JP2004237073A - Monitoring system and management terminal device - Google Patents

Monitoring system and management terminal device Download PDF

Info

Publication number
JP2004237073A
JP2004237073A JP2003204960A JP2003204960A JP2004237073A JP 2004237073 A JP2004237073 A JP 2004237073A JP 2003204960 A JP2003204960 A JP 2003204960A JP 2003204960 A JP2003204960 A JP 2003204960A JP 2004237073 A JP2004237073 A JP 2004237073A
Authority
JP
Japan
Prior art keywords
monitoring
authentication
tag
terminal device
management terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003204960A
Other languages
Japanese (ja)
Other versions
JP2004237073A5 (en
JP4247826B2 (en
Inventor
Hitoshi Kobayashi
仁 小林
Nobuyuki Kato
信之 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyomaru Industry Co Ltd
Original Assignee
Toyomaru Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyomaru Industry Co Ltd filed Critical Toyomaru Industry Co Ltd
Priority to JP2003204960A priority Critical patent/JP4247826B2/en
Publication of JP2004237073A publication Critical patent/JP2004237073A/en
Publication of JP2004237073A5 publication Critical patent/JP2004237073A5/ja
Application granted granted Critical
Publication of JP4247826B2 publication Critical patent/JP4247826B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring system and a management terminal device in which a monitoring terminal device can not be operated without permission by anyone except a qualified person having an authorization member, in a management terminal device which monitors devices including monitoring IC tags for monitoring the movement of members thereof and carrying out predetermined operations, and shows a monitoring result and enables browsing thereof. <P>SOLUTION: The management terminal device carries out an input reception process (as shown in the figure) for processing inputs from an authentication process for determining an authentication state and an input means such as a monitoring button 103 and an input key 107, by separate programs. In the input reception process, pressing down of various keys and buttons (S51, S57, S60, S63:YES) leads to the determination of the authentication state, and only in the case of the authentication state (S52, S55, S58, S61, S64:YES), a process is carried out according to key input. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、監視システム及び管理端末装置に関し、詳細には、自身の部材の移動を監視するための監視用ICタグを備えた所定の動作を行う装置を監視する監視システム及び監視結果を報知したり閲覧させたりする管理端末装置に関する。
【0002】
【従来の技術】
従来、所定の動作を行う装置の一種である遊技機のうちパチンコ機においては、遊技者が不当に遊技球を獲得する不正行為が後を絶たず、種々の防止策が施されている。特に、遊技機の制御を司る制御基板の不正改造、例えば、不正ROMへの交換を防止するために、制御基板を収納する基板ボックスには、様々な工夫が施されている。例えば、基板ボックスに封印シールを設けたり、また、制御基板に触われないように、基板ボックスを閉じるかしめ方向にのみ回転する封印ビスによって、基板ボックスの開放を困難にしているものがある(例えば、特許文献1参照)。さらに、可動接点を用いて収納ボックスの開閉を検出して、その検出信号を記憶して、発光ダイオードにより報知するようにしているものもある(例えば、特許文献2参照)。また、基板ボックスの表面にICタグを貼着し、ID読取装置からの送信要求に応じてICタグからその内部に記憶された識別情報をID読取装置に送信させ、識別情報を確認することにより、基板ボックスごと制御基板がすり替えられたか否かを判断するようになっているものもある(例えば、特許文献3参照)。
【0003】
【特許文献1】
特開平10−2161141号公報
【特許文献2】
特開平9−34365号公報
【特許文献3】
特開2000−288218号公報
【0004】
しかし、封印シールを用いるものでは、基板ボックスを開放して不正ROMへの交換が終了した後に、精巧な偽造封印シールを張られてしまうと基板ボックスが開閉されたか否かを判断することは困難だった。また、封印ビスを用いるものでは、特殊な工具で強制的に封印ビスを開放方向へ回して基板ボックスを開放して不正ROMへの交換が行われてしまうことがあった。さらに、可動接点を用いて基板ボックスの開閉を検出するものでは、基板ボックスは、通常透明の樹脂により形成されているために、収納ボックスの開閉を検出する可動接点が用いられているのが目視により分かり、基板収納ボックスの隙間から、ピアノ線などを入れて可動接点が動かないようにされてしまい、基板ボックスの開閉を検出することができなくなると言う問題点があった。さらに、上記の従来技術では、基板ボックスが開閉されたか否かは、制御基板を目視しないと判断できないという問題点があり、このような不正行為は夜間に行われることが多いが、遊技場に何百台とある遊技機を毎朝点検確認するのは煩雑であった。
