stage storage unit 332 in step S1301. It is determined whether it is received. If the rear stage unit 202B determines that the control command has not been received (S1301: No), the process proceeds to step S1303. On the other hand, when determining that the control command is received (S1301: Yes), the post-stage unit 202B, in the same way as the main control unit 201, the history generation method data and the history generation in the post-stage storage unit 332 in step S1302. Based on the control command data to be generated by the method, post-stage history data is generated and stored in the post-stage storage unit 332, and then the process proceeds to step S1303.

後段部202Bは、ステップS1303において、後段側受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。後段部202Bは、認証情報1020を受信していないと判定した場合(S1303:No)、ステップS1310の処理に進む。一方、後段部202Bは、認証情報1020を受信したと判定した場合(S1303:Yes)、ステップS1304の処理に進む。   The post-stage unit 202B determines whether or not authentication information (authentication information signal) 1020 has been received from the main control unit 201 by the post-stage receiving unit 331 in step S1303. If the latter stage unit 202B determines that the authentication information 1020 has not been received (S1303: No), the process proceeds to step S1310. On the other hand, when determining that the authentication information 1020 has been received (S1303: Yes), the subsequent stage unit 202B proceeds to the process of step S1304.

後段部202Bは、ステップS1304において、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出して後段側記憶部332に記憶し、該認証データから後段側記憶部332の複数の期待値の各々を前記付加方式データの逆の方式に基づいて削除して複数の認証用履歴データを抽出し、該抽出した複数の認証用履歴データを後段側記憶部332に記憶し、その後ステップS1305の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1304における復号化処理を削除する。   In step S1304, the latter stage unit 202B decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the main control unit 201, extracts the authentication data from the data part 1022 of the authentication information 1020, and performs the subsequent stage. A plurality of authentication history data is extracted by deleting each of the plurality of expected values of the latter-stage storage unit 332 from the authentication data based on the reverse method of the additional method data, The extracted plurality of authentication history data is stored in the subsequent storage unit 332, and then the process proceeds to step S1305. If encryption is not required between the main control unit 201 and the subsequent unit 202B, the decryption process in step S1304 is deleted.

後段部202Bは、ステップS1305において、前記抽出した複数の認証用履歴データの各々と後段側記憶部332に記憶している最新の後段側履歴データを比較し、後段側履歴データと一致する認証用履歴データが存在したか否かの判定結果を後段側記憶部332等に記憶し、その後ステップS1306に進む。   In step S1305, the rear stage unit 202B compares each of the extracted plurality of authentication history data with the latest rear stage history data stored in the rear stage storage unit 332, and performs authentication for matching with the rear stage history data. The determination result as to whether or not the history data exists is stored in the subsequent-stage storage unit 332 and the like, and then the process proceeds to step S1306.

後段部202Bは、ステップS1306において、一致する認証用履歴データが存在したと判定した場合(S1306:Yes)、主制御部201の履歴データと後段側履歴データが一致しており、通信の継続性は正当であることから、ステップS1307において、主制御部201の認証を成立させ、該履歴による認証成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1309の処理に進む。一方、後段部202Bは、一致する認証用履歴データが存在していないと判定した場合(S1306:No)、通信の継続性が正当ではない、又は、不正な認証情報であることから、ステップS1308において、主制御部201に対する認証を不成立とし、該認証不成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1309の処理に進む。   If the post-stage unit 202B determines in step S1306 that there is matching authentication history data (S1306: Yes), the history data of the main control unit 201 matches the post-stage history data, and the continuity of communication In step S1307, authentication of the main control unit 201 is established, post-authentication result data indicating authentication establishment based on the history is generated and stored in the RAM 23 or the like, and the process proceeds to step S1309. On the other hand, when it is determined that the matching authentication history data does not exist (S1306: No), the latter stage unit 202B indicates that the continuity of the communication is not valid or is invalid authentication information, so that step S1308 is performed. , Authentication for the main control unit 201 is not established, post-authentication result data indicating that the authentication is not established is generated and stored in the RAM 23 or the like, and then the process proceeds to step S1309.

後段部202Bは、ステップS1309において、前記生成した後段認証結果データを結果部1032に設定して後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を生成して後段側送信部336から周辺部202Aに対して送信し、その後ステップS1310の処理に進む。   In step S1309, the post-stage unit 202B sets the generated post-stage authentication result data in the result unit 1032 to generate post-stage authentication result information 1030, and generates a post-stage authentication result signal to which the post-stage authentication result information 1030 is added. Transmission is performed from the rear transmission unit 336 to the peripheral unit 202A, and then the process proceeds to step S1310.

後段部202Bは、ステップS1310において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S1310:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1310:Yes)、本フローチャートによる処理を終了する。   In step S1310, the rear stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S1310: No), the rear stage unit 202B returns to the process of step S1301 and repeats a series of processes. On the other hand, if it is determined that the power is turned off (S1310: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号及び後段認証結果信号のの受信処理の手順を、図14のフローチャートを参照して説明する。   Next, a procedure for receiving various control signals and subsequent authentication result signals by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to a flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号1010を受信したか否かを判定する。周辺部202Aは、制御信号1010を受信したと判定した場合(S1401:Yes)、ステップS1402において、制御信号1010をそのまま転送部351から後段部202Bに転送(送信)し、その後ステップS1403の処理に進む。そして、周辺部202Aは、ステップS1403において、受信した制御信号1010に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1408の処理に進む。   In step S1401, the peripheral unit 202A determines whether or not the control signal 1010 has been received from the main control unit 201. If the peripheral unit 202A determines that the control signal 1010 has been received (S1401: Yes), the control signal 1010 is transferred (transmitted) from the transfer unit 351 to the subsequent stage unit 202B as it is in step S1402, and then the process of step S1403 is performed. move on. In step S1403, the peripheral unit 202A performs predetermined processing based on the control command data 1001 and the accompanying data 1002 included in the received control signal 1010, and then proceeds to processing in step S1408.

一方、周辺部202Aは、制御信号1010を受信していないと判定した場合(S1401:No)、ステップS1404において、主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部202Aは、認証情報1020を受信したと判定した場合(S1404:Yes)、ステップS1405において、その認証情報1020をそのまま転送部351から後段部202Bに転送(送信)し、その後ステップS1408の処理に進む。一方、周辺部202Aは、認証情報1020を受信していないと判定した場合(S1404:No)、ステップS1406の処理に進む。   On the other hand, if it is determined that the peripheral unit 202A has not received the control signal 1010 (S1401: No), it is determined in step S1404 whether authentication information (authentication information signal) 1020 has been received from the main control unit 201. To do. If it is determined that the authentication information 1020 has been received (S1404: Yes), the peripheral unit 202A transfers (transmits) the authentication information 1020 as it is from the transfer unit 351 to the subsequent unit 202B in step S1405, and then performs the process of step S1408. Proceed to On the other hand, when it is determined that the peripheral information 202A has not received the authentication information 1020 (S1404: No), the process proceeds to step S1406.

周辺部202Aは、ステップS1406において、受信した信号が識別部1031を有しているか否か等に基づいて、後段部202Bから後段認証結果信号を受信したか否かを判定する。そして、周辺部202Aは、後段認証結果信号を受信していないと判定した場合(S1406:No)、ステップS1408の処理に進む。一方、周辺部202Aは、後段認証結果信号を受信していると判定した場合(S1406:Yes)、ステップS1407の処理に進む。   In step S1406, the peripheral unit 202A determines whether or not the post-authentication result signal is received from the post-stage unit 202B based on whether or not the received signal includes the identification unit 1031. If the peripheral section 202A determines that the subsequent authentication result signal has not been received (S1406: No), the peripheral section 202A proceeds to the process of step S1408. On the other hand, if the peripheral unit 202A determines that the post-authentication result signal has been received (S1406: Yes), the process proceeds to step S1407.

周辺部202Aは、ステップS1407において、受信した後段認証結果信号の結果部1032を参照して、後段認証結果信号は認証成立を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が認証成立を示していると判定した場合(S1407:Yes)、その認証結果をRAM243等に記憶し、その後ステップS1408の処理に進む。   In step S1407, the peripheral unit 202A refers to the result part 1032 of the received subsequent authentication result signal, and determines whether or not the subsequent authentication result signal indicates that authentication has been established. If the peripheral unit 202A determines that the subsequent authentication result indicates that the authentication is successful (S1407: Yes), the peripheral unit 202A stores the authentication result in the RAM 243 or the like, and then proceeds to the process of step S1408.

周辺部202Aは、ステップS1408において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1408:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1408:Yes)、本フローチャートによる処理を終了する。   In step S1408, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1408: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1408: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1407で後段認証結果が認証成立を示していないと判定した場合(S1407:No)、ステップS1409において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。なお、後段認証結果が認証成立を示していない、即ち、認証不成立を示している場合の周辺部202Aの処理については、報知信号を出力するだけで、周辺部202Aの処理を継続させるようにしてもよい。   On the other hand, if it is determined in step S1407 that the subsequent authentication result does not indicate that the authentication is successful (S1407: No), the peripheral unit 202A outputs a notification signal from, for example, the speaker 262 (see FIG. 2) or the like in step S1409. Then, the process according to this flowchart is terminated. As for the processing of the peripheral portion 202A when the subsequent authentication result does not indicate that authentication is successful, that is, when authentication is not successful, the processing of the peripheral portion 202A is continued only by outputting a notification signal. Also good.

(認証処理の手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の後段部202Bが2つの個体識別値及び期待値を用いる場合の認証例を、図15の図面を参照して説明する。
(Example of authentication process)
Next, in the pachinko gaming machine 100, an example of authentication in the case where the rear stage 202B of the main control board 310 and the peripheral board 330 uses two individual identification values and expected values will be described with reference to the drawing of FIG.

まず、前提条件として、主制御基板310は、2つの個体識別値A1、A2をデータ記憶部311に予め記憶しておき、付加方式を「+」としている。一方、周辺基板330の後段部202Bは、主制御基板310の個体識別値A1、A2と一致する2つの期待値B1、B2を後段側記憶部332に予め記憶しておき、主制御基板310の付加方式が「+」であることを記憶している。即ち、周辺基板330の後段部202Bは、主制御基板310とは逆の付加方式である「−」を記憶している。   First, as a precondition, the main control board 310 stores two individual identification values A1 and A2 in the data storage unit 311 in advance, and sets the addition method to “+”. On the other hand, the rear stage section 202B of the peripheral board 330 stores two expected values B1 and B2 that match the individual identification values A1 and A2 of the main control board 310 in the rear stage storage section 332 in advance. It is remembered that the additional method is “+”. That is, the rear stage portion 202 </ b> B of the peripheral board 330 stores “−”, which is an addition method opposite to the main control board 310.

図15において、被認証者である主制御基板310は、ぱちんこ遊技機100の起動等に応じて個体識別値A1、A2を生成し、該生成した個体識別値A1、A2をデータ記憶部311に記憶する(S1500)。その後、主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1501)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1502)。一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1541)。そして、周辺部202Aは、該受信した制御コマンドに対応した所定の処理を行う(S1542)。一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1571)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1572)。   In FIG. 15, the main control board 310 that is the person to be authenticated generates individual identification values A1 and A2 in response to the activation of the pachinko gaming machine 100, and the generated individual identification values A1 and A2 are stored in the data storage unit 311. Store (S1500). Thereafter, when the main control board 310 transmits a control command to the peripheral part 202A of the peripheral board 330 according to the operation of the pachinko gaming machine 100, the main control board 310 stores the control command in the data storage unit 311 (S1501). Then, the main control board 310 generates history data based on the transmitted control command and history generation method and stores it in the data storage unit 311 (S1502). On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1541). Then, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1542). On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1571), and, similar to the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent-stage storage unit 332 (S1572).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A1を選択すると(S1503)、該選択した個体識別値A1を最新の履歴データに加算(付加)した認証データC1を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1504)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1543)。一方、後段部202Bは、受信した認証情報1020の認証データC1から複数の期待値B1、B2の各々を減算(削除)して認証用履歴データC1−B1、C1−B2を抽出し、該認証用履歴データC1−B1、C1−B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1573)。その結果、認証情報1020は個体識別値A1が付加された認証データC1を有していることから、当該個体識別値A1と一致する期待値B1を削除した認証用履歴データC1−B1が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC1−B1が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1574)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。   Thereafter, when the main control board 310 randomly selects one individual identification value A1 out of the two individual identification values A1 and A2 (S1503), the selected individual identification value A1 is added to the latest history data ( Authentication information 1020 having the added authentication data C1 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1504). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1543). On the other hand, the post-stage unit 202B subtracts (deletes) each of the plurality of expected values B1 and B2 from the authentication data C1 of the received authentication information 1020 to extract the authentication history data C1-B1 and C1-B2, and the authentication Authentication based on continuity of communication of control commands with the main control board 310 is performed based on whether or not the historical data C1-B1 and C1-B2 match the latest post-stage history data (S1573). As a result, since the authentication information 1020 has the authentication data C1 to which the individual identification value A1 is added, the authentication history data C1-B1 from which the expected value B1 that matches the individual identification value A1 is deleted is the main control. Since it becomes the history data of the board 310, if the authentication information 1020 is valid, the authentication history data C1-B1 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1574). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like.