【0005】
そこで、本出願人は特願2002−232193号で遊技機の状態を監視する監視システム、遊技機及び装置管理システムを提案した。この出願では、遊技機の一種であるパチンコ機の基板ボックス及び大入賞口の開閉扉に監視用ICタグを各々取り付け、これらの監視用ICタグと通信するリーダライタユニット(ICタグ監視装置)が、適時監視用ICタグに呼出波を送信し、ICタグから予めICタグ監視装置に記憶されている監視用ICタグのIDコードが含まれている反射波が返送されてくるか否かにより、部材の開閉を監視している。尚、大入賞口は通常は閉鎖された状態であり、この大入賞口が開放され、遊技機が入球すると遊技者は多数の遊技球を獲得できるため、薄いプラスチック板などで不正に開閉扉を開いて、遊技球を入賞させるという不正が発生している。そのため、大入賞口の開閉扉の開放の監視が必要となる。
【0006】
【発明が解決しようとする課題】
しかしながら、特願2002−232193号における発明において、いくら監視用ICタグにより遊技機の部材の監視を行い、監視結果の履歴データを記録したとしても、係員が履歴データを見る前に不正を行った際の履歴データを削除されてしまっては、意味がない。遊技機の監視結果は管理機により報知されるが、夜間や休業日等の係員が不在である時間帯においては、管理機により報知が行われても対応する係員がいない。そこで、夜間や休業日に基板ボックスを開いて不正ROMに交換し、管理機の履歴データを削除してしまえば、基板ボックス自体を目視するまではROMの交換に気がつかないという問題がある。さらに、遊技場の営業時間中においても、不正を行う者が複数で犯行におよぶということが考えられる。例えば、一人の者がパチンコ機の前に座って遊技を行い、その他の者が管理端末装置付近に待機する。そこで、遊技を行っている者が不正に大入賞口を開放させ、管理端末装置に大入賞口の不正開放が報知されたら、管理端末装置付近に待機している者が遊技場の係員が報知に気づく前に、報知画面を削除してしまうと、係員は不正が行われたことに気が付かないとうい問題がある。
【0007】
本発明は、上記問題を解決するためになされたものであり、自身の部材の移動を監視するための監視用ICタグを備えた所定の動作を行う装置を監視し、その監視結果等の監視情報を報知したり閲覧させたりする管理端末装置において、正規の認証部材を持った係員以外は、勝手に監視端末装置の操作を行うことができない監視システム及び管理端末装置を提供することを目的としている。
【0008】
【課題を解決するための手段】
上記課題を解決するため、請求項1に係る発明の監視システムでは、自身に設けられている部材の移動を監視するための監視用ICタグを備えた所定の動作を行う装置と、前記監視用ICタグによる監視結果である監視情報の収集を行う管理端末装置とをネットワークを介して接続した監視システムであって、前記監視システムは、前記監視用ICタグと通信を行って前記監視用ICタグを監視し、前記監視情報を作成するICタグ監視装置から送信される認証用呼出波に応答して認証用反射波を放出するRF回路を備え、他のICタグと区別するための識別情報を記憶している認証用ICタグを備えた認証部材を備え、前記装置は、前記ICタグ監視装置を備え、前記監視用ICタグは、他のICタグと区別するための識別情報を記憶する識別情報記憶手段を備え、前記ICタグ監視装置は、前記監視情報を前記管理端末装置に送信する監視情報送信手段を備え、前記管理端末装置は、当該管理端末装置を操作するための指示を入力する入力手段と、前記監視情報送信手段から送信された前記監視情報を受信する監視情報受信手段と、当該監視情報受信手段が受信した前記監視情報を記憶する監視情報記憶手段と、当該監視情報記憶手段に記憶されている前記監視情報を表示する監視情報表示手段と、前記認証用ICタグを監視するための情報である認証用登録情報を記憶する認証用登録情報記憶手段と、前記認証用ICタグを呼び出す前記認証用呼出波を送信する認証用呼出波送信手段と、前記認証用ICタグから返送される前記認証用反射波を受信する認証用反射波受信手段と、当該認証用反射波受信手段が、前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信した場合に、前記管理端末装置を認証状態とする第1認証判定手段と、当該管理端末装置が認証状態である場合にのみ、前記入力手段による入力を可能とする入力制御手段とを備えている。
【0009】
この構成の監視システムでは、監視システムの認証部材に備えられた認証用ICタグは、他のICタグと区別するための識別情報を記憶している、装置のICタグ監視装置は、監視用ICタグと通信を行って監視用ICタグを監視し、監視情報を作成する。また、監視用ICタグの識別情報記憶手段は、他のICタグと区別するための識別情報を記憶する。また、ICタグ監視装置の監視情報送信手段は、監視情報を管理端末装置に送信する。また、管理端末装置の入力手段は、管理端末装置を操作するための指示を入力し、監視情報受信手段は、監視情報送信手段から送信された監視情報を受信し、監視情報記憶手段は、監視情報受信手段が受信した監視情報を記憶し、監視情報表示手段は、監視情報記憶手段に記憶されている監視情報を表示し、認証用登録情報記憶手段は、認証用ICタグを監視するための情報である認証用登録情報を記憶し、認証用呼出波送信手段は、認証用ICタグを呼び出す認証用呼出波を送信し、認証用反射波受信手段は、認証用ICタグから返送される認証用反射波を受信し、第1認証判定手段は、認証用反射波受信手段が、認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信した場合に、管理端末装置を認証状態とし、入力制御手段は、管理端末装置が認証状態である場合にのみ、入力手段による入力を可能とする。
【0010】
また、請求項2に係る発明の監視システムでは、請求項1に記載の発明の構成に加えて、前記管理端末装置は、前記入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する認証解除手段を備えたことを特徴とする構成となっている。
【0011】
この構成の監視システムでは、請求項1に記載の発明の作用に加えて、管理端末装置の認証解除手段は、入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する。
【0012】
また、請求項3に係る発明の監視システムでは、請求項1に記載の発明の構成に加えて、前記管理端末装置は、前記認証用反射波受信手段が前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信しない場合に、前記管理端末装置を否認証状態とする第2認証判定手段を備えたことを特徴とする構成となっている。
【0013】
この構成の監視システムでは、請求項1に記載の発明の作用に加えて、管理端末装置の第2認証判定手段は、認証用反射波受信手段が認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信しない場合に、管理端末装置を否認証状態とする。
【0014】
また、請求項4に係る発明の監視システムでは、請求項1に記載の発明の構成に加えて、前記監視情報は、前記装置の前記部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データであることを特徴とする構成となっている。
【0015】
この構成の監視システムでは、請求項1に記載の発明の作用に加えて、監視情報は、装置の部材の移動が発生した日付、時刻、監視結果及び監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データが用いられる。
【0016】
また、請求項5に係る発明の監視システムでは、請求項1乃至4のいずれかに記載の発明の構成に加えて、前記装置は遊技機であることを特徴とする構成となっている。
【0017】
この構成の監視システムでは、請求項1乃至4のいずれかに記載の発明の作用に加えて、装置は遊技機が用いられる。
【0018】
また、請求項6に係る発明の監視システムでは、請求項5に記載の発明の構成に加えて、前記遊技機は、当該遊技機を設置する遊技機設置台に前記遊技機を固定するための機枠と、前記遊技機の本体を前記機枠に設置するための本体枠と、遊技球が流下する遊技領域を保護するための前面枠と、鍵と錠とで構成され、前記機枠と前記本体枠、及び前記本体枠と前記前面枠とを施錠する施錠装置とを備え、前記認証部材は前記鍵に備えられていることを特徴とする構成となっている。
【0019】
この構成の監視システムでは、請求項5に記載の発明の作用に加えて、遊技機の機枠は、遊技機を設置する遊技機設置台に遊技機を固定し、本体枠は、遊技機の本体を機枠に設置し、前面枠は、遊技球が流下する遊技領域を保護する。また、施錠装置は鍵と錠とで構成され、機枠と本体枠、及び本体枠と前面枠とを施錠し、鍵は認証部材を備えている。
【0020】
また、請求項7に係る発明の監視システムでは、請求項1乃至6のいずれかに記載の発明の構成に加えて、前記管理端末装置は、当該管理端末装置の内部を開放するための扉と、鍵と錠とで構成され、前記扉を施錠する施錠装置とを備え、前記認証部材は前記鍵に備えられていることを特徴とする構成となっている。
【0021】
この構成の監視システムでは、請求項1乃至6のいずれかに記載の発明の作用に加えて、管理端末装置の扉は管理端末装置の内部を開放し、鍵と錠とで構成された施錠装置は扉を施錠する。また、鍵は認証部材を備えている。
【0022】
また、請求項8に係る発明の管理端末装置では、自身に設けられている部材の移動を監視するための監視用ICタグ及び当該監視用ICタグと通信を行うICタグ監視装置を備えた所定の動作を行う装置とネットワークを介して接続し、前記監視用ICタグによる監視結果である監視情報の収集を行い、他のICタグと区別するための識別情報を記憶している認証用ICタグを備えた認証部材の認証が可能な管理端末装置であって、当該管理端末装置を操作するための指示を入力する入力手段と、前記ICタグ監視装置から送信された前記監視情報を受信する監視情報受信手段と、当該監視情報受信手段が受信した前記監視情報を記憶する監視情報記憶手段と、当該監視情報記憶手段に記憶されている前記監視情報を表示する監視情報表示手段と、前記認証用ICタグを監視するための情報である認証用登録情報を記憶する認証用登録情報記憶手段と、前記認証用ICタグを呼び出す認証用呼出波を送信する認証用呼出波送信手段と、前記認証用ICタグから返送される認証用反射波を受信する認証用反射波受信手段と、当該認証用反射波受信手段が、前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信した場合に、前記管理端末装置を認証状態とする第1認証判定手段と、当該管理端末装置が認証状態である場合にのみ、前記入力手段による入力を可能とする入力制御手段とを備えている。
【0023】
この構成の管理端末装置では、入力手段は、管理端末装置を操作するための指示を入力し、監視情報受信手段は、ICタグ監視装置から送信された監視情報を受信し、監視情報記憶手段は、監視情報受信手段が受信した監視情報を記憶し、監視情報表示手段は、監視情報記憶手段に記憶されている監視情報を表示し、認証用登録情報記憶手段は、認証用ICタグを監視するための情報である認証用登録情報を記憶し、認証用呼出波送信手段は、認証用ICタグを呼び出す認証用呼出波を送信し、認証用反射波受信手段は、認証用ICタグから返送される認証用反射波を受信し、第1認証判定手段は、認証用反射波受信手段が、認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信した場合に、管理端末装置を認証状態とし、入力制御手段は、管理端末装置が認証状態である場合にのみ、入力手段による入力を可能とする。
【0024】
また、請求項9に係る発明の管理端末装置では、請求項8に記載の発明の構成に加えて、前記入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する認証解除手段を備えたことを特徴とする構成となっている。
【0025】
この構成の管理端末装置では、請求項8に記載の発明の作用に加えて、認証解除手段は、入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する。
【0026】
また、請求項10に係る発明の管理端末装置では、請求項8に記載の発明の構成に加えて、前記認証用反射波受信手段が前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信しない場合に、前記管理端末装置を否認証状態とする第2認証判定手段を備えたことを特徴とする構成となっている。
【0027】
この構成の管理端末装置では、請求項8に記載の発明の作用に加えて、第2認証判定手段は、認証用反射波受信手段が認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信しない場合に、管理端末装置を否認証状態とする。
【0028】
また、請求項11に係る発明の管理端末装置では、請求項8に記載の発明の構成に加えて、前記監視情報は、前記装置の前記部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データであることを特徴とする構成となっている。
【0029】
この構成の管理端末装置では、請求項8に記載の発明の作用に加えて、監視情報は、装置の部材の移動が発生した日付、時刻、監視結果及び監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データが用いられる。
【0030】
また、請求項12に係る発明の管理端末装置では、請求項8乃至11のいずれかに記載の発明の構成に加えて、前記装置は遊技機であることを特徴とする構成となっている。
【0031】
この構成の管理端末装置では、請求項8乃至11のいずれかに記載の発明の作用に加えて、装置は遊技機が用いられる。
【0032】
また、請求項13に係る発明の管理端末装置では、請求項12に記載の発明の構成に加えて、前記遊技機は、当該遊技機を設置する遊技機設置台に前記遊技機を固定するための機枠と、前記遊技機の本体を前記機枠に設置するための本体枠と、遊技球が流下する遊技領域を保護するための前面枠と、鍵と錠とで構成され、前記機枠と前記本体枠、及び前記本体枠と前記前面枠とを施錠する施錠装置とを備え、前記認証部材は前記鍵に備えられていることを特徴とする構成となっている。