主制御基板310は、次の制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1505)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1506)。一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1544)。そして、周辺部202Aは、前記後段認証結果データが正常を示していると、該受信した制御コマンドに対応した所定の処理を行う(S1545)。一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1575)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1576)。   When the main control board 310 transmits the next control command to the peripheral part 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage unit 311 (S1505). Then, the main control board 310 generates history data based on the transmitted control command and history generation method and stores it in the data storage unit 311 (S1506). On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1544). Then, if the latter authentication result data indicates normality, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1545). On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1575), and, like the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent storage unit 332 (S1576).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A2を選択すると(S1507)、該選択した個体識別値A2を最新の履歴データに加算(付加)した認証データC2を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1508)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1546)。一方、後段部202Bは、受信した認証情報1020の認証データC2から複数の期待値B1、B2の各々を減算(削除)して認証用履歴データC2−B1、C2−B2を抽出し、該認証用履歴データC2−B1、C2−B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1577)。その結果、認証情報1020は個体識別値A2が付加された認証データC2を有していることから、当該個体識別値A2と一致する期待値B2を削除した認証用履歴データC2−B2が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC2−B2が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1578)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。   Thereafter, when the main control board 310 randomly selects one individual identification value A2 from the two individual identification values A1 and A2 (S1507), the selected individual identification value A2 is added to the latest history data ( Authentication information 1020 having the added authentication data C2 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1508). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1546). On the other hand, the post-stage unit 202B subtracts (deletes) each of the plurality of expected values B1 and B2 from the authentication data C2 of the received authentication information 1020 to extract authentication history data C2-B1 and C2-B2, and the authentication Authentication based on continuity of communication of control commands with the main control board 310 is performed based on whether or not the historical data C2-B1 and C2-B2 coincide with the latest subsequent-stage history data (S1577). As a result, since the authentication information 1020 has the authentication data C2 to which the individual identification value A2 is added, the authentication history data C2-B2 from which the expected value B2 that matches the individual identification value A2 is deleted is the main control. Since it becomes the history data of the board 310, if the authentication information 1020 is valid, the authentication history data C2-B2 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1578). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like.

主制御基板310は、次の制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1509)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1510)。一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1547)。そして、周辺部202Aは、前記後段認証結果データが正常を示していると、該受信した制御コマンドに対応した所定の処理を行う(S1548)。一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1579)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1580)。   When the main control board 310 transmits the next control command to the peripheral part 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage unit 311 (S1509). Then, the main control board 310 generates history data based on the transmitted control command and history generation method and stores it in the data storage unit 311 (S1510). On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1547). If the post-authentication result data indicates normality, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1548). On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1579), and, similarly to the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent storage unit 332 (S1580).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A2を選択すると(S1511)、該選択した個体識別値A2を最新の履歴データに加算(付加)した認証データC3を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1512)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1549)。一方、周辺基板330の後段部202Bは、受信した認証情報1020の認証データC3から複数の期待値B1、B2の各々を減算(削除)して認証用履歴データC3−B1、C3−B2を抽出し、該認証用履歴データC3−B1、C3−B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1581)。その結果、認証情報1020は個体識別値A2が付加された認証データC3を有していることから、当該個体識別値A2と一致する期待値B2を削除した認証用履歴データC3−B2が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC3−B2が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1582)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。そして、以降も同様の処理を行う。   After that, when the main control board 310 randomly selects one individual identification value A2 from the two individual identification values A1 and A2 (S1511), the selected individual identification value A2 is added to the latest history data ( Authentication information 1020 having the added authentication data C3 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1512). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1549). On the other hand, the rear stage part 202B of the peripheral board 330 subtracts (deletes) each of the plurality of expected values B1 and B2 from the authentication data C3 of the received authentication information 1020 to extract authentication history data C3-B1 and C3-B2. Then, based on whether or not the authentication history data C3-B1 and C3-B2 match the latest succeeding-stage history data, authentication is performed based on the continuity of communication of the control command with the main control board 310 ( S1581). As a result, since the authentication information 1020 includes authentication data C3 to which the individual identification value A2 is added, the authentication history data C3-B2 from which the expected value B2 that matches the individual identification value A2 is deleted is the main control. Since it becomes the history data of the board 310, if the authentication information 1020 is legitimate, the authentication history data C3-B2 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1582). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like. Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、主制御部201が制御コマンドの履歴を示す履歴データに、無作為に選択した個体識別値を付加した認証情報1020を生成して後段部202Bに送信するようにしたことから、後段部202Bが認証情報1020の履歴データを主制御部201の認証に用いても、無作為に選択した個体識別値が不規則に変化するため、認証情報1020の規則性がなくなり、認証情報1020に対する不正解析の防止を期待することができる。また、主制御部201は、複数種類の個体識別値から1つの個体識別値を無作為に選択して履歴データに付加するだけでよいため、主制御部201に記憶するプログラムのコード量の増加及び主制御部201の処理負荷の増加を抑止することができる。さらに、主制御基板310が複数種類の個体識別値のうちの少なくとも1つを主制御基板310の記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を主制御基板310に予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御基板310の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御部201は認証情報を生成する前までに複数種類の個体識別値を予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。一方、後段部202Bは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、後段部202Bは、認証情報1020から複数種類の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと後段側履歴データは一致しないため、不正を確実に検出することができる。さらに、後段部202Bが複数種類の期待値の各々と認証情報1020との全ての組み合わせを確認して主制御部201の認証を行うようにしたことから、主制御部201は個体識別値を単に選択するだけで良くなり、複雑な処理を盛り込む必要がなくすことができる。また、主制御基板310が記憶データに基づいて個体識別値を生成しているので、主制御部の記憶データが改ざんされると、後段部202Bの期待値とは異なる個体識別値を主制御基板310が生成するため、後段部202Bは主制御基板310の認証が成立しなくなり、不正防止に貢献することができる。また、例えば主制御部201と後段部202Bとの間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。また、後段部202Bが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Aでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Aの処理負担の増加を防止することができる。しかも、周辺部202Aは、主制御部201から受信した制御コマンドを後段部202Bに転送して所定の処理を行うことができることから、周辺部202Aと後段部202Bが同時に処理を行うことができるため、周辺部202Aにおける所定の処理に遅れが生じることを防止できる。従って、主制御部201の処理負担を最小限にして制御コマンドの通信継続性が確認できて、認証に用いる認証情報2010の解析を困難にすることができ且つ周辺部202AのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 generates authentication information 1020 in which the randomly identified individual identification value is added to the history data indicating the history of the control command, and transmits it to the subsequent stage unit 202B. As a result, even if the post-stage unit 202B uses the history data of the authentication information 1020 for authentication of the main control unit 201, the randomly selected individual identification value changes irregularly, so that the regularity of the authentication information 1020 Therefore, it can be expected to prevent unauthorized analysis of the authentication information 1020. Further, since the main control unit 201 only needs to randomly select one individual identification value from a plurality of types of individual identification values and add it to the history data, the code amount of the program stored in the main control unit 201 increases. In addition, an increase in processing load on the main control unit 201 can be suppressed. Further, since the main control board 310 generates at least one of a plurality of types of individual identification values based on the stored data of the main control board 310, the generated individual identification values are stored in the main control board 310. Since it is not necessary to store in advance, an increase in the amount of data stored in advance for authentication of the main control board 310 in the pachinko gaming machine 100 can be suppressed. Since the main control unit 201 can store a plurality of types of individual identification values in advance before generating the authentication information, it is not necessary to perform a complicated calculation when generating the authentication information 1020. An increase in the processing load of 201 can be prevented. On the other hand, since the post-stage unit 202B confirms and authenticates the communication continuity of the control command based on the history data, it can detect unauthorized communication switching due to an unauthorized control command. It can contribute to prevention of switching. In addition, since the post-stage unit 202B extracts the authentication history data from the authentication information 1020 using a plurality of types of expected values, when the regular individual identification value is not added to the history data, the authentication history data and the subsequent stage Since the side history data does not match, fraud can be reliably detected. Further, since the rear stage unit 202B confirms all combinations of each of a plurality of types of expected values and the authentication information 1020 and authenticates the main control unit 201, the main control unit 201 simply sets the individual identification value as the individual identification value. It is only necessary to make a selection, and there is no need to include complicated processing. In addition, since the main control board 310 generates the individual identification value based on the stored data, if the stored data of the main control unit is altered, an individual identification value different from the expected value of the rear stage unit 202B is set. Since 310 is generated, the rear-stage unit 202B can no longer authenticate the main control board 310 and contribute to fraud prevention. In addition, for example, when an illegal board or the like intervenes between the main control unit 201 and the rear stage part 202B, the processing load must be increased because the analysis load on the illegal board increases, so that cost and design difficulty are increased. Increasing the degree can contribute to deterring the production of illegal substrates. Furthermore, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Further, since the rear stage unit 202B manages the history of control commands from the main control unit 201, the peripheral unit 202A does not require control command history management. Can be prevented from increasing. In addition, since the peripheral unit 202A can transfer the control command received from the main control unit 201 to the subsequent stage unit 202B and perform a predetermined process, the peripheral unit 202A and the subsequent stage unit 202B can perform processing simultaneously. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202A. Accordingly, it is possible to check the communication continuity of the control command while minimizing the processing load on the main control unit 201, making it difficult to analyze the authentication information 2010 used for authentication, and reducing the processing load on the CPU 241 of the peripheral unit 202A. Can be reduced.

上述したぱちんこ遊技機100において、主制御部201は、ぱちんこ遊技機100の起動に応じて、複数種類の個体識別値のうちの予め定められた少なくとも1つを記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を予め記憶しておく必要がなく、且つ、ぱちんこ遊技機100の起動直後から、後段部202Bは主制御部201の認証を行うことができるため、認証情報1020の認証強度の向上に貢献することができる。また、後段部202Bの期待値と異なる個体識別値を主制御部201が生成した場合は、その起動前に記憶データが改ざんされたと判断することができるため、不正防止に貢献することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 generates at least one of a plurality of types of individual identification values based on the stored data in response to the activation of the pachinko gaming machine 100. Therefore, it is not necessary to store the individual identification value to be generated in advance, and the post-stage unit 202B can perform authentication of the main control unit 201 immediately after the pachinko gaming machine 100 is activated. This can contribute to the improvement of the authentication strength of 1020. In addition, when the main control unit 201 generates an individual identification value that is different from the expected value of the rear-stage unit 202B, it can be determined that the stored data has been tampered before the activation, which can contribute to fraud prevention.

上述したぱちんこ遊技機100において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, if the history data and the latter-stage history data indicate the history of the control command for a plurality of times, even if the number of times the authentication information 1020 is transmitted is reduced, the control command fraud that has occurred during that time can be corrected. Since it can be detected, the authentication accuracy can be improved. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した実施例1の構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure of Example 1 mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図21に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202Aと後段部202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330の周辺部202Aと単方向通信が可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 21, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 330 having the above-described effect control unit 202A and the rear stage unit 202B. Is configured. The main control board 310 is electrically connected to the peripheral portion 202A of the peripheral board 330 so that unidirectional communication is possible.

主制御基板310は、上述した実施例1の個体識別値生成部312、データ記憶部311、履歴データ生成部313、選択部314、認証情報生成部315、主制御側送信部316と、図3中の破線で示す制御コマンド検出部317と、付加方式切替部318と、を有して構成している。   The main control board 310 includes an individual identification value generation unit 312, a data storage unit 311, a history data generation unit 313, a selection unit 314, an authentication information generation unit 315, a main control side transmission unit 316, and the above-described first embodiment. A control command detection unit 317 and an additional method switching unit 318 indicated by a broken line in the figure are included.

制御コマンド検出部317は、本発明の制御コマンド検出手段に相当し、ぱちんこ遊技機100における複数種類の制御コマンドの中から予め定められ且つデータ記憶部311に記憶している検出対象制御コマンド情報に設定されている検出対象制御コマンドの発生又は周辺基板330の周辺部202Aへの送信を検出する。また、制御コマンド検出部317は、ぱちんこ遊技機100の起動、最初の認証情報2010の生成又は送信、等に応じて検出を開始することができる。なお、検出対象制御コマンドとしては、複数種類の制御コマンドの中の1種類の制御コマンドとしても良いし、2種類以上の制御コマンドとしても良い。   The control command detection unit 317 corresponds to the control command detection means of the present invention, and includes detection target control command information that is predetermined from a plurality of types of control commands in the pachinko gaming machine 100 and stored in the data storage unit 311. Generation of the set detection target control command or transmission to the peripheral portion 202A of the peripheral substrate 330 is detected. Further, the control command detection unit 317 can start detection in response to activation of the pachinko gaming machine 100, generation or transmission of the first authentication information 2010, and the like. The detection target control command may be one type of control command among a plurality of types of control commands, or two or more types of control commands.

付加方式切替部318は、本発明の付加方式切替手段に相当し、制御コマンド検出部317の検出対象制御コマンドの検出に応じて、前記認証情報生成部315が用いる前記付加方式を予め定められた切替方式で切り替える。本実施形態では、切替方式として、複数の付加方式をテーブルとした切替情報をデータ記憶部311に記憶している。なお、切替情報の一例としては、相異なる付加方式D1、D2とその順番を規定するテーブル等が挙げられる。そして、付加方式切替部318は、制御コマンド検出部317の検出に応じて、前記切替情報に基づいてデータ記憶部311に記憶している付加方式データを付加方式D1、D2を切り替える。これにより、認証情報生成部315はデータ記憶部311の付加方式データを参照することで、付加方式切替部318によって切り替えられた付加方式で履歴データに個体識別値を付加して認証情報1020を生成することになる。   The additional method switching unit 318 corresponds to the additional method switching means of the present invention, and the additional method used by the authentication information generating unit 315 is determined in advance according to the detection of the detection target control command by the control command detecting unit 317. Switch by switching method. In the present embodiment, as the switching method, switching information with a plurality of additional methods as a table is stored in the data storage unit 311. An example of the switching information is a table that defines different addition methods D1 and D2 and their order. Then, the additional method switching unit 318 switches the additional method data stored in the data storage unit 311 between the additional methods D1 and D2 based on the switching information in response to detection by the control command detection unit 317. As a result, the authentication information generation unit 315 generates authentication information 1020 by adding the individual identification value to the history data by the additional method switched by the additional method switching unit 318 by referring to the additional method data in the data storage unit 311. Will do.