【0033】
この構成の管理端末装置では、請求項12に記載の発明の作用に加えて、遊技機の機枠は、遊技機を設置する遊技機設置台に遊技機を固定し、本体枠は、遊技機の本体を機枠に設置し、前面枠は、遊技球が流下する遊技領域を保護する。また、施錠装置は鍵と錠とで構成され、機枠と本体枠、及び本体枠と前面枠とを施錠し、鍵は認証部材を備えている。
【0034】
また、請求項14に係る発明の管理端末装置では、請求項8乃至13いずれかに記載の発明の構成に加えて、当該管理端末装置の内部を開放するための扉と、鍵と錠とで構成され、前記扉を施錠する施錠装置とを備え、前記認証部材は前記鍵に備えられている。
【0035】
この構成の管理端末装置では、請求項8乃至13いずれかに記載の発明の作用に加えて、扉は管理端末装置の内部を開放し、鍵と錠とで構成された施錠装置は扉を施錠する。鍵は認証部材を備えている。
【0036】
【発明の実施の形態】
以下、本発明の一実施の形態について図面を参照して以下の順で説明する。
1.システム構成の概要説明
2.装置の説明
3.管理端末装置の説明
4.ICタグ監視装置での監視に関する説明
5.監視端末装置で使用されるデータ及び画面イメージの説明
6.管理端末装置の操作に関する説明<動作例1>
7.管理端末装置の操作に関する説明<動作例2>
8.実施の形態と請求項との対比
9.実施の形態の効果
10.変形例の説明
【0037】
1.システム構成の概要説明
図1は、本実施の形態の監視システムの構成図である。本実施形態の監視システムでは、遊技機の一種であるパチンコ機1が「装置」として機能し、パチンコ機1に付属したリーダライタユニット(以下、「R/Wユニット」と称する。)30が「ICタグ監視装置」として機能する。パチンコ機1にはR/Wユニット30が付属しており、遊技場内にある複数台のパチンコ機1を背中合わせに2列に並べて設置した遊技機設置島200の各々に管理端末装置100が設置されている。さらに、パチンコ機1に付属のR/Wユニット30が店内ネットワーク150を介して管理端末装置100に接続される構成となっている。また、管理端末装置100は遊技場全体を管理するホールコンピュータ300に接続されており、このホールコンピュータ300が各管理端末装置100を一括管理している。
【0038】
また、パチンコ機1には、パチンコ機1の制御を行う基板が備えられている基板ボックス80(図3参照)の上蓋部80aの内面の正面視右下に監視用ICタグ86が取り付けられており(図7参照)、遊技球の入賞により多数の遊技球を払い出す大入賞口16の開閉扉16a(図2参照)に、監視用ICタグ186が貼り付けられている(図8参照)。そして、R/Wユニット30がこれらの監視用ICタグ86,186に監視用呼出波をアンテナを介して送信して監視用ICタグ86,186が備えられた基板ボックス80及び大入賞口16の開閉の監視、即ち上蓋部80a及び開閉扉16aの異常の監視を行っている。
【0039】
また、監視の結果、異常が発生したり、異常が回復したりした場合には、その情報が監視情報としてR/Wユニット30に記憶され、管理端末装置100に送信される。そこで、管理端末装置100は監視情報を報知し、その監視情報に対して遊技場内で係員が対応できるように構成されている。また、管理端末装置100では、監視情報の履歴を閲覧したり、その監視情報を削除したりすることができる。
【0040】
尚、図7に示す基板ボックス80の上蓋部80a及び図8に示す大入賞口16の開閉扉16aが「部材」に相当し、開閉部材である上蓋部80a及び開閉扉16aの開放が「部材の移動」に相当し、基板ボックス80の上蓋部80aの内面の正面視右下及び大入賞口16の開閉扉16aが「監視用ICタグが備えられている位置」に相当している。本発明の監視システムでは、部材の移動を監視するために、被監視部材の1箇所又は複数の位置に監視用ICタグを設置して、R/Wユニット30が各監視用ICタグに対して監視用呼出波を送信することにより被監視部材の移動を監視する。本実施の形態では、1つの被監視部材に対して1箇所の位置にしか監視用ICタグを設置していないが、例えば、基板ボックス80について言うならば、上蓋部80aの内面の正面視右下だけでなく、正面視左上にも監視用ICタグを設置して、1つの被監視部材に対して複数の位置に監視用ICタグを設置することにより被監視部材の監視を行ってもよい。
【0041】
2.装置の説明
次に、図2を参照してパチンコ機1について説明する。図2は、パチンコ機1の前面枠111及び本体枠110を開いた状態をパチンコ機1の前面から見た斜視図である。図2に示すように、パチンコ機1は、遊技機設置島200に固定される機枠112と、本体113を囲い固定している本体枠110と、遊技盤2を保護する前面枠111とから構成されている。鍵穴120に鍵121(図11参照)を挿入し、鍵121を左方向へ回転させると前面枠111が手前に開き、鍵121を右方向へ回転させると本体枠110が手前に開く。
【0042】
また、パチンコ機1の本体枠110の内部には本体113がはめ込まれており、本体113の正面の上半分の部分には、略正方形の遊技盤2が設けられ、遊技盤2には、ガイドレール3で囲まれた略円形の遊技領域4が設けられていおり、前面枠111は透明なガラス板111aを保持し、遊技盤2を覆っている。パチンコ機1の遊技盤2の下方部には、図示外の発射機に遊技球を供給し、また、賞品球を受ける上皿5が設けられ、上皿5の直下には、賞品球を受ける下皿6が設けられ、下皿6の右横には、発射ハンドル7が設けられ、上皿5と下皿6との間には、スピーカー48が設けられている。また、遊技領域4の下部には、大入賞口16が設けられている。尚、遊技盤2には、上記以外に、種々の入賞口、電飾ランプ、風車、障害釘及び図柄表示装置等が設けられている。
【0043】
次に、図3を参照して、パチンコ機1の背面の構造について説明する。図3はパチンコ機1の背面図である。図3に示すように、パチンコ機1の左下部背面には、パチンコ機1の主制御を司る主制御基板41を収納した基板ボックス80が設けられ、基板ボックス80の右隣には音基板43が、音基板43の右隣上方には電源基板42が、その下方には払出制御基板45がそれぞれ透明な樹脂製のボックスに収められて配置されている。さらに、基板ボックス80の上方には、遊技盤の裏面を保護し、各種配線を覆うセンターカバー90が配置され、そのセンターカバー90の外側にR/Wユニット30が設置されている。尚、R/Wユニット30の電源は、電源基板42からではなく遊技機設置島200の電源装置(図示外)から供給されている。
【0044】
次に、図4を参照してパチンコ機1及びパチンコ機1に付属したR/Wユニット30の主な構成要素の電気的構成について説明する。図4は、パチンコ機1及びパチンコ機1に付属したR/Wユニット30の電気的構成を示すブロック図である。
【0045】
パチンコ機1には、主制御基板41、電源基板42、音基板43、図柄表示基板44、払出制御基板45、電飾基板46、中継基板47、発射基板66が設けられている。主制御基板41には、各種の演算処理を行うCPU51が設けられており、フラグやカウンタ値やデータやプログラム等を記憶するRAM52と、制御プログラム及び各種の初期値のデータや図柄表示装置(図示外)への表示内容のデータ等を記憶したROM53とが接続している、これらのCPU51、RAM52及びROM53は1つのLSI50として一体にモールディングされている。また、CPU51は、I/Oインターフェース54に接続しており、I/Oインターフェース54には、R/Wユニット30へデータを引き渡すための出力ポート55、音基板43、図柄表示基板44、払出制御基板45、電飾基板46、中継基板47、発射基板66が接続している。また、主制御基板41、音基板43、図柄表示基板44、払出制御基板45、電飾基板46、中継基板47、発射基板66はそれぞれ電源基板42に接続し、電源の供給を受けている。さらに、パチンコ機1には監視用ICタグ86及び監視用ICタグ186が、それぞれの監視部材である基板ボックス80及び大入賞口16に貼り付けられている。