続いて、図3に示す周辺基板330の周辺部202Aは、実施例1と同様に、上述した転送部351、周辺側受信部352、処理部353を有して構成している。そして、後段部202Bも、実施例1と同様に、後段側受信部331、後段側記憶部332、後段側履歴データ生成部333、認証用履歴データ抽出部334、後段認証結果データ生成部335、後段側送信部336と、図3中の破線で示す後段側制御コマンド検出部337と、後段側付加方式切替部338と、を有して構成している。なお、周辺基板330の基本構成は実施例1と同一であるため、異なる部分のみを詳細に説明し、その他の説明は省略する。   Subsequently, the peripheral portion 202A of the peripheral substrate 330 illustrated in FIG. 3 includes the transfer unit 351, the peripheral-side receiving unit 352, and the processing unit 353 described above as in the first embodiment. Similarly to the first embodiment, the post-stage unit 202B also includes a post-stage side reception unit 331, a post-stage side storage unit 332, a post-stage side history data generation unit 333, an authentication history data extraction unit 334, a post-stage authentication result data generation unit 335, The second-stage transmission unit 336, the second-stage control command detection unit 337 indicated by the broken line in FIG. 3, and the second-stage additional method switching unit 338 are configured. Since the basic configuration of the peripheral substrate 330 is the same as that of the first embodiment, only different portions will be described in detail, and other descriptions will be omitted.

後段側制御コマンド検出部337は、本発明の後段側制御コマンド検出手段に相当し、ぱちんこ遊技機100における複数種類の制御コマンドの中から予め定められ且つ後段側記憶部332に予め記憶している主制御基板310と同一の前記検出対象制御コマンド情報に設定されている検出対象制御コマンドの主制御基板310からの周辺部202Aを介した受信を検出する。また、後段側制御コマンド検出部337は、ぱちんこ遊技機100の起動、主制御基板310からの最初の認証情報2010の受信、等に応じて検出を開始することができる。なお、検出対象制御コマンドとしては、主制御基板310と同様に、複数種類の制御コマンドの中の1種類の制御コマンドとしても良いし、2種類以上の制御コマンドとしても良い。   The latter-stage control command detection unit 337 corresponds to the latter-stage control command detection means of the present invention, is determined in advance from a plurality of types of control commands in the pachinko gaming machine 100, and is stored in the latter-stage storage unit 332 in advance. The reception of the detection target control command set in the same detection target control command information as that of the main control board 310 from the main control board 310 via the peripheral portion 202A is detected. Further, the post-stage control command detection unit 337 can start detection in response to activation of the pachinko gaming machine 100, reception of the first authentication information 2010 from the main control board 310, and the like. In addition, as the main control board 310, the detection target control command may be one type of control command among a plurality of types of control commands, or two or more types of control commands.

後段側付加方式切替部338は、本発明の後段側付加方式切替手段に相当し、後段側制御コマンド検出部337の検出に応じて、前記認証用履歴データ抽出部334が用いる前記付加方式を前記主制御基板310と同一の前記切替方式(切替情報)で切り替える。即ち、周辺基板310の後段部202Bは、主制御基板310と同一の前記切替情報を後段側記憶部332に予め記憶している。そして、後段側付加方式切替部338は、主制御基板310と同様に、後段側制御コマンド検出部337の検出対象制御コマンドの検出に応じて、前記認証用履歴データ抽出部334が用いる前記付加方式を予め定められた切替方式で切り替える。これにより、前記認証用履歴データ抽出部334は後段側記憶部332の付加方式データを参照することで、後段側付加方式切替部338によって切り替えられた付加方式で認証情報1020から複数の認証用履歴データを抽出することになる。   The post-stage addition method switching unit 338 corresponds to the post-stage addition method switching unit of the present invention, and the additional method used by the authentication history data extraction unit 334 in response to the detection by the post-stage control command detection unit 337 Switching is performed by the same switching method (switching information) as that of the main control board 310. In other words, the rear stage unit 202B of the peripheral board 310 stores the same switching information as that of the main control board 310 in the rear stage storage unit 332 in advance. Then, in the same way as the main control board 310, the post-stage addition method switching unit 338 is configured to use the additional method used by the authentication history data extraction unit 334 in response to detection of the detection target control command of the post-stage control command detection unit 337. Are switched by a predetermined switching method. As a result, the authentication history data extraction unit 334 refers to the additional method data in the rear-stage storage unit 332, so that a plurality of authentication histories can be obtained from the authentication information 1020 by the additional method switched by the rear-stage additional method switching unit 338. Data will be extracted.

また、実施例2についても、主制御基板310のCPU211が第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が第2コンピュータ、周辺基板330の後段部202BのCPU21が第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、履歴データ生成手段、選択手段、認証情報生成手段、主制御側送信手段、制御コマンド検出手段、付加方式切替手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、後段側履歴データ生成手段、認証用履歴データ抽出手段、後段認証結果データ生成手段、後段側送信手段、後段側制御コマンド検出手段、後段側付加方式切替手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer, the CPU 241 of the peripheral part (production control unit) 202A of the peripheral board 330 is the second computer, and the CPU 21 of the rear stage part 202B of the peripheral board 330 is the third. A case of functioning as a computer will be described. The ROM 212 of the main control board 310 includes an individual identification value generation unit, a history data generation unit, a selection unit, an authentication information generation unit, a main control side transmission unit, a control command detection unit, and an addition unit. A main control side authentication program for functioning as various means such as a method switching means is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the rear side history data generating means, the authentication history data extracting means, the rear stage authentication result data generating means, and the rear side. A post-stage side authentication program for functioning as various means such as transmission means, post-stage side control command detection means, and post-stage side additional method switching means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(認証情報信号の送受信に関する処理2)
以下に、主制御部201と周辺基板330の後段部202Bとの間で行う上記認証情報信号の通信例2を説明する。まず、主制御部201のCPU211(第1コンピュータ)による上記認証情報信号の送信手順2の一例を、図16のフローチャートを参照して説明する。
(Processing 2 concerning transmission / reception of authentication information signal)
Hereinafter, communication example 2 of the authentication information signal performed between the main control unit 201 and the rear stage unit 202B of the peripheral board 330 will be described. First, an example of the procedure 2 for transmitting the authentication information signal by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図16に示す被認証側処理を実行し、ステップS1600において、上記個体識別値生成部312で説明したように、1又は複数の個体識別値を生成してデータ記憶部311に記憶し、その後ステップS1601の処理に進む。なお、主制御部201が複数の個体識別値を用い且つその一部を生成する場合、一部の個体識別値を生成し、残りの生成しない個体識別値は予め定められた値を前記生成しない個体識別値とする。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authenticated side processing shown in FIG. 16, and in step S1600, as described in the individual identification value generation unit 312, 1 Alternatively, a plurality of individual identification values are generated and stored in the data storage unit 311 and then the process proceeds to step S1601. When the main control unit 201 uses a plurality of individual identification values and generates a part of them, a part of individual identification values are generated, and the remaining individual identification values that are not generated do not generate a predetermined value. The individual identification value.

主制御部201は、ステップS1601において、データ記憶部311に記憶されている制御コマンドに基づいて、制御コマンドが発生しているか否かを判定する。主制御部201は、制御コマンドが発生していないと判定した場合(S1601:No)、ステップS1605の処理に進む。一方、主制御部201は、制御コマンドが発生していると判定した場合(S1601:Yes)、ステップS1602において、データ記憶部311の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1603の処理に進む。   In step S1601, the main control unit 201 determines whether a control command has been generated based on the control command stored in the data storage unit 311. If the main control unit 201 determines that no control command has been generated (S1601: No), the main control unit 201 proceeds to the process of step S1605. On the other hand, if the main control unit 201 determines that a control command is generated (S1601: Yes), in step S1602, the history generation method data in the data storage unit 311 and the control command that is generated by the history generation method. Based on the data, history data is generated and stored in the data storage unit 311, and then the process proceeds to step S 1603.

主制御部201は、ステップS1603において、前記発生した制御コマンドが、前記データ記憶部311に記憶している検出対象制御コマンド情報が示す検出対象制御コマンドであるか否かを判定する。主制御部201は、検出対象制御コマンドではないと判定した場合(S1603:No)、ステップS1605の処理に進む。一方、主制御部201は、検出対象制御コマンドであると判定した場合(S1603:Yes)、ステップS1604において、前記切替情報を参照して複数の付加方式を切り替え、該切り替えた付加方式を示すようにデータ記憶部311の付加方式データを更新し、その後ステップS1605の処理に進む。   In step S1603, the main control unit 201 determines whether or not the generated control command is a detection target control command indicated by detection target control command information stored in the data storage unit 311. When the main control unit 201 determines that the command is not the detection target control command (S1603: No), the main control unit 201 proceeds to the process of step S1605. On the other hand, if the main control unit 201 determines that the command is a detection target control command (S1603: Yes), in step S1604, the plurality of additional methods are switched with reference to the switching information to indicate the switched additional method. The additional method data in the data storage unit 311 is updated, and then the process proceeds to step S1605.

主制御部201は、ステップS1605において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1605:No)、ステップS1611の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1605:Yes)、ステップS1606の処理に進む。   In step S1605, the main control unit 201 determines whether it is a predetermined authentication timing. If the main control unit 201 determines that it is not the authentication timing (S1605: No), the main control unit 201 proceeds to the process of step S1611. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1605: Yes), the process proceeds to step S1606.

主制御部201は、ステップS1606において、乱数、抽出用ソフトウェア、等に基づいて、データ記憶部311に記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に抽出してRAM213等に記憶し、その後ステップS1607の処理に進む。そして、主制御部201は、ステップS1607において、前記抽出した個体識別値を、データ記憶部311に記憶している最新の履歴データに前記付加方式で付加した認証データ(合成値)を生成し、その後ステップS1608に進む。   In step S1606, the main control unit 201 randomly extracts one individual identification value from a plurality of types of individual identification values stored in the data storage unit 311 based on random numbers, extraction software, and the like. Are stored in the RAM 213 and the like, and the process proceeds to step S1607. In step S1607, the main control unit 201 generates authentication data (composite value) in which the extracted individual identification value is added to the latest history data stored in the data storage unit 311 by the addition method. Thereafter, the process proceeds to step S1608.

主制御部201は、ステップS1608において、識別部1021に認証コマンドC、データ部1022に認証データを設定した認証情報1020を生成してデータ記憶部311に記憶し、その後ステップS1609の処理に進む。そして、主制御部201は、ステップS1609において、前記今回生成した認証情報1020を、後段部202Bとの間で予め定められた暗号化方法で暗号化し、ステップS1610において、前記暗号化した認証情報1020に基づいて認証情報信号を生成して主制御側送信部316から周辺部202Aに対して送信し、その後ステップS1611の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1609の処理を削除して、認証情報1020をそのまま後段部202Bに送信する。   In step S1608, the main control unit 201 generates authentication information 1020 in which the authentication command C is set in the identification unit 1021 and the authentication data is set in the data unit 1022, and the authentication information 1020 is stored in the data storage unit 311. Thereafter, the process proceeds to step S1609. In step S1609, the main control unit 201 encrypts the authentication information 1020 generated this time using a predetermined encryption method with the subsequent unit 202B, and in step S1610, the encrypted authentication information 1020. Is generated from the main control side transmission unit 316 and transmitted to the peripheral unit 202A, and then the process proceeds to step S1611. If encryption is not required between the main control unit 201 and the subsequent stage unit 202B, the processing in step S1609 is deleted and the authentication information 1020 is transmitted to the subsequent stage unit 202B as it is.

主制御部201は、ステップS1611において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1611:No)、ステップS1601の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1611:Yes)、本フローチャートによる処理を終了する。   In step S <b> 1611, the main control unit 201 determines whether or not the pachinko gaming machine 100 is turned off. If the main control unit 201 determines that the power is not turned off (S1611: No), the main control unit 201 returns to the process of step S1601 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1611: Yes), the process according to this flowchart ends.

続いて、後段部202AのCPU21(第3コンピュータ)による前記認証情報信号の受信処理の手順2を、図17のフローチャートを参照して説明する。   Next, procedure 2 of the reception process of the authentication information signal by the CPU 21 (third computer) of the rear stage unit 202A will be described with reference to the flowchart of FIG.

後段部202Bは、図17に示す認証側処理を実行すると、ステップS1701において、後段側記憶部332が記憶している制御コマンドに基づいて、後段側受信部331が主制御部201から制御コマンドを受信しているか否かを判定する。後段部202Bは、制御コマンドを受信していないと判定した場合(S1701:No)、ステップS1705の処理に進む。一方、後段部202Bは、制御コマンドを受信していると判定した場合(S1701:Yes)、ステップS1702において、主制御部201と同様に、後段側記憶部332の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンドデータに基づいて、後段側履歴データを生成して後段側記憶部332に記憶し、その後ステップS1703の処理に進む。   When the post-stage unit 202B executes the authentication-side process illustrated in FIG. 17, the post-stage reception unit 331 receives a control command from the main control unit 201 based on the control command stored in the post-stage storage unit 332 in step S1701. It is determined whether it is received. If the rear stage unit 202B determines that the control command has not been received (S1701: No), the process proceeds to step S1705. On the other hand, if it is determined that the control unit 202B has received the control command (S1701: Yes), in step S1702, the history generation method data and the history generation of the storage unit 332 in the subsequent stage are determined in the same manner as the main control unit 201. Based on the control command data to be generated by the method, post-stage history data is generated and stored in the post-stage storage unit 332, and then the process proceeds to step S1703.

後段部202Bは、ステップS1703において、前記受信した制御コマンドが、前記後段側記憶部332に記憶している検出対象制御コマンド情報が示す検出対象制御コマンドであるか否かを判定する。後段部202Bは、検出対象制御コマンドではないと判定した場合(S1703:No)、ステップS1705の処理に進む。一方、後段部202Bは、検出対象制御コマンドであると判定した場合(S1703:Yes)、ステップS1704において、主制御部201と同様に、前記切替情報を参照して複数の付加方式を切り替え、該切り替えた付加方式を示すように後段側記憶部332の付加方式データを更新し、その後ステップS1705の処理に進む。   In step S1703, the subsequent stage unit 202B determines whether the received control command is a detection target control command indicated by the detection target control command information stored in the subsequent stage storage unit 332 or not. If the latter stage unit 202B determines that the command is not a detection target control command (S1703: No), the process proceeds to step S1705. On the other hand, if the latter stage unit 202B determines that the command is a detection target control command (S1703: Yes), similarly to the main control unit 201, in step S1704, the plurality of additional methods are switched by referring to the switching information. The additional method data in the rear-stage storage unit 332 is updated so as to indicate the switched additional method, and then the process proceeds to step S1705.

後段部202Bは、ステップS1705において、後段側受信部331によって主制御部201から認証情報(認証情報信号)1020を周辺部202Aを介して受信したか否かを判定する。後段部202Bは、認証情報1020を受信していないと判定した場合(S1705:No)、ステップS1712の処理に進む。一方、後段部202Bは、認証情報1020を受信したと判定した場合(S1705:Yes)、ステップS1706の処理に進む。   In step S1705, the rear stage unit 202B determines whether the rear side reception unit 331 has received authentication information (authentication information signal) 1020 from the main control unit 201 via the peripheral unit 202A. If the latter stage unit 202B determines that the authentication information 1020 has not been received (S1705: No), the process proceeds to step S1712. On the other hand, if the latter stage unit 202B determines that the authentication information 1020 has been received (S1705: Yes), the process proceeds to step S1706.

後段部202Bは、ステップS1706において、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出して後段側記憶部332に記憶し、該認証データから後段側記憶部332の複数の期待値の各々を前記付加方式データの逆の方式に基づいて削除して複数の認証用履歴データを抽出し、該抽出した複数の認証用履歴データを後段側記憶部332に記憶し、その後ステップS1707の処理に進む。なお、主制御部201と後段部202Bとの間で暗号化が不要な場合は、ステップS1706における復号化処理を削除する。   In step S1706, the rear stage unit 202B decrypts the received authentication information 1020 using a decryption method corresponding to the encryption method of the main control unit 201, extracts the authentication data from the data unit 1022 of the authentication information 1020, and performs the subsequent stage. A plurality of authentication history data is extracted by deleting each of the plurality of expected values of the latter-stage storage unit 332 from the authentication data based on the reverse method of the additional method data, The extracted plurality of authentication history data is stored in the subsequent storage unit 332, and then the process proceeds to step S1707. If encryption is not required between the main control unit 201 and the subsequent unit 202B, the decryption process in step S1706 is deleted.

後段部202Bは、ステップS1707において、前記抽出した複数の認証用履歴データの各々と後段側記憶部332に記憶している最新の後段側履歴データを比較し、後段側履歴データと一致する認証用履歴データが存在したか否かの判定結果を後段側記憶部332等に記憶し、その後ステップS1708に進む。   In step S1707, the rear stage unit 202B compares each of the extracted plurality of authentication history data with the latest rear stage history data stored in the rear stage storage unit 332, and performs authentication for matching with the rear stage history data. The determination result as to whether or not the history data exists is stored in the subsequent-stage storage unit 332 or the like, and the process proceeds to step S1708.

後段部202Bは、ステップS1708において、一致する認証用履歴データが存在したと判定した場合(S1708:Yes)、主制御部201の履歴データと後段側履歴データが一致しており、通信の継続性は正当であることから、ステップS1709において、主制御部201の認証を成立させ、該履歴による認証成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1711の処理に進む。一方、後段部202Bは、一致する認証用履歴データが存在していないと判定した場合(S1708:No)、通信の継続性が正当ではない、又は、不正な認証情報であることから、ステップS1710において、主制御部201に対する認証を不成立とし、該認証不成立を示す後段認証結果データを生成してRAM23等に記憶し、その後ステップS1711の処理に進む。   If the post-stage unit 202B determines in step S1708 that there is matching authentication history data (S1708: Yes), the history data of the main control unit 201 matches the post-stage history data, and the continuity of communication Therefore, in step S1709, authentication of the main control unit 201 is established, post-authentication result data indicating authentication establishment based on the history is generated and stored in the RAM 23, and the process proceeds to step S1711. On the other hand, if it is determined that the matching history data for authentication does not exist (S1708: No), the continuation of communication is not valid or the authentication information is invalid. , Authentication for the main control unit 201 is not established, post-authentication result data indicating that the authentication is not established is generated and stored in the RAM 23 or the like, and then the process proceeds to step S1711.

後段部202Bは、ステップS1711において、前記生成した後段認証結果データを結果部1032に設定して後段認証結果情報1030を生成し、該後段認証結果情報1030を付加した後段認証結果信号を生成して後段側送信部336から周辺部202Aに対して送信し、その後ステップS1712の処理に進む。   In step S 1711, the post-stage unit 202 B sets the generated post-stage authentication result data in the result unit 1032 to generate post-stage authentication result information 1030, and generates a post-stage authentication result signal to which the post-stage authentication result information 1030 is added. Transmission is performed from the rear transmission unit 336 to the peripheral unit 202A, and then the process proceeds to step S1712.

後段部202Bは、ステップS1712において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S1712:No)、ステップS1701の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1712:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1712. When determining that the power is not turned off (S1712: No), the rear stage unit 202B returns to the process of step S1701 and repeats a series of processes. On the other hand, if it is determined that the power source is turned off (S1712: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺基板330における周辺部202AのCPU241(第2コンピュータ)が行う上記制御信号と上記後段認証結果信号の受信処理の手順は、実施例1の図14に示す処理をそのまま用いることができるため、詳細な説明は省略する。   Subsequently, the procedure shown in FIG. 14 of the first embodiment can be used as it is for the procedure of the reception process of the control signal and the post-authentication result signal performed by the CPU 241 (second computer) of the peripheral portion 202A on the peripheral substrate 330. Therefore, detailed description is omitted.

(認証処理における付加方式の切り替え手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の後段部202Bが2つの個体識別値及び期待値を用いる場合の認証例2を、図18〜19の図面を参照して説明する。
(Example of additional method switching procedure in authentication processing)
Next, in the pachinko gaming machine 100, an authentication example 2 in the case where the rear stage 202B of the main control board 310 and the peripheral board 330 uses two individual identification values and expected values will be described with reference to the drawings of FIGS. To do.

まず、前提条件として、主制御基板310は、2つの個体識別値A1、A2をデータ記憶部311に予め記憶しておき、付加方式D1が「+」、付加方式D2が「−」としている。一方、周辺基板330の後段部202Bは、主制御基板310の個体識別値A1、A2と一致する2つの期待値B1、B2を後段側記憶部332に予め記憶しておき、主制御基板310と同一の付加方式D1、D2を記憶している。そして、主制御基板310及び周辺基板330の後段部202Bは、初期設定を付加方式D1とし、前記切替情報は付加方式D1、D2の順番での切り替えを示している。   First, as a precondition, the main control board 310 stores two individual identification values A1 and A2 in the data storage unit 311 in advance, and the addition method D1 is “+” and the addition method D2 is “−”. On the other hand, the rear stage section 202B of the peripheral board 330 stores two expected values B1 and B2 that match the individual identification values A1 and A2 of the main control board 310 in the rear stage storage section 332 in advance. The same addition methods D1 and D2 are stored. The rear stage 202B of the main control board 310 and the peripheral board 330 has an initial setting of the additional method D1, and the switching information indicates switching in the order of the additional methods D1 and D2.

図18において、被認証者である主制御基板310は、ぱちんこ遊技機100の起動等に応じて個体識別値A1、A2を生成し、該生成した個体識別値A1、A2をデータ記憶部311に記憶する(S1800)。その後、主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1801)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1802)。一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1841)。そして、周辺部202Aは、該受信した制御コマンドに対応した所定の処理を行う(S1842)。一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1871)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1872)。   In FIG. 18, the main control board 310 that is the person to be authenticated generates individual identification values A1 and A2 in response to the activation of the pachinko gaming machine 100, and the generated individual identification values A1 and A2 are stored in the data storage unit 311. Store (S1800). Thereafter, when the main control board 310 transmits a control command to the peripheral part 202A of the peripheral board 330 according to the operation of the pachinko gaming machine 100, the main control board 310 stores the control command in the data storage unit 311 (S1801). Then, the main control board 310 generates history data based on the transmitted control command and history generation method, and stores it in the data storage unit 311 (S1802). On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1841). Then, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1842). On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1871), and, similarly to the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent-stage storage unit 332 (S1872).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A1を選択すると(S1803)、該選択した個体識別値A1を最新の履歴データに加算(付加)した認証データC1を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1804)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1843)。一方、後段部202Bは、受信した認証情報1020の認証データC1から複数の期待値B1、B2の各々を減算(削除)して認証用履歴データC1−B1、C1−B2を抽出し、該認証用履歴データC1−B1、C1−B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1873)。その結果、認証情報1020は個体識別値A1が付加された認証データC1を有していることから、当該個体識別値A1と一致する期待値B1を削除した認証用履歴データC1−B1が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC1−B1が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1874)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。   Thereafter, when the main control board 310 randomly selects one individual identification value A1 from the two individual identification values A1 and A2 (S1803), the selected individual identification value A1 is added to the latest history data ( Authentication information 1020 having the added authentication data C1 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1804). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1843). On the other hand, the post-stage unit 202B subtracts (deletes) each of the plurality of expected values B1 and B2 from the authentication data C1 of the received authentication information 1020 to extract the authentication history data C1-B1 and C1-B2, and the authentication Authentication based on continuity of communication of control commands with the main control board 310 is performed based on whether or not the historical data C1-B1 and C1-B2 match the latest succeeding-stage history data (S1873). As a result, since the authentication information 1020 has the authentication data C1 to which the individual identification value A1 is added, the authentication history data C1-B1 from which the expected value B1 that matches the individual identification value A1 is deleted is the main control. Since it becomes the history data of the board 310, if the authentication information 1020 is valid, the authentication history data C1-B1 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1874). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like.

主制御基板310は、次の制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1805)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1806)。一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1844)。そして、周辺部202Aは、前記後段認証結果データが正常を示していると、該受信した制御コマンドに対応した所定の処理を行う(S1845)。一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1875)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1876)。   When the main control board 310 transmits the next control command to the peripheral part 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage unit 311 (S1805). Then, the main control board 310 generates history data based on the transmitted control command and history generation method and stores it in the data storage unit 311 (S1806). On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1844). If the post-authentication result data indicates normality, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1845). On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1875), and similarly to the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent storage unit 332 (S1876).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A2を選択すると(S1807)、該選択した個体識別値A2を最新の履歴データに加算(付加)した認証データC2を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1808)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1846)。一方、後段部202Bは、受信した認証情報1020の認証データC2から複数の期待値B1、B2の各々を減算(削除)して認証用履歴データC2−B1、C2−B2を抽出し、該認証用履歴データC2−B1、C2−B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1877)。その結果、認証情報1020は個体識別値A2が付加された認証データC2を有していることから、当該個体識別値A2と一致する期待値B2を削除した認証用履歴データC2−B2が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC2−B2が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1878)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。   Thereafter, when the main control board 310 randomly selects one individual identification value A2 from the two individual identification values A1 and A2 (S1807), the selected individual identification value A2 is added to the latest history data ( Authentication information 1020 having the added authentication data C2 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1808). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1846). On the other hand, the post-stage unit 202B subtracts (deletes) each of the plurality of expected values B1 and B2 from the authentication data C2 of the received authentication information 1020 to extract authentication history data C2-B1 and C2-B2, and the authentication Authentication based on continuity of communication of control commands with the main control board 310 is performed based on whether or not the historical data C2-B1 and C2-B2 coincide with the latest subsequent-stage history data (S1877). As a result, since the authentication information 1020 has the authentication data C2 to which the individual identification value A2 is added, the authentication history data C2-B2 from which the expected value B2 that matches the individual identification value A2 is deleted is the main control. Since it becomes the history data of the board 310, if the authentication information 1020 is valid, the authentication history data C2-B2 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1878). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like.

図19において、主制御基板310は、次の制御コマンドを周辺基板330の周辺部202Aに送信すると、該制御コマンドをデータ記憶部311に記憶する(S1809)。そして、主制御基板310は、該送信した制御コマンドと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1810)。そして、主制御基板310は、前記検出対象制御コマンド情報が示す検出対象制御コマンドを検出すると(S1811)、データ記憶部311の付加方式データが付加方式D1を示していることから、前記切替情報が示す次の付加方式D2に切り替え、該付加方式D2を示すように前記付加方式データを更新する(S1812)。   In FIG. 19, when the main control board 310 transmits the next control command to the peripheral part 202A of the peripheral board 330, the main control board 310 stores the control command in the data storage unit 311 (S1809). Then, the main control board 310 generates history data based on the transmitted control command and history generation method and stores it in the data storage unit 311 (S1810). When the main control board 310 detects the detection target control command indicated by the detection target control command information (S1811), since the additional method data in the data storage unit 311 indicates the additional method D1, the switching information is The system switches to the next additional method D2 shown and updates the additional method data to indicate the additional method D2 (S1812).