【0046】
また、R/Wユニット30には、R/Wユニット30の制御を司るCPU31が設けられており、CPU31にはフラグやデータ等を一時的に記憶するRAM33、制御プログラム及び各種の初期値のデータ等を記憶したROM34、及び、登録情報321(図12参照)を記憶するEEPROM32が接続している。また、CPU31にはI/Oインターフェース38が接続し、I/Oインターフェース38には管理端末装置100に接続するための店内ネットワーク150に接続する通信回路37及びパチンコ機1の主制御基板41の出力ポート55と接続する入力ポート36が接続している。さらに、CPU31には、監視用ICタグ86,監視用ICタグ186へ呼出波を送信し、反射波を受信するためのRF回路35が接続している。さらに、RF回路35にはパチンコ機1に設置されている監視用アンテナ68及び監視用アンテナ168が接続している。監視用アンテナ68は監視用ICタグ86と通信をし,監視用アンテナ168は監視用ICタグ186と通信をする。
【0047】
次に、図5及び図6を参照して監視用ICタグ86の構造について説明する。図5は、監視用ICタグ86の平面図である。図6は、監視用ICタグ86の電気的回路構成を示すブロック図である。監視用ICタグ86には、図6に示すように、R/Wユニット30からの監視用呼出波に応答して監視用反射波を放出するRF回路86a、アンテナ86b、EEPROM86cが搭載されている。また、監視用ICタグ86は、図5に示すように、薄いフレキシブルプリント基板上にアンテナ86b及びICチップ86dが設けられており、ICチップ86dには、RF回路86aとEEPROM86cとが一体となって構成されている。さらに、EEPROM86cには、監視用ICタグ86を他の監視用ICタグから識別するための識別情報であるIDコードが上書消去禁止区域に記憶されている。
【0048】
R/Wユニット30から監視用アンテナ68を介して監視用呼出波が送られてくると、アンテナ86bがこれを受信するが、この監視用呼出波には搬送波成分が含まれており、これを受信してRF回路86aで整流して直流電圧を得る。従って、監視用ICタグ86は、電池や外部電源を使用せずに必要な時にいつでもデータを発信することができる。データの発信は、EEPROM86cからIDコードを読み出して監視用反射波に乗せ、RF回路86aから監視用アンテナ68に向けて送信する。
【0049】
尚、監視用ICタグ86と監視用ICタグ186とは、同様の構造をしており、監視用ICタグ186もRF回路、アンテナ、EEPROMを搭載し、薄いフレキシブルプリント基板上にアンテナ及びICチップが設けられて、ICチップには、RF回路とEEPROMとが一体となって構成されている。そして、EEPROMには、監視用ICタグ186を他の監視用ICタグから識別するための識別情報であるIDコードが上書消去禁止区域に記憶されている。
【0050】
次に、図7を参照して、基板ボックス80を監視するために、基板ボックス80に備えられた監視用ICタグ86及び監視用アンテナ68について説明する。図7は基板ボックス80の斜視図である。尚、被監視部材である基板ボックス80に貼り付けられた監視用ICタグ86の貼り付け位置を示す位置特定符号を、本実施の形態では「BOX」とする。
【0051】
図7に示すように、基板ボックス80は、透明な樹脂製の平面視略長方形の上蓋部80aと、同じく透明な樹脂製の平面視略長方形の下蓋部80cとから構成されている。また、上蓋部80aに対向する下蓋部80c上には、パチンコ機1の主制御を司る主制御基板41が配置されている。そして、上蓋部80aの裏面側には、小型で長方形の監視用ICタグ86(図5参照)が接着剤等で接着されている。主制御基板41の右下端部には、切り欠きが設けられ、その切り欠き位置には監視用ICタグ86と電磁波によるRF送受信を行うためのコイル状の監視用アンテナ68が下蓋部80cに設けられ、監視用アンテナ68は同軸ケーブルによりR/Wユニット30に接続されている。
【0052】
尚、本実施形態において、監視用ICタグ86と監視用アンテナ68は、13.56MHzの短波帯で通信を行っている。この周波数での通信はノイズによる影響を受けにくいので、パチンコ機1の設置環境に適している。監視用アンテナ68と監視用ICタグ86との距離は、上蓋部80aと下蓋部80cを組み付けた状態で約3mmになるように配置されている。この距離間ではRF送受信が可能であり監視用アンテナ68を介したR/Wユニット30からの呼び出しに監視用ICタグ86が応答することができ、監視用アンテナ68と監視用ICタグ86との距離が約5mmを超えると通信不能となるように設定されている。この通信可能距離は、監視用アンテナ68のコイルの巻き数やリアクタンス値により調節が可能である。このように通信可能距離を設定することにより、上蓋部80aのわずかな隙間の開放であっても検知することができ、また、振動等によるわずかな揺れでは通信不能とならないように調整されている。また、上述したように、この周波数帯での通信はノイズによる影響を受けにくいが、他の電磁波を使用する部材からのノイズの影響による誤動作を少しでも防ぐために、監視用ICタグ86や監視用アンテナ68は、ソレノイドを使用している賞品払出装置や発射モータから離した位置である主制御基板41の右下端部に配置している。
【0053】
次に、図8を参照して、所定条件の成立により開閉扉16aを開閉する可変入賞装置の一種である大入賞口16が設けられているアタッカ部材160への監視用ICタグ186の設置について説明する。図8は、開閉扉16aが開放されている状態のアタッカ部材160の斜視図である。尚、被監視部材である大入賞口16の開閉扉16aに貼り付けられた監視用ICタグ186の貼り付け位置を示す位置特定符号を、本実施の形態では「DAI」とする。
【0054】
図8に示すように、アタッカ部材160の開閉扉16aの表面には、前述した監視用ICタグ186(図5参照)が貼り付けられ、さらに監視用ICタグ186を覆うように装飾シール等が貼付されて遊技者からは見えないようになっている。また、アタッカ部材160の開口部16bである大入賞口16の周囲には、監視用ICタグ186を囲むようにループ形状の監視用アンテナ168が設けられ、監視用アンテナ168は同軸ケーブルによりR/Wユニット30に接続されている。
【0055】
この監視用ICタグ186は、送受信方向に指向性があり、監視用アンテナ168と平行に位置した場合のみ送受信可能である。大入賞口16の閉鎖状態では、開閉扉16aが大入賞口16の開口部16bを塞いでおり、監視用ICタグ186と監視用アンテナ168はほぼ同一平面上に位置しているので、送受信可能であり、監視用アンテナ168を介したR/Wユニット30からの監視用呼出波に対して監視用ICタグ186から監視用反射波が返される。一方、図8に示すように開閉扉16aが開くと、監視用ICタグ186と監視用アンテナ168とは平行でなくなり、通信可能な臨界角度を超えるので、監視用ICタグ186はR/Wユニット30からの呼び出しに応答できなくなる。