一方、周辺基板330の周辺部202Aは、制御コマンドを受信すると、該制御コマンドを周辺基板330の後段部202Bに転送する(S1847)。そして、周辺部202Aは、前記後段認証結果データが正常を示していると、該受信した制御コマンドに対応した所定の処理を行う(S1848)。   On the other hand, when the peripheral part 202A of the peripheral board 330 receives the control command, the peripheral part 202A transfers the control command to the rear stage part 202B of the peripheral board 330 (S1847). If the post-authentication result data indicates normality, the peripheral unit 202A performs a predetermined process corresponding to the received control command (S1848).

一方、後段部202Bは、周辺部202Aから受信した制御コマンドを後段側記憶部332に記憶し(S1879)、主制御基板310と同様に、該受信した制御コマンドと履歴生成方式に基づいて後段側履歴データを生成して後段側記憶部332に記憶する(S1880)。そして、後段部202Bは、後段側記憶部332の前記検出対象制御コマンド情報が示す検出対象制御コマンドの受信を検出すると(S1881)、後段側記憶部332の付加方式データが付加方式D1を示していることから、前記切替情報が示す次の付加方式D2に切り替え、該付加方式D2を示すように前記付加方式データを更新する(S1882)。   On the other hand, the post-stage unit 202B stores the control command received from the peripheral unit 202A in the post-stage storage unit 332 (S1879), and, similarly to the main control board 310, the post-stage side based on the received control command and the history generation method. History data is generated and stored in the subsequent-stage storage unit 332 (S1880). Then, when the rear stage unit 202B detects reception of the detection target control command indicated by the detection target control command information in the rear stage storage unit 332 (S1881), the additional method data in the rear stage storage unit 332 indicates the additional method D1. Therefore, it switches to the next additional method D2 indicated by the switching information, and updates the additional method data to indicate the additional method D2 (S1882).

その後、主制御基板310は、2つの個体識別値A1、A2のうち、無作為に1つの個体識別値A2を選択すると(S1813)、付加方式データには付加方式D2が切り替えられて設定されていることから、該選択した個体識別値A2を最新の履歴データから減算(付加)した認証データC3を有する認証情報1020を生成して周辺基板310の周辺部202Aに送信する(S1814)。一方、周辺基板330の周辺部202Aは、主制御基板310から受信した認証情報1020を周辺基板330の後段部202Bに転送する(S1849)。一方、周辺基板330の後段部202Bは、主制御基板310と同様に、付加方式データには付加方式D2が切り替えられて設定されていることから、受信した認証情報1020の認証データC3に複数の期待値B1、B2の各々を加算(削除)して認証用履歴データC3+B1、C3+B2を抽出し、該認証用履歴データC3+B1、C3+B2と最新の後段側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンドの通信の継続性に基づく認証を行う(S1883)。その結果、認証情報1020は個体識別値A2が付加された認証データC3を有していることから、当該個体識別値A2と一致する期待値B2を削除した認証用履歴データC3+B2が主制御基板310の履歴データとなるため、認証情報1020は正規のものであれば、認証用履歴データC3+B2が後段側履歴データと一致することになる。そして、後段部202Bは、その認証結果を示す後段認証結果データを生成して周辺基板330の周辺部202Aに送信する(S1884)。一方、周辺部202Aは、受信した後段認証結果データをRAM243等に記憶する。そして、以降も同様の処理を行う。   After that, when the main control board 310 randomly selects one individual identification value A2 from the two individual identification values A1 and A2 (S1813), the additional method D2 is switched and set in the additional method data. Therefore, the authentication information 1020 having the authentication data C3 obtained by subtracting (adding) the selected individual identification value A2 from the latest history data is generated and transmitted to the peripheral portion 202A of the peripheral substrate 310 (S1814). On the other hand, the peripheral part 202A of the peripheral board 330 transfers the authentication information 1020 received from the main control board 310 to the rear stage part 202B of the peripheral board 330 (S1849). On the other hand, the rear stage 202B of the peripheral board 330 is set by switching the additional method D2 to the additional method data, similarly to the main control board 310, so that a plurality of authentication data C3 of the received authentication information 1020 are included in the authentication data C3. Each of the expected values B1 and B2 is added (deleted) to extract authentication history data C3 + B1 and C3 + B2, and based on whether or not the authentication history data C3 + B1 and C3 + B2 match the latest post-stage history data, Authentication is performed based on the continuity of communication of control commands with the main control board 310 (S1883). As a result, since the authentication information 1020 has the authentication data C3 to which the individual identification value A2 is added, the authentication history data C3 + B2 from which the expected value B2 that matches the individual identification value A2 is deleted is the main control board 310. If the authentication information 1020 is legitimate, the authentication history data C3 + B2 matches the subsequent history data. Then, the post-stage unit 202B generates post-stage authentication result data indicating the authentication result and transmits it to the peripheral part 202A of the peripheral board 330 (S1884). On the other hand, the peripheral unit 202A stores the received subsequent authentication result data in the RAM 243 or the like. Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、実施例1と同様に、主制御部201が制御コマンドの履歴を示す履歴データに、無作為に選択した個体識別値を付加した認証情報1020を生成して後段部202Bに送信するようにしたことから、後段部202Bが認証情報1020の履歴データを主制御部201の認証に用いても、無作為に選択した個体識別値が不規則に変化するため、認証情報1020の規則性がなくなり、認証情報1020に対する不正解析の防止を期待することができる。また、主制御部201は、複数種類の個体識別値から1つの個体識別値を無作為に選択して履歴データに付加するだけでよいため、主制御部201に記憶するプログラムのコード量の増加及び主制御部201の処理負荷の増加を抑止することができる。さらに、主制御基板310が複数種類の個体識別値のうちの少なくとも1つを主制御基板310の記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を主制御基板310に予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御基板310の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御部201は認証情報を生成する前までに複数種類の個体識別値を予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。一方、後段部202Bは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、後段部202Bは、認証情報1020から複数種類の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと後段側履歴データは一致しないため、不正を確実に検出することができる。さらに、後段部202Bが複数種類の期待値の各々と認証情報1020との全ての組み合わせを確認して主制御部201の認証を行うようにしたことから、主制御部201は個体識別値を単に選択するだけで良くなり、複雑な処理を盛り込む必要がなくすことができる。また、主制御基板310が記憶データに基づいて個体識別値を生成しているので、主制御部の記憶データが改ざんされると、後段部202Bの期待値とは異なる個体識別値を主制御基板310が生成するため、後段部202Bは主制御基板310の認証が成立しなくなり、不正防止に貢献することができる。また、例えば主制御部201と後段部202Bとの間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。また、後段部202Bが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Aでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Aの処理負担の増加を防止することができる。しかも、周辺部202Aは、主制御部201から受信した制御コマンドを後段部202Bに転送して所定の処理を行うことができることから、周辺部202Aと後段部202Bが同時に処理を行うことができるため、周辺部202Aにおける所定の処理に遅れが生じることを防止できる。従って、主制御部201の処理負担を最小限にして制御コマンドの通信継続性が確認できて、認証に用いる認証情報2010の解析を困難にすることができ且つ周辺部202AのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, as in the first embodiment, the main control unit 201 generates authentication information 1020 in which the randomly selected individual identification value is added to the history data indicating the history of the control command. Since the latter part 202B uses the history data of the authentication information 1020 for authentication of the main control part 201, the randomly selected individual identification value changes irregularly. The regularity of the authentication information 1020 is lost, and it can be expected to prevent unauthorized analysis of the authentication information 1020. Further, since the main control unit 201 only needs to randomly select one individual identification value from a plurality of types of individual identification values and add it to the history data, the code amount of the program stored in the main control unit 201 increases. In addition, an increase in processing load on the main control unit 201 can be suppressed. Further, since the main control board 310 generates at least one of a plurality of types of individual identification values based on the stored data of the main control board 310, the generated individual identification values are stored in the main control board 310. Since it is not necessary to store in advance, an increase in the amount of data stored in advance for authentication of the main control board 310 in the pachinko gaming machine 100 can be suppressed. Since the main control unit 201 can store a plurality of types of individual identification values in advance before generating the authentication information, it is not necessary to perform a complicated calculation when generating the authentication information 1020. An increase in the processing load of 201 can be prevented. On the other hand, since the post-stage unit 202B confirms and authenticates the communication continuity of the control command based on the history data, it can detect unauthorized communication switching due to an unauthorized control command. It can contribute to prevention of switching. In addition, since the post-stage unit 202B extracts the authentication history data from the authentication information 1020 using a plurality of types of expected values, when the regular individual identification value is not added to the history data, the authentication history data and the subsequent stage Since the side history data does not match, fraud can be reliably detected. Further, since the rear stage unit 202B confirms all combinations of each of a plurality of types of expected values and the authentication information 1020 and authenticates the main control unit 201, the main control unit 201 simply sets the individual identification value as the individual identification value. It is only necessary to make a selection, and there is no need to include complicated processing. In addition, since the main control board 310 generates the individual identification value based on the stored data, if the stored data of the main control unit is altered, an individual identification value different from the expected value of the rear stage unit 202B is set. Since 310 is generated, the rear-stage unit 202B can no longer authenticate the main control board 310 and contribute to fraud prevention. In addition, for example, when an illegal board or the like intervenes between the main control unit 201 and the rear stage part 202B, the processing load must be increased because the analysis load on the illegal board increases, so that cost and design difficulty are increased. Increasing the degree can contribute to deterring the production of illegal substrates. Furthermore, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Further, since the rear stage unit 202B manages the history of control commands from the main control unit 201, the peripheral unit 202A does not require control command history management. Can be prevented from increasing. In addition, since the peripheral unit 202A can transfer the control command received from the main control unit 201 to the subsequent stage unit 202B and perform a predetermined process, the peripheral unit 202A and the subsequent stage unit 202B can perform processing simultaneously. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202A. Accordingly, it is possible to check the communication continuity of the control command while minimizing the processing load on the main control unit 201, making it difficult to analyze the authentication information 2010 used for authentication, and reducing the processing load on the CPU 241 of the peripheral unit 202A. Can be reduced.

上述したぱちんこ遊技機100において、主制御部201は、ぱちんこ遊技機100の起動に応じて、複数種類の個体識別値のうちの予め定められた少なくとも1つを記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を予め記憶しておく必要がなく、且つ、ぱちんこ遊技機100の起動直後から、後段部202Bは主制御部201の認証を行うことができるため、認証情報1020の認証強度の向上に貢献することができる。また、後段部202Bの期待値と異なる個体識別値を主制御部201が生成した場合は、その起動前に記憶データが改ざんされたと判断することができるため、不正防止に貢献することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 generates at least one of a plurality of types of individual identification values based on the stored data in response to the activation of the pachinko gaming machine 100. Therefore, it is not necessary to store the individual identification value to be generated in advance, and the post-stage unit 202B can perform authentication of the main control unit 201 immediately after the pachinko gaming machine 100 is activated. This can contribute to the improvement of the authentication strength of 1020. In addition, when the main control unit 201 generates an individual identification value that is different from the expected value of the rear-stage unit 202B, it can be determined that the stored data has been tampered before the activation, which can contribute to fraud prevention.

また、上述したぱちんこ遊技機100によれば、主制御基板310及び周辺基板330の後段部202Bは、検出対象制御コマンドの検出に応じて、付加方式を予め定められた切替方式に基づいて切り替えるようにしたことから、同一の履歴データに同一の個体識別値を付加しても生成する認証情報1020は異なるため、不正な解析をより一層困難にすることができる。また、検知対象制御コマンドを付加方式の切り替えタイミングとしているので、ぱちんこ遊技機100の起動後においても、主制御基板310と周辺基板330は同期して切り替えることができる。   Further, according to the pachinko gaming machine 100 described above, the rear stage portion 202B of the main control board 310 and the peripheral board 330 switches the addition method based on a predetermined switching method in response to detection of the detection target control command. Therefore, even if the same individual identification value is added to the same history data, since the generated authentication information 1020 is different, it is possible to make unauthorized analysis even more difficult. In addition, since the detection target control command is the switching timing of the additional method, the main control board 310 and the peripheral board 330 can be switched synchronously even after the pachinko gaming machine 100 is activated.

上述したぱちんこ遊技機100において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   In the pachinko gaming machine 100 described above, if the history data and the latter-stage history data indicate the history of the control command for a plurality of times, even if the number of times the authentication information 1020 is transmitted is reduced, the control command fraud that has occurred during that time can be corrected. Since it can be detected, the authentication accuracy can be improved. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

[実施例3]
上述した実施例2のぱちんこ遊技機100は、主制御基板310及び周辺基板330の後段部202Bが、検出対象制御コマンドの検出に応じて、付加方式を切り替える場合について説明したが、実施例3では、付加方式及び履歴生成方式の双方を切り替える場合について説明する。
[Example 3]
The pachinko gaming machine 100 according to the second embodiment described above has been described with respect to the case where the rear stage unit 202B of the main control board 310 and the peripheral board 330 switches the addition method according to the detection of the detection target control command. A case where both the addition method and the history generation method are switched will be described.

以下に、実施例3のぱちんこ遊技機100の一例を説明する。なお、上述した実施例2の構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。   Hereinafter, an example of the pachinko gaming machine 100 according to the third embodiment will be described. In addition, about the same part as the structure of Example 2 mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
主制御基板310は、上述した実施例2のデータ記憶部311、個体識別値生成部312、履歴データ生成部313、選択部314、認証情報生成部315、主制御側送信部316、制御コマンド検出部317、付加方式切替部318と、図3中の破線で示す履歴生成方式切替部319と、を有して構成している。
(Functional configuration of main control board and peripheral board)
The main control board 310 includes the data storage unit 311, the individual identification value generation unit 312, the history data generation unit 313, the selection unit 314, the authentication information generation unit 315, the main control side transmission unit 316, and the control command detection of the second embodiment described above. 317, an addition method switching unit 318, and a history generation method switching unit 319 indicated by a broken line in FIG.

履歴生成方式切替部319は、本発明の履歴生成方式切替手段に相当し、前記制御コマンド検出部317の検出に応じて、前記履歴データ生成部313が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える。本実施形態では、履歴切替方式として、複数の履歴生成方式をテーブルとした履歴切替情報を前記切替情報と共にデータ記憶部311に記憶している。なお、履歴切替情報の一例としては、前記切替情報と同様に、相異なる履歴生成方式とその切り替え順番を規定するテーブル等が挙げられる。そして、履歴生成方式切替部319は、前記制御コマンド検出部317の検出に応じて、前記履歴切替情報に基づいてデータ記憶部311に記憶している履歴生成方式データを切り替える。これにより、前記履歴データ生成部313は、データ記憶部311の履歴生成方式データを参照することで、履歴生成方式切替部319によって切り替えられた履歴生成方式で履歴データを生成することになる。   The history generation method switching unit 319 corresponds to the history generation method switching means of the present invention, and the history generation method used by the history data generation unit 313 is determined in advance according to the detection of the control command detection unit 317. Switch by switching method. In the present embodiment, as the history switching method, history switching information with a plurality of history generation methods as a table is stored in the data storage unit 311 together with the switching information. An example of the history switching information is a table that defines different history generation methods and their switching order, similar to the switching information. Then, the history generation method switching unit 319 switches history generation method data stored in the data storage unit 311 based on the history switching information in response to the detection by the control command detection unit 317. Thus, the history data generation unit 313 generates history data by the history generation method switched by the history generation method switching unit 319 by referring to the history generation method data in the data storage unit 311.

続いて、周辺基板330は、上述した実施例2の周辺部202Aと後段部202Bとを有して構成している。そして、周辺部202Aは、上述した転送部351、周辺側受信部352、処理部353を有して構成している。後段部202Bは、上述した後段側受信部331、後段側記憶部332、後段側履歴データ生成部333、認証用履歴データ抽出部334、後段認証結果データ生成部335、後段側送信部336、後段側制御コマンド検出部337、後段側付加方式切替部338と、図3中の破線で示す後段側履歴生成方式切替部339と、を有して構成している。なお、周辺基板330の基本構成は実施例2と同一であるため、異なる部分のみを詳細に説明し、その他の説明は省略する。   Subsequently, the peripheral substrate 330 is configured to include the peripheral portion 202A and the rear stage portion 202B of the second embodiment described above. The peripheral unit 202A includes the transfer unit 351, the peripheral side reception unit 352, and the processing unit 353 described above. The post-stage unit 202B includes the post-stage reception unit 331, the post-stage storage unit 332, the post-stage history data generation unit 333, the authentication history data extraction unit 334, the post-stage authentication result data generation unit 335, the post-stage transmission unit 336, Side control command detection unit 337, rear stage side additional method switching unit 338, and rear stage history generation method switching unit 339 indicated by a broken line in FIG. Since the basic configuration of the peripheral substrate 330 is the same as that of the second embodiment, only different portions will be described in detail, and other descriptions will be omitted.

後段側履歴生成方式切替部339は、本発明の後段側履歴生成方式切替手段に相当し、後段側制御コマンド検出部337の検出に応じて、前記後段側履歴データ生成部333が用いる前記履歴生成方式を前記主制御基板310と同一の前記履歴切替方式(履歴切替情報)で切り替える。即ち、周辺基板310の後段部202Bは、主制御基板310と同一の前記履歴切替情報を後段側記憶部332に予め記憶している。そして、後段側履歴生成方式切替部339は、主制御基板310と同様に、後段側制御コマンド検出部337の検出対象制御コマンドの検出に応じて、前記後段側履歴データ生成部333が用いる前記履歴生成方式データを予め定められた履歴切替方式で切り替える。これにより、前記後段側履歴データ生成部333は後段側記憶部332の履歴生成方式データを参照することで、後段側履歴生成方式切替部339によって切り替えられた履歴生成方式で後段側履歴データを生成することになる。   The post-stage history generation method switching unit 339 corresponds to the post-stage history generation method switching means of the present invention, and the history generation used by the post-stage side history data generation unit 333 in response to detection by the post-stage side control command detection unit 337. The method is switched by the same history switching method (history switching information) as that of the main control board 310. That is, the rear stage section 202B of the peripheral board 310 stores the history switching information that is the same as that of the main control board 310 in the rear stage storage section 332 in advance. Then, in the same way as the main control board 310, the post-stage history generation method switching unit 339 uses the log used by the post-stage history data generation unit 333 in response to detection of the detection target control command of the post-stage control command detection unit 337. The generation method data is switched by a predetermined history switching method. Accordingly, the latter-stage history data generation unit 333 generates the latter-stage history data by the history generation method switched by the latter-stage history generation method switching unit 339 by referring to the history generation method data in the latter-stage storage unit 332. Will do.

また、実施例3についても、主制御基板310のCPU211が第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が第2コンピュータ、周辺基板330の後段部202BのCPU21が第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、履歴データ生成手段、選択手段、認証情報生成手段、主制御側送信手段、制御コマンド検出手段、付加方式切替手段、履歴生成方式切替手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、後段側履歴データ生成手段、認証用履歴データ抽出手段、後段認証結果データ生成手段、後段側送信手段、後段側制御コマンド検出手段、後段側付加方式切替手段、後段側履歴生成方式切替手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   In the third embodiment, the CPU 211 of the main control board 310 is the first computer, the CPU 241 of the peripheral part (production control unit) 202A of the peripheral board 330 is the second computer, and the CPU 21 of the rear stage part 202B of the peripheral board 330 is the third. A case of functioning as a computer will be described. The ROM 212 of the main control board 310 includes an individual identification value generation unit, a history data generation unit, a selection unit, an authentication information generation unit, a main control side transmission unit, a control command detection unit, and an addition unit. It stores a main control side authentication program for causing it to function as various means such as a system switching means and a history generation system switching means. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the rear side history data generating means, the authentication history data extracting means, the rear stage authentication result data generating means, and the rear side. A post-stage side authentication program is stored for functioning as various means such as transmission means, post-stage side control command detection means, post-stage side addition method switching means, post-stage side history generation method switching means, and the like. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(認証情報信号の送受信に関する他の処理)
以下に、上述した構成において、主制御部201と後段部202Bとの間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の他の送信手順の一例を、上述した図16のフローチャートを参照して説明する。なお、図16に示すフローチャートの基本処理は同一であるため、異なる部分のみを説明する。
(Other processing related to transmission / reception of authentication information signal)
Below, the communication example of the said authentication information signal performed between the main control part 201 and the back | latter stage part 202B in the structure mentioned above is demonstrated. First, an example of another transmission procedure of the authentication information signal by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the above-described flowchart of FIG. Since the basic processing of the flowchart shown in FIG. 16 is the same, only different parts will be described.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図16に示す被認証側処理を実行し、ステップS1600〜S1603の処理が終了すると、主制御部201は、ステップ1604において、前記切替情報を参照して複数の付加方式を切り替え、該切り替えた付加方式を示すようにデータ記憶部311の付加方式データを更新すると共に、前記履歴切替情報を参照して複数の履歴生成方式を切り替え、該切り替えた履歴生成方式を示すようにデータ記憶部311の履歴生成方式データを更新し、その後ステップS1605の処理に進む。以降は、上述したステップS1605〜S1611の処理を実行する。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authentication-side processing shown in FIG. 16, and when the processing of steps S1600 to S1603 ends, the main control unit 201 proceeds to step 1604. , Switching a plurality of additional methods with reference to the switching information, updating the additional method data in the data storage unit 311 to indicate the switched additional methods, and generating a plurality of histories with reference to the history switching information The system is switched, the history generation system data in the data storage unit 311 is updated so as to indicate the switched history generation system, and then the process proceeds to step S1605. Thereafter, the processes in steps S1605 to S1611 described above are executed.

続いて、後段部202BのCPU21(第3コンピュータ)による前記認証情報信号の他の受信処理の手順を、上述した図17のフローチャートを参照して説明する。なお、図17に示すフローチャートの基本処理は同一であるため、異なる部分のみを説明する。   Next, another reception processing procedure of the authentication information signal by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG. Since the basic processing of the flowchart shown in FIG. 17 is the same, only different parts will be described.

後段部202Bは、図17に示す認証側処理を実行し、ステップS1701〜S1703の処理を終了すると、ステップ1704において、前記切替情報を参照して複数の付加方式を切り替え、該切り替えた付加方式を示すように後段側記憶部332の付加方式データを更新すると共に、前記履歴切替情報を参照して複数の履歴生成方式を切り替え、該切り替えた履歴生成方式を示すように後段側記憶部332の履歴生成方式データを更新し、その後ステップS1705の処理に進む。以降は、上述したステップS1705〜S1712の処理を実行する。   The post-stage unit 202B executes the authentication-side process shown in FIG. 17 and, after completing the processes of steps S1701 to S1703, in step 1704, switches the plurality of additional methods with reference to the switching information, and selects the switched additional method. As shown, the additional method data in the subsequent storage unit 332 is updated, the plurality of history generation methods are switched with reference to the history switching information, and the history of the subsequent storage unit 332 is shown to indicate the switched history generation method. The generation method data is updated, and then the process proceeds to step S1705. Thereafter, the processes of steps S1705 to S1712 described above are executed.

(付加方式及び履歴生成方式の切り替え手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330の後段部202Bが2つの個体識別値及び期待値を用いる場合の認証例は、主制御基板310が図19のステップS1812、周辺基板330の後段部202Bが図19のステップS1882のみを以下のように変更する。
(Example of switching procedure between additional method and history generation method)
Next, in the pachinko gaming machine 100, in the authentication example in the case where the rear stage 202B of the main control board 310 and the peripheral board 330 uses two individual identification values and expected values, the main control board 310 performs step S1812, FIG. The rear stage 202B of the substrate 330 changes only step S1882 of FIG. 19 as follows.

主制御基板310は、前記検出対象制御コマンド情報が示す検出対象制御コマンドを検出すると(S1811)、データ記憶部311の付加方式データが付加方式D1を示していることから、前記切替情報が示す次の付加方式D2に切り替え、該付加方式D2を示すように前記付加方式データを更新すると共に、前記履歴切替情報が示す次の履歴生成方式に切り替え、これを示すように前記履歴生成方式データを更新する(S1812)。   When the main control board 310 detects the detection target control command indicated by the detection target control command information (S1811), since the additional method data in the data storage unit 311 indicates the additional method D1, the next information indicated by the switching information Is switched to the additional method D2, and the additional method data is updated to indicate the additional method D2, and the next history generation method indicated by the history switching information is switched, and the history generation method data is updated to indicate this. (S1812).

一方、周辺基板330の後段部202Bは、後段側記憶部332の前記検出対象制御コマンド情報が示す検出対象制御コマンドの受信を検出すると(S1881)、後段側記憶部332の付加方式データが付加方式D1を示していることから、前記切替情報が示す次の付加方式D2に切り替え、該付加方式D2を示すように前記付加方式データを更新すると共に、前記履歴切替情報が示す次の履歴生成方式に切り替え、これを示すように前記履歴生成方式データを更新する(S1882)。そして、以降も同様の処理を行う。   On the other hand, when the rear stage unit 202B of the peripheral substrate 330 detects reception of the detection target control command indicated by the detection target control command information in the rear stage storage unit 332 (S1881), the additional method data in the rear stage storage unit 332 is added. Since D1 is indicated, it is switched to the next additional method D2 indicated by the switching information, the additional method data is updated so as to indicate the additional method D2, and the next history generation method indicated by the history switching information is set. The history generation method data is updated to indicate this (S1882). Thereafter, the same processing is performed.