【0056】
また、監視用アンテナ168と監視用ICタグ186間の通信も13.56MHzの短波帯で行われており、この周波数帯での通信はノイズによる影響を受けにくいが、他の電磁波を使用する部材からのノイズの影響による誤動作を少しでも防ぐために、開閉扉16aの動作を制御する大入賞口開放ソレノイド70は、監視用ICタグ186や監視用アンテナ168から離したアタッカ部材160の左奥に配置されている。
【0057】
3.管理端末装置の説明
次に、管理端末装置100の構成について図9を参照して説明する。図9は、管理端末装置100の斜視図である。管理端末装置100は、遊技機設置島200の一端に取り付けられており、店内ネットワーク150を介して、各パチンコ機1に備えられたR/Wユニット30に接続している。R/Wユニット30がパチンコ機1に備えられた監視用ICタグを監視し、エラーを検知した場合には、そのエラー情報がR/Wユニット30から管理端末装置100へ送信されてくるので、管理端末装置100はエラーを報知する。また、監視結果の履歴である監視履歴情報1142(図18参照)を閲覧したり、削除したりすることができる。
【0058】
管理端末装置100は略直方体の形状で、遊技機設置島200の一端に取り付けられており、箱状の本体箱119の前面に開閉可能な操作扉118を備えている。また、図9における管理端末装置100の正面左端部に操作扉118が軸支され、本体箱119に接続し、開閉可能となっている。また、操作扉118の外面右下には操作扉118の施錠を行うため鍵121を挿入する鍵穴130が設けられており、この鍵穴130に鍵121(図11参照)を挿入し、右方向へ回転させると操作扉118が手前に開くようになっている。さらに、操作扉118の裏面の鍵穴130の近傍には、鍵121に埋め込まれている認証用ICタグ126と通信を行うための認証用アンテナ128が備えられている。さらに、鍵穴130の左には認証ランプ106が備えられており、鍵穴130に正規の鍵121が挿入されて管理端末装置100が認証状態となった場合に点灯する。さらに、後述する「5.管理端末装置の操作に関する説明<動作例1>」で使用される管理端末装置100では、解除ボタン116が設けられている。尚、「6.管理端末装置の操作に関する説明<動作例2>」では、この解除ボタン116は存在しない。
【0059】
また、管理端末装置100の背面には、R/Wユニット30とデータのやり取りを行うためのケーブル(図示外)が備えられ、遊技機設置島200に設置されているパチンコ機1に備えられているR/Wユニット30と接続している。また、操作扉118の外面には表示画面101、停止ボタン102、監視ボタン103、履歴ボタン104、クリアボタン105、入力キー107及び矢印キー108が備えられている。また、本体箱119の上面には警告ランプ109が備えられている。また、本体箱119の内部にはCPU98、ROM97、RAM113、EEPROM114及びRF回路115等(図10参照)を備えた本体装置123が設けられており、操作扉118の外面に備えられている表示画面101、各種入力ボタン、入力キー、認証用ICタグ126及び警告ランプ109とケーブル(図示外)で接続している。
【0060】
また、表示画面101に表示される画面は、監視ボタン103及び履歴ボタン104を押下することにより、切り替えることができる。監視ボタン103を押下すると、監視モード画面が表示され、履歴ボタン104を押下すると、履歴モード画面が表示される。尚、起動時には、監視モード画面が表示されている。
【0061】
監視モード画面では、管理端末装置100に接続されているパチンコ機1のいずれかで基板ボックス80及び大入賞口16の不正開放が検出され、監視データがR/Wユニット30から送信されてきた場合には、「104番台 大入賞口16不正開放!! 18:22:55」等のパチンコ機1の台番号、不正内容及び不正発生時刻が表示される。不正が発生していない場合には、「現在、正常稼働中」の表示がなされている。複数の不正が同時に発生した場合には、それらの報知画面が所定時間ごと、例えば5秒毎に切り替わり、繰り返し表示されるが、矢印キー108により順次、報知画面の切り替えを行ったり、入力キーにより報知画面の番号を入力することにより報知画面の切り替えを行ったりすることもできる。また、不正開放データがパチンコ機1のR/Wユニット30から送信されてきた場合には、警告ランプ109が点灯し、遊技場の係員の注意を喚起するようになっており、停止ボタン102の押下により消灯させることができる。
【0062】
また、履歴モード画面では、各パチンコ機1に備えられたR/Wユニット30が基板ボックス80及び大入賞口16を監視した結果である監視情報を閲覧することができる。履歴ボタン104を押下することにより、履歴モード画面に切り替えられた場合には、監視情報の内、最も新しく作成された監視データから10の監視データが表示される。
【0063】
図9に示す例では、監視モード画面101aが表示されており、エラー1、エラー2、エラー3の3つの不正が発生し、エラー2の内容を示す画面が表示されている。エラー2は、104番台で大入賞口16の不正開放が18時22分55秒に発生している。
【0064】
次に、管理端末装置100の電気的構成について図10を参照して説明する。図10は管理端末装置100の電気的構成を示すブロック図である。図10に示すように、管理端末装置100は、各種の演算を行うCPU98が設けられ、CPU98には、フラグやデータ等を一時的に記憶するRAM113と、制御プログラム及び各種の初期値のデータ等を記憶したROM97と、認証用登録情報1141、監視履歴情報1142等を記憶したEEPROM114と、I/Oインターフェース99とが接続している。
【0065】
また、CPU98には認証用ICタグ126へ呼出波を送信し、反射波を受信するためのRF回路115が接続している。さらに、RF回路115には認証用アンテナ128が接続している。認証用アンテナ128は認証用ICタグ126と通信をする。また、I/Oインターフェース99には、警告ランプ109、表示画面101、停止ボタン102、監視ボタン103、履歴ボタン104、クリアボタン105、認証ランプ106、入力キー107、矢印キー108及び警告ランプ109が備えられている。さらに、I/Oインターフェース99は通信回路117を介して店内ネットワーク150に接続している。さらに、後述する「5.管理端末装置の操作に関する説明<動作例1>」で使用される管理端末装置100では、解除ボタン116が設けられ、I/Oインターフェース99に接続している。尚、「6.管理端末装置の操作に関する説明<動作例2>」では、この解除ボタン116は存在しない。
【0066】
次に、鍵121の構造について図11を用いて説明する。図11は、鍵121の平面図である。尚、この鍵121が「認証部材」に相当する。図11に示すように、鍵121は、把持部122のカバー内部に認証用ICタグ126が埋め込まれている。この鍵121は、パチンコ機1の前面枠111及び本体枠110の開閉(図2参照)及び、管理端末装置100の操作扉118(図9参照)の開閉及び認証に使用される。尚、この鍵121が「認証部材」に相当する。認証用ICタグ126を鍵121に埋め込み、管理端末装置100を認証状態とする認証部材と、パチンコ機1の前面枠111及び本体枠110の開閉させる鍵とを共用させることにより、遊技場の係員はパチンコ機1の鍵と管理端末装置100の認証部材とを別々に管理する必要がない。
【0067】
尚、認証用ICタグ126は、把持部122のカバー内部に埋め込むために、細い円筒型(スティック型)に形成されている。また、その電気的回路構成は、監視用ICタグ86及び監視用ICタグ186と同様で、認証用ICタグ126もRF回路、アンテナ、EEPROMを搭載している。円筒中にはアンテナ及びICチップが設けられて、ICチップには、RF回路とEEPROMとが一体となって構成されている。そして、EEPROMには、監視用ICタグ126を他のICタグと識別するための識別情報であるIDコードが上書消去禁止区域に記憶されている。また、この鍵121は複数存在してもよい。ただし、その際には各鍵121に埋め込まれている認証用ICタグ126のIDコードは、各認証用ICタグ126毎に異なる。尚、鍵121はパチンコ機1の前面枠111及び本体枠110の開閉にも使用される。
【0068】
4.ICタグ監視装置での監視に関する説明
次に、図12乃至図16を参照して、R/Wユニット30がパチンコ機1に取り付けられた監視用ICタグ86及び監視用ICタグ186を監視する監視処理について説明する。図12は、R/Wユニット30のEEPROM32の登録情報記憶エリアに記憶されている登録情報321の模式図である。図13は、R/Wユニット30のRAM33の監視処理使用データ記憶エリアに記憶されている監視処理使用データ331の模式図である。図14は、R/Wユニット30のEEPROM32の監視情報記憶エリアに記憶されている監視情報322の模式図である。図15は、R/Wユニット30で行われるメイン処理のフローチャートである。R/Wユニット30は、このメイン処理の中で監視用ICタグの監視処理を行っている。図16は、R/Wユニット30で行われるメイン処理の中で行われる監視処理のフローチャートである。
【0069】
まず、図12を参照して、R/Wユニット30のEEPROM32の登録情報記憶エリアに記憶されている登録情報321について説明する。登録情報321には、基板ボックス80及び大入賞口16を監視するための情報が登録されている。登録情報321は、監視される位置毎に1つの登録データが登録されており、図12に示すようにデータ番号欄321a、位置特定符号欄321b及びIDコード欄321cが設けられている。
【0070】
データ番号欄321aには、登録データのデータ番号が「1」から順に振られている。位置特定符号欄321bには、その登録データがパチンコ機1の被監視部材のどの位置を監視するためのものであるかを特定するための位置特定符号が英数字で登録されている。登録データは1つの被監視部材の被監視位置に付き1つしか登録されないので、異なる登録データに同じ位置特定符号が記憶されることはない。IDコード欄321cには、被監視位置に貼り付けられている監視用ICタグに記憶されているIDコードが登録されている。
【0071】
図12に示す例では、データ番号欄321aが「1」である登録データの位置特定符号欄321bには「BOX」、IDコード欄321cには「1557001H」が登録されている。尚、位置特定符号「BOX」は基板ボックス80を示している。また、データ番号欄321aが「2」である登録データの位置特定符号欄321bには「DAI」、IDコード欄321cには「0011N221」がが登録されている。尚、位置特定符号「DAI」は大入賞口16を示している。
【0072】
次に、図13を参照してR/Wユニット30のRAM33の監視処理使用データ記憶エリアに記憶されている監視処理使用データ331について説明する。監視処理使用データ331には、基板ボックス80及び大入賞口16を監視する際に使用されるカウンタが記憶されている。図13に示すように、監視処理使用データ331には、データ番号欄331a及び消失フラグ欄331bが設けられている。尚、監視処理使用データ331のデータ番号欄331aは、登録情報321のデータ番号欄321aに記憶されているデータ番号と対応している。つまり、登録情報321のデータ番号欄321aが「1」である被監視部材を監視する際には、監視処理使用データ331のデータ番号欄331aが「1」である消失フラグが使用される。
【0073】
データ番号欄331aには、データ番号が「1」から順に振られている。消失フラグ欄331bには、被監視位置に貼り付けられた監視用ICタグに監視用呼出波を送信した際に監視用反射波が返されてこなかった場合に、「応答エラー」となり、「1」がセットされて「ON」状態となる。応答エラーが発生していない状態では「OFF」状態で「0」がセットされている。図13に示す例では、データ番号欄331aが「1」である登録データの消失フラグ欄331bには「0」がセットされている。データ番号欄331aが「2」である登録データの消失フラグ欄331bには「0」がセットされている。
【0074】
次に、図14を参照してR/Wユニット30のEEPROM32の監視情報記憶エリアに記憶されている監視情報322について説明する。この監視情報322には、基板ボックス80及び大入賞口16を監視した結果、異常が発生していたり、異常が回復していたりした際にその監視データが追加記憶される。図14に示すように、監視情報322には、データ番号欄322a、日付欄322b、時刻欄322c、位置特定符号欄322d及び内容欄322eが設けられている。データ番号欄322aには、監視データ毎に古い順に「1」から番号が振られており、日付欄322bには、監視データが作成された日付がセットされ、時刻欄322cには、監視データが作成された時刻がセットされる。異常が発生した場合には発生日付及び発生時刻であり、異常が回復した場合に回復日付及び回復時刻となる。位置特定符号欄322dには、異常が発生した監視用ICタグが設置されている位置を示す位置特定符号がセットされ、内容欄322eには、監視データの内容がコードでセットされており、「1」は所定時間内に監視用反射波が返送されてこなかった消失エラーが発生したことを示し、「2」は消失エラーが回復したことを示している。
【0075】
図14に示す例では、1番目の監視データは、日付欄322bに「2002.07.16」、時刻欄322cに「20:30:15」、位置特定符号欄322dに「DAI」、内容欄322eに「1」がセットされているので、2002年7月16日の20時30分15秒に大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。2番目の監視データは、日付欄322bに「2002.07.16」、時刻欄322cに「20:31:19」、位置特定符号欄322dに「DAI」、内容欄322eに「2」がセットされているので、2002年7月16日の20時31分19秒に大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。
【0076】
3番目の監視データは、日付欄322bに「2002.07.22」、時刻欄322cに「3:15:24」、位置特定符号欄322dに「BOX」、内容欄322eに「1」がセットされているので、2002年7月22日の3時15分24秒に基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。4番目の監視データは、日付欄322bに「2002.07.22」、時刻欄322cに「3:16:36」、位置特定符号欄322dに「BOX」、内容欄322eに「2」がセットされているので、2002年7月22日の3時16分36秒に基板ボックス80に設置されている監視用ICタグ86に基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。5番目の監視データは、日付欄322bに「2002.07.29」、時刻欄322cに「4:18:40」、位置特定符号欄322dに「BOX」、内容欄322eに「1」がセットされているので、2002年7月29日の4時18分40秒に基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。6番目の監視データは、日付欄322bに「2002.07.29」、時刻欄322cに「4:18:40」、位置特定符号欄322dに「BOX」、内容欄322eに「2」がセットされているので、2002年7月29日の4時20分02秒に基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0077】
さらに、データ番号「7」〜「41」の監視データは略されており、42番目の監視データは、日付欄322bに「2002.11.12」、時刻欄322cに「18:22:55」、位置特定符号欄322dに「DAI」、内容欄322eに「1」がセットされているので、2002年11月12日の18時22分55秒に大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。最終の監視データはデータ番号が「43」であり、日付欄322bに「2002.11.12」、時刻欄322cに「18:24:05」、位置特定符号欄322dに「DAI」、内容欄322eに「2」がセットされているので、2002年11月12日の18時24分5秒に大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。
【0078】
次に、図15を参照してメイン処理について説明する。このメイン処理では、監視用アンテナから監視用呼出波を送信して、被監視部材に設置されている監視用ICタグの監視をする監視処理を行う。尚、このメイン処理は、R/Wユニット30に電源が投入され、起動処理が終了した後に開始され、R/Wユニット30の電源がONである間継続して実施される。R/Wユニット30は、遊技機設置島200の電源装置(図示外)から電源の供給を受けており、パチンコ機1の電源基板から電源の供給を受けていないため、夜間にパチンコ機1の電源をOFFしたとしても、電源断とはならず処理は中断されないため、夜間にも監視を続けることができる。
【0079】
まず、データ番号カウンタnに初期値の「0」をセットする(S1)。このデータ番号カウンタnは、図12に示す登録情報321のデータ番号をカウントするためのカウンタであり、データ番号カウンタn番目の登録データに登録されている位置特定符号が示している被監視位置の監視が行われる。次いで、データ番号カウンタnに「1」を加算し(S2)、データ番号カウンタnの値が登録情報321のデータ数である「2」よりも大きいか否かを確認する(S3)。データ番号カウンタnの値が「2」よりも大きくなければ(S3:NO)、n番目の登録情報321の登録データの位置特定符号欄321bに記憶されている位置特定符号が「DAI」であるか否かを確認する(S4)。位置特定符合「DAI」は、大入賞口16の開閉扉16aを示しており、この開閉扉16aはパチンコ機1が大当たり中であれば開放されるため、パチンコ機1が大当たり中には開閉扉16aの開放を監視する必要はない。そこで、位置特定符号が「DAI」である場合には(S4:YES)、パチンコ機1が大当たり中であるか否かを確認し(S5)、大当たり中である場合には(S5:YES)、何もせずにS2へ戻る。大当たり中であるか否かの判断は、大当たりフラグにより行う。この大当たりフラグは主制御基板41からの信号の受信により、OFF/ONが行われる。大当たり中でない場合には(S5:NO)、位置特定符号が「DAI」である被監視位置、すなわち大入賞口16の開閉扉16aの監視処理行う(S6)。また、n番目の位置特定符号が「DAI」でない場合には(S4:NO)、必ず監視が行われるので、S6へ進み、n番目の登録情報321の登録データに記憶された位置への監視処理を行う。尚、この監視処理の詳細については、図16で後述する。監視処理終了後には、S2へ戻る。
【0080】
続いて、データ番号カウンタnに「1」を加算し(S2)、データ番号カウンタnの値が「2」よりも大きれば(S3:YES)、S1へ戻る。以上の処理が繰り返し行われ、監視処理は継続して実施される。
【0081】
次いで、図16を参照してメイン処理の中で行われる監視処理(図15:S6)についてフローチャートを用いて説明する。この監視処理は、データ番号がメイン処理中で更新されるデータ番号カウンタnの値である登録情報321の登録データの位置特定符号欄321bに記憶されている位置特定符号が示す被監視位置を監視するための監視用アンテナから、監視用呼出波を送信することにより基板ボックス80及び大入賞口16の開放を監視する。
【0082】
まず、n番目の位置特定符号欄321bに記憶されている位置特定符号が示す位置を監視するために設けられている監視用アンテナから監視用呼出波を送信する(S21)。この監視用アンテナは、位置特定符号が「DAI」である場合には監視用アンテナ168であり、位置特定符号が「BOX」である場合には監視用アンテナ68である。次いで、監視用ICタグから監視用反射波の返送が所定時間内にあるか否かを確認する(S22)。本実施の形態では、この所定時間は例えば10ミリ秒とする。
【0083】
所定時間内に監視用反射波の返送がない場合には(S22:NO)、監視用ICタグが監視用アンテナと通信できない位置にある、すなわち監視用ICタグの設置部材が不正に開放されていると考えられる。そこで、まず監視処理使用データ331のn番目の消失フラグ欄331bに「1」がセットされて「ON」となっているか否かを確認する(S23)。n番目の消失フラグ欄331bに「1」がセットされて「ON」となっている場合には(S23:YES)、すでにこの不正開放が検知され、監視データが監視情報に記憶されているので、再度監視データを作成しないために何もせずに処理を終了する。n番目の消失フラグ欄331bに「1」がセットされて「ON」となっていない場合には(S23:NO)、今回の監視にて初めてこの不正開放が検知されたので、監視処理使用データ331のn番目の消失フラグ欄331bに「ON」をセットする(S24)。そして、監視情報322へ消失エラー発生の監視データを追加記憶し(S25)、管理端末装置100へ新しい監視データを送信して(S26)、処理を終了する。
【0084】
所定時間内に監視用反射波の返送があった場合には(S22:YES)、被監視位置に備えられた監視用ICタグは正常である。そこで、監視処理使用データ331のn番目の消失フラグ欄331bに「1」がセットされて「ON」となっているか否かを確認する(S27)。「ON」である場合には(S27:YES)、消失エラーから回復したのでn番目の消失フラグ欄331bに「0」をセットして「OFF」とし(S28)、監視情報322へ消失エラー回復の監視データを追加記憶し(S29)、監視データを管理端末装置100へ送信して(S30)、処理を終了する。「ON」でない場合には(S27:NO)、何もせずに、処理を終了する。
【0085】
5.監視端末装置で使用されるデータ及び画面イメージの説明
次に、図17乃至図19を参照して、管理端末装置100で使用されるデータ及び画面イメージについて説明する。図17は、管理端末装置100のEEPROM114に記憶されている認証