以上説明したぱちんこ遊技機100によれば、実施例2と同様に、主制御部201が制御コマンドの履歴を示す履歴データに、無作為に選択した個体識別値を付加した認証情報1020を生成して後段部202Bに送信するようにしたことから、後段部202Bが認証情報1020の履歴データを主制御部201の認証に用いても、無作為に選択した個体識別値が不規則に変化するため、認証情報1020の規則性がなくなり、認証情報1020に対する不正解析の防止を期待することができる。また、主制御部201は、複数種類の個体識別値から1つの個体識別値を無作為に選択して履歴データに付加するだけでよいため、主制御部201に記憶するプログラムのコード量の増加及び主制御部201の処理負荷の増加を抑止することができる。さらに、主制御基板310が複数種類の個体識別値のうちの少なくとも1つを主制御基板310の記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を主制御基板310に予め記憶しておく必要がなくなるため、ぱちんこ遊技機100における主制御基板310の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御部201は認証情報を生成する前までに複数種類の個体識別値を予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御部201の処理負担の増加を防止できる。一方、後段部202Bは、履歴データに基づいて制御コマンドの通信継続性を確認して認証するようにしたことから、不正な制御コマンドによる不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、後段部202Bは、認証情報1020から複数種類の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと後段側履歴データは一致しないため、不正を確実に検出することができる。さらに、後段部202Bが複数種類の期待値の各々と認証情報1020との全ての組み合わせを確認して主制御部201の認証を行うようにしたことから、主制御部201は個体識別値を単に選択するだけで良くなり、複雑な処理を盛り込む必要がなくすことができる。また、主制御基板310が記憶データに基づいて個体識別値を生成しているので、主制御部の記憶データが改ざんされると、後段部202Bの期待値とは異なる個体識別値を主制御基板310が生成するため、後段部202Bは主制御基板310の認証が成立しなくなり、不正防止に貢献することができる。また、例えば主制御部201と後段部202Bとの間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理負荷を軽減することができる。また、後段部202Bが主制御部201からの制御コマンドの履歴を管理するようにしたことから、周辺部202Aでは制御コマンドの履歴管理が不要となるため、セキュリティの向上による周辺部202Aの処理負担の増加を防止することができる。しかも、周辺部202Aは、主制御部201から受信した制御コマンドを後段部202Bに転送して所定の処理を行うことができることから、周辺部202Aと後段部202Bが同時に処理を行うことができるため、周辺部202Aにおける所定の処理に遅れが生じることを防止できる。従って、主制御部201の処理負担を最小限にして制御コマンドの通信継続性が確認できて、認証に用いる認証情報2010の解析を困難にすることができ且つ周辺部202AのCPU241の処理負荷を軽減することができる。   According to the pachinko gaming machine 100 described above, as in the second embodiment, the main control unit 201 generates authentication information 1020 in which the randomly selected individual identification value is added to the history data indicating the history of the control command. Since the latter part 202B uses the history data of the authentication information 1020 for authentication of the main control part 201, the randomly selected individual identification value changes irregularly. The regularity of the authentication information 1020 is lost, and it can be expected to prevent unauthorized analysis of the authentication information 1020. Further, since the main control unit 201 only needs to randomly select one individual identification value from a plurality of types of individual identification values and add it to the history data, the code amount of the program stored in the main control unit 201 increases. In addition, an increase in processing load on the main control unit 201 can be suppressed. Further, since the main control board 310 generates at least one of a plurality of types of individual identification values based on the stored data of the main control board 310, the generated individual identification values are stored in the main control board 310. Since it is not necessary to store in advance, an increase in the amount of data stored in advance for authentication of the main control board 310 in the pachinko gaming machine 100 can be suppressed. Since the main control unit 201 can store a plurality of types of individual identification values in advance before generating the authentication information, it is not necessary to perform a complicated calculation when generating the authentication information 1020. An increase in the processing load of 201 can be prevented. On the other hand, since the post-stage unit 202B confirms and authenticates the communication continuity of the control command based on the history data, it can detect unauthorized communication switching due to an unauthorized control command. It can contribute to prevention of switching. In addition, since the post-stage unit 202B extracts the authentication history data from the authentication information 1020 using a plurality of types of expected values, when the regular individual identification value is not added to the history data, the authentication history data and the subsequent stage Since the side history data does not match, fraud can be reliably detected. Further, since the rear stage unit 202B confirms all combinations of each of a plurality of types of expected values and the authentication information 1020 and authenticates the main control unit 201, the main control unit 201 simply sets the individual identification value as the individual identification value. It is only necessary to make a selection, and there is no need to include complicated processing. In addition, since the main control board 310 generates the individual identification value based on the stored data, if the stored data of the main control unit is altered, an individual identification value different from the expected value of the rear stage unit 202B is set. Since 310 is generated, the rear-stage unit 202B can no longer authenticate the main control board 310 and contribute to fraud prevention. In addition, for example, when an illegal board or the like intervenes between the main control unit 201 and the rear stage part 202B, the processing load must be increased because the analysis load on the illegal board increases, so that cost and design difficulty are increased. Increasing the degree can contribute to deterring the production of illegal substrates. Furthermore, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A only refers to the subsequent stage authentication result without performing the authentication process. Therefore, the processing load on the CPU 241 in the peripheral portion 202A can be reduced. Further, since the rear stage unit 202B manages the history of control commands from the main control unit 201, the peripheral unit 202A does not require control command history management. Can be prevented from increasing. In addition, since the peripheral unit 202A can transfer the control command received from the main control unit 201 to the subsequent stage unit 202B and perform a predetermined process, the peripheral unit 202A and the subsequent stage unit 202B can perform processing simultaneously. Thus, it is possible to prevent a delay from occurring in the predetermined processing in the peripheral portion 202A. Accordingly, it is possible to check the communication continuity of the control command while minimizing the processing load on the main control unit 201, making it difficult to analyze the authentication information 2010 used for authentication, and reducing the processing load on the CPU 241 of the peripheral unit 202A. Can be reduced.

上述したぱちんこ遊技機100において、主制御部201は、ぱちんこ遊技機100の起動に応じて、複数種類の個体識別値のうちの予め定められた少なくとも1つを記憶データに基づいて生成するようにしたことから、前記生成する個体識別値を予め記憶しておく必要がなく、且つ、ぱちんこ遊技機100の起動直後から、後段部202Bは主制御部201の認証を行うことができるため、認証情報1020の認証強度の向上に貢献することができる。また、後段部202Bの期待値と異なる個体識別値を主制御部201が生成した場合は、その起動前に記憶データが改ざんされたと判断することができるため、不正防止に貢献することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 generates at least one of a plurality of types of individual identification values based on the stored data in response to the activation of the pachinko gaming machine 100. Therefore, it is not necessary to store the individual identification value to be generated in advance, and the post-stage unit 202B can perform authentication of the main control unit 201 immediately after the pachinko gaming machine 100 is activated. This can contribute to the improvement of the authentication strength of 1020. In addition, when the main control unit 201 generates an individual identification value that is different from the expected value of the rear-stage unit 202B, it can be determined that the stored data has been tampered before the activation, which can contribute to fraud prevention.

また、上述したぱちんこ遊技機100によれば、主制御基板310及び周辺基板330の後段部202Bは、検出対象制御コマンドの検出に応じて、付加方式を予め定められた切替方式に基づいて切り替えるようにしたことから、同一の履歴データに同一の個体識別値を付加しても生成する認証情報1020は異なるため、不正な解析をより一層困難にすることができる。また、検知対象制御コマンドを付加方式の切り替えタイミングとしているので、ぱちんこ遊技機100の起動後においても、主制御基板310と周辺基板330は同期して切り替えることができる。   Further, according to the pachinko gaming machine 100 described above, the rear stage portion 202B of the main control board 310 and the peripheral board 330 switches the addition method based on a predetermined switching method in response to detection of the detection target control command. Therefore, even if the same individual identification value is added to the same history data, since the generated authentication information 1020 is different, it is possible to make unauthorized analysis even more difficult. In addition, since the detection target control command is the switching timing of the additional method, the main control board 310 and the peripheral board 330 can be switched synchronously even after the pachinko gaming machine 100 is activated.

さらに、上述したぱちんこ遊技機100によれば、主制御基板310及び周辺基板330の後段部202Bは、検出対象制御コマンドの検出に応じて、付加方式を予め定められた切替方式に基づいて切り替えると共に、履歴生成方式を予め定められた履歴切り替え方式で切り替えるようにしたことから、履歴データに個体識別値を付加する付加方式が切り替えられると共に、履歴データの履歴生成方式も切り替えられるため、生成する認証情報1020に継続性がなくなり、不正な解析をより一層困難にすることができる。   Further, according to the pachinko gaming machine 100 described above, the rear stage 202B of the main control board 310 and the peripheral board 330 switches the addition method based on a predetermined switching method in response to the detection of the detection target control command. Since the history generation method is switched by a predetermined history switching method, the addition method for adding the individual identification value to the history data is switched and the history data history generation method is also switched. The information 1020 has no continuity, and illegal analysis can be made even more difficult.

また、上述したぱちんこ遊技機100において、履歴データ及び後段側履歴データが複数回分の制御コマンドの履歴を示すようにすれば、認証情報1020の送信回数を減らしても、その間に生じた制御コマンドの不正を検出することができるため、認証精度の向上を図ることができる。そして、履歴データ及び後段側履歴データを過去の履歴データを演算した値とすることで、不正な解析者による解析をより一層困難とすることができる。   Further, in the pachinko gaming machine 100 described above, if the history data and the latter-stage history data indicate the history of the control command for a plurality of times, even if the number of times the authentication information 1020 is transmitted is reduced, Since fraud can be detected, the authentication accuracy can be improved. Then, by setting the history data and the latter-stage history data to values obtained by calculating past history data, analysis by an unauthorized analyst can be made even more difficult.

続いて、上述した実施例2のぱちんこ遊技機100は、複数種類の付加方式を検出対象制御コマンドの検出に応じて切り替える場合について説明したが、この「付加方式」を「履歴生成方式」に置き換えることで、主制御基板310及び周辺基板330の後段部202Bは、検出対象制御コマンドの検出に応じて、履歴生成方式を予め定められた履歴切替方式に基づいて切り替えることができることから、変化する履歴データに同一の個体識別値を付加しても生成する認証情報は異なるため、不正な解析をより一層困難にすることができる。また、検知対象制御コマンドを付加方式の切り替えタイミングとできるので、ぱちんこ遊技機100の起動後においても、主制御基板310と周辺基板330の後段部202Bは同期して切り替えることができる。なお、履歴生成方式の切り替え方法は、実施例3の切り替え方法を用いることで実現できる。   Subsequently, in the pachinko gaming machine 100 according to the second embodiment described above, a case where a plurality of types of additional methods are switched in accordance with detection of a detection target control command has been described, but this “additional method” is replaced with a “history generation method”. Thus, the subsequent stage 202B of the main control board 310 and the peripheral board 330 can switch the history generation method based on a predetermined history switching method in response to the detection of the detection target control command. Even if the same individual identification value is added to the data, since the generated authentication information is different, unauthorized analysis can be made even more difficult. Further, since the detection target control command can be set as the switching timing of the additional method, even after the pachinko gaming machine 100 is activated, the main control board 310 and the rear stage part 202B of the peripheral board 330 can be switched synchronously. The switching method of the history generation method can be realized by using the switching method of the third embodiment.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 データ記憶部
312 個体識別値生成部
313 履歴データ生成部
314 選択部
315 認証情報生成部
316 主制御側送信部
317 制御コマンド検出部
318 付加方式切替部
319 履歴生成方式切替部
330 周辺基板
331 後段側受信部
332 後段側記憶部
333 後段側履歴データ生成部
334 認証用履歴データ抽出部
335 後段認証結果データ生成部
336 後段側送信部
337 後段側制御コマンド検出部
338 後段側付加方式切替部
339 後段側履歴生成方式切替部
351 転送部
352 周辺側受信部
353 処理部
1020 認証情報
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Data storage section 312 Individual identification value generation section 313 History data generation section 314 Selection section 315 Authentication information generation section 316 Main control side transmission section 317 Control command detection section 318 Additional method switching section 319 History generation system Switcher 330 Peripheral board 331 Subsequent receiver 332 Subsequent storage 333 Subsequent history data generator 334 Authentication history data extractor 335 Subsequent authentication result data generator 336 Subsequent transmitter 337 Subsequent control command detector 338 Subsequent Side addition method switching unit 339 latter stage history generation method switching unit 351 transfer unit 352 peripheral side reception unit 353 processing unit 1020 authentication information

Claims (7)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、
前記個体識別値生成手段が生成した前記複数種類の個体識別値を記憶する個体識別値記憶手段と、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択手段と、
前記選択手段が選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記周辺部に送信する主制御側送信手段と、
前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出手段と、
前記制御コマンド検出手段の検出に応じて、前記認証情報生成手段が用いる前記付加方式を予め定められた切替方式で切り替える付加方式切替手段と、を備え、
前記後段部は、
前記主制御部の前記複数種類の個体識別値の各々に一致する複数種類の期待値を記憶する期待値記憶手段と、
前記周辺部を介して前記主制御部から前記認証情報と前記制御コマンドを受信する後段側受信手段と、
前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成手段と、
前記複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出手段と、
前記認証用履歴データ抽出手段が抽出した複数の認証用履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出手段と、
前記後段側制御コマンド検出手段の検出に応じて、前記認証用履歴データ抽出手段が用いる前記付加方式を前記主制御部と同一の前記切替方式で切り替える後段側付加方式切替手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備え、
前記個体識別値生成手段が、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Individual identification value generating means for generating at least one of a plurality of types of individual identification values for identifying the main control unit based on predetermined storage data of the main control unit;
Individual identification value storage means for storing the plurality of types of individual identification values generated by the individual identification value generation means;
History data generating means for generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method;
Selecting means for randomly selecting one individual identification value from among a plurality of types of individual identification values stored in the individual identification value storage means;
Authentication information generation means for generating authentication information by adding the individual identification value selected by the selection means to the history data by a predetermined addition method;
Main control side transmitting means for transmitting the authentication information generated by the authentication information generating means and the control command to the peripheral part;
Control command detection means for detecting the generation or transmission of a predetermined detection target control command from the plurality of types of control commands;
An additional method switching means for switching the additional method used by the authentication information generating means in a predetermined switching method in response to detection by the control command detecting means ;
The latter part is
Expected value storage means for storing a plurality of types of expected values that match each of the plurality of types of individual identification values of the main control unit;
Subsequent side receiving means for receiving the authentication information and the control command from the main control unit via the peripheral unit,
Post-stage history data generating means for generating post-stage history data indicating the history of the control command received from the main control section via the peripheral section in the same history generation method as the main control section;
An authentication history data extracting means for extracting a plurality of authentication history data from the received authentication information based on the plurality of types of expected values and the same additional method as the main control unit;
The authentication result of the main control unit is shown based on the determination result of whether or not there is a plurality of authentication history data extracted by the authentication history data extracting means that matches the subsequent history data. Post-authentication result data generating means for generating post-authentication result data;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Subsequent control command detection means for detecting reception of the detection target control command predetermined by the main control unit from the main control unit;
In response to detection by the latter-stage control command detection means, the latter-side additional method switching means for switching the additional method used by the authentication history data extraction means by the same switching method as the main control unit,
The peripheral portion is
Transfer means for transferring the authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
Processing means for performing the predetermined processing based on the control command according to the received subsequent authentication result data,
A gaming machine, wherein the individual identification value generating means generates the plurality of types of individual identification values based on the stored data after the gaming machine is activated .
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成手段と、
前記個体識別値生成手段が生成した前記複数種類の個体識別値を記憶する個体識別値記憶手段と、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択手段と、
前記選択手段が選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した認証情報と前記制御コマンドを前記周辺部に送信する主制御側送信手段と、
前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出手段と、
記制御コマンド検出手段の検出に応じて、前記履歴データ生成手段が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替手段と、を備え、
前記後段部は、
前記主制御部の前記複数種類の個体識別値の各々に一致する複数種類の期待値を記憶する期待値記憶手段と、
前記周辺部を介して前記主制御部から前記認証情報と前記制御コマンドを受信する後段側受信手段と、
前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成手段と、
前記複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出手段と、
前記認証用履歴データ抽出手段が抽出した複数の認証用履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出手段と、
前記後段側制御コマンド検出手段の検出に応じて、前記後段側履歴データ生成手段が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理手段と、を備え、
前記個体識別値生成手段が、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Individual identification value generating means for generating at least one of a plurality of types of individual identification values for identifying the main control unit based on predetermined storage data of the main control unit;
Individual identification value storage means for storing the plurality of types of individual identification values generated by the individual identification value generation means;
History data generating means for generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method;
Selecting means for randomly selecting one individual identification value from among a plurality of types of individual identification values stored in the individual identification value storage means;
Authentication information generation means for generating authentication information by adding the individual identification value selected by the selection means to the history data by a predetermined addition method;
Main control side transmitting means for transmitting the authentication information generated by the authentication information generating means and the control command to the peripheral part;
Control command detection means for detecting the generation or transmission of a predetermined detection target control command from the plurality of types of control commands;
In response to the detection of the previous SL control command detecting means, and a history generation method switching means for switching in the history data predetermined history switching mode the history generation method generating means employed,
The latter part is
Expected value storage means for storing a plurality of types of expected values that match each of the plurality of types of individual identification values of the main control unit;
Subsequent side receiving means for receiving the authentication information and the control command from the main control unit via the peripheral unit,
Post-stage history data generating means for generating post-stage history data indicating the history of the control command received from the main control section via the peripheral section in the same history generation method as the main control section;
An authentication history data extracting means for extracting a plurality of authentication history data from the received authentication information based on the plurality of types of expected values and the same additional method as the main control unit;
The authentication result of the main control unit is shown based on the determination result of whether or not there is a plurality of authentication history data extracted by the authentication history data extracting means that matches the subsequent history data. Post-authentication result data generating means for generating post-authentication result data;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Subsequent control command detection means for detecting reception of the detection target control command predetermined by the main control unit from the main control unit;
In response to detection by the subsequent-stage control command detection means, a subsequent-stage history generation method switching means that switches the history generation method used by the subsequent-stage history data generation means with the same history switching method as the main control unit, Prepared,
The peripheral portion is
Transfer means for transferring the authentication information received from the main control unit and the control command to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
Processing means for performing the predetermined processing based on the control command according to the received subsequent authentication result data,
A gaming machine, wherein the individual identification value generating means generates the plurality of types of individual identification values based on the stored data after the gaming machine is activated .
前記個体識別値生成手段は、前記遊技機の起動時に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする請求項1又は2に記載の遊技機。 The gaming machine according to claim 1 or 2 , wherein the individual identification value generating means generates the plurality of types of individual identification values based on the stored data when the gaming machine is activated. 前記主制御部は、前記制御コマンド検出手段の検出に応じて、前記履歴データ生成手段が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替手段を備え、
前記後段部は、前記後段側制御コマンド検出手段の検出に応じて、前記後段側履歴データ生成手段が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替手段を備えることを特徴とする請求項に記載の遊技機。
The main control unit includes a history generation method switching unit that switches the history generation method used by the history data generation unit with a predetermined history switching method in response to detection by the control command detection unit,
The post-stage unit generates the post-stage history generation method that switches the history generation method used by the post-stage side history data generation unit in the same history switching method as the main control unit in response to detection by the post-stage side control command detection unit. The gaming machine according to claim 1 , further comprising switching means.
前記履歴データが、前記後段部に送信した前記制御コマンドの複数回分の履歴を示すデータであり、前記後段側履歴データが、前記主制御部から受信した前記制御コマンドの複数回分の履歴を示すデータであることを特徴とする請求項1〜4の何れか1項に記載の遊技機。 The history data is data indicating a history of a plurality of times of the control command transmitted to the latter part, and the latter-stage history data is data indicating a history of a plurality of times of the control command received from the main control part. The gaming machine according to any one of claims 1 to 4, wherein the gaming machine is any one of the above. 制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した前記複数種類の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択工程と、
前記選択工程で選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記周辺部に送信する主制御側送信工程と、
前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出工程と、
前記制御コマンド検出工程の検出に応じて、前記認証情報生成工程が用いる前記付加方式を予め定められた切替方式で切り替える付加方式切替工程と、を備え、
前記後段部は、
前記主制御部の前記複数種類の個体識別値の各々と一致する複数種類の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成工程と、
前記周辺部を介して前記主制御部から前記認証情報を受信する後段側受信工程と、
前記期待値記憶手段が記憶している複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出工程と、
前記認証用履歴データ抽出工程で抽出した複数の履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出工程と、
前記後段側制御コマンド検出工程の検出に応じて、前記認証用履歴データ抽出工程が用いる前記付加方式を前記主制御部と同一の前記切替方式で切り替える後段側付加方式切替工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備え、
前記個体識別値生成工程において、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
An individual identification value generating step for generating at least one of a plurality of types of individual identification values for identifying the main control unit based on predetermined storage data of the main control unit;
An individual identification value storage step of storing the plurality of types of individual identification values generated in the individual identification value generation step in an individual identification value storage means;
A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method;
A selection step of randomly selecting one individual identification value from a plurality of types of individual identification values stored in the individual identification value storage means;
An authentication information generation step of generating authentication information by adding the individual identification value selected in the selection step to the history data by a predetermined addition method;
A main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral part;
A control command detection step of detecting generation or transmission of a predetermined detection target control command from the plurality of types of control commands;
An additional method switching step of switching the additional method used by the authentication information generation step by a predetermined switching method in response to detection of the control command detection step ;
The latter part is
An expected value storage step in which a plurality of types of expected values matching each of the plurality of types of individual identification values of the main control unit are stored in advance in an expected value storage unit;
A post-stage history data generation step for generating post-stage history data indicating the history of the control command received from the main control section via the peripheral section by the same history generation method as the main control section;
A rear-side receiving step of receiving the authentication information from the main control unit via the peripheral part;
Authentication history data for extracting a plurality of authentication history data from the received authentication information based on a plurality of types of expected values stored in the expected value storage means and the same additional method as the main control unit An extraction process;
Post-stage authentication indicating an authentication result of the main control unit based on a determination result of whether there is a match with the post-stage history data among a plurality of history data extracted in the authentication history data extraction step Post-authentication result data generation process for generating result data;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
A post-stage control command detection step of detecting reception from the main control unit of a detection target control command predetermined by the main control unit;
A post-stage side additional method switching step for switching the additional mode used by the authentication history data extraction step in the same switching mode as the main control unit in response to detection of the post-stage side control command detection step ,
The peripheral portion is
A transfer step of transferring the authentication information and the control command received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
A processing step of performing the predetermined processing based on the control command according to the received subsequent authentication result data,
In the individual identification value generating step, after the gaming machine is activated, the plurality of types of individual identification values are generated based on the stored data .
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部を識別するための複数種類の個体識別値のうちの少なくとも1つを、前記主制御部の予め定められた記憶データに基づいて生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した前記複数種類の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記周辺部に送信した前記制御コマンドの履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記個体識別値記憶手段が記憶している複数種類の個体識別値の中から1つの個体識別値を無作為に選択する選択工程と、
前記選択工程で選択した個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記周辺部に送信する主制御側送信工程と、
前記複数種類の制御コマンドの中から予め定められた検出対象制御コマンドの発生又は送信を検出する制御コマンド検出工程と、
記制御コマンド検出工程の検出に応じて、前記履歴データ生成工程が用いる前記履歴生成方式を予め定められた履歴切替方式で切り替える履歴生成方式切替工程と、を備え、
前記後段部は、
前記主制御部の前記複数種類の個体識別値の各々と一致する複数種類の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記周辺部を介して前記主制御部から受信した前記制御コマンドの履歴を示す後段側履歴データを前記主制御部と同一の前記履歴生成方式で生成する後段側履歴データ生成工程と、
前記周辺部を介して前記主制御部から前記認証情報を受信する後段側受信工程と、
前記期待値記憶手段が記憶している複数種類の期待値と前記主制御部と同一の前記付加方式とに基づいて、前記受信した認証情報から複数の認証用履歴データを抽出する認証用履歴データ抽出工程と、
前記認証用履歴データ抽出工程で抽出した複数の履歴データの中に前記後段側履歴データと一致するものが存在するか否かの判定結果に基づいて、前記主制御部の認証結果を示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記主制御部で予め定められた検出対象制御コマンドの前記主制御部からの受信を検出する後段側制御コマンド検出工程と、
前記後段側制御コマンド検出工程の検出に応じて、前記後段側履歴データ生成工程が用いる前記履歴生成方式を前記主制御部と同一の前記履歴切替方式で切り替える後段側履歴生成方式切替工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記認証情報と前記制御コマンドを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記制御コマンドに基づいた前記所定の処理を行う処理工程と、を備え、
前記個体識別値生成工程においてが、前記遊技機の起動後に、前記複数種類の個体識別値を前記記憶データに基づいて生成するようにしたことを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
An individual identification value generating step for generating at least one of a plurality of types of individual identification values for identifying the main control unit based on predetermined storage data of the main control unit;
An individual identification value storage step of storing the plurality of types of individual identification values generated in the individual identification value generation step in an individual identification value storage means;
A history data generation step of generating history data indicating a history of the control command transmitted to the peripheral portion by a predetermined history generation method;
A selection step of randomly selecting one individual identification value from a plurality of types of individual identification values stored in the individual identification value storage means;
An authentication information generation step of generating authentication information by adding the individual identification value selected in the selection step to the history data by a predetermined addition method;
A main control side transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral part;
A control command detection step of detecting generation or transmission of a predetermined detection target control command from the plurality of types of control commands;
In response to the detection of the previous SL control command detection step, and a history generation method switching step to switch the history data generating step predetermined history switching mode the history generation method used by,
The latter part is
An expected value storage step in which a plurality of types of expected values matching each of the plurality of types of individual identification values of the main control unit are stored in advance in an expected value storage unit;
A post-stage history data generation step for generating post-stage history data indicating the history of the control command received from the main control section via the peripheral section by the same history generation method as the main control section;
A rear-side receiving step of receiving the authentication information from the main control unit via the peripheral part;
Authentication history data for extracting a plurality of authentication history data from the received authentication information based on a plurality of types of expected values stored in the expected value storage means and the same additional method as the main control unit An extraction process;
Post-stage authentication indicating an authentication result of the main control unit based on a determination result of whether there is a match with the post-stage history data among a plurality of history data extracted in the authentication history data extraction step Post-authentication result data generation process for generating result data;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
A post-stage control command detection step of detecting reception from the main control unit of a detection target control command predetermined by the main control unit;
A subsequent-stage history generation method switching step of switching the history generation method used by the subsequent-stage history data generation step in the same history switching method as the main control unit in response to detection of the subsequent-stage control command detection step; Prepared,
The peripheral portion is
A transfer step of transferring the authentication information and the control command received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
A processing step of performing the predetermined processing based on the control command according to the received subsequent authentication result data,
In the individual identification value generating step, the plurality of types of individual identification values are generated based on the stored data after the gaming machine is activated.
JP2011210268A 2011-09-27 2011-09-27 Gaming machine and gaming machine authentication method Expired - Fee Related JP5250677B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011210268A JP5250677B2 (en) 2011-09-27 2011-09-27 Gaming machine and gaming machine authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011210268A JP5250677B2 (en) 2011-09-27 2011-09-27 Gaming machine and gaming machine authentication method

Publications (2)

Publication Number Publication Date
JP2013070730A JP2013070730A (en) 2013-04-22
JP5250677B2 true JP5250677B2 (en) 2013-07-31

Family

ID=48475745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011210268A Expired - Fee Related JP5250677B2 (en) 2011-09-27 2011-09-27 Gaming machine and gaming machine authentication method

Country Status (1)

Country Link
JP (1) JP5250677B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5228092B2 (en) * 2011-07-25 2013-07-03 京楽産業.株式会社 Gaming machine and gaming machine authentication method
JP5228097B2 (en) * 2011-08-29 2013-07-03 京楽産業.株式会社 Gaming machine and gaming machine authentication method

Also Published As

Publication number Publication date
JP2013070730A (en) 2013-04-22

Similar Documents

Publication Publication Date Title
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228097B2 (en) Gaming machine and gaming machine authentication method
JP5228096B2 (en) Gaming machine and gaming machine authentication method
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5250677B2 (en) Gaming machine and gaming machine authentication method
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5250676B2 (en) Gaming machine and gaming machine authentication method
JP5226140B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5250675B2 (en) Gaming machine and gaming machine authentication method
JP5149354B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5242761B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5226137B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5149353B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5242760B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130415

R150 Certificate of patent or registration of utility model

Ref document number: 5250677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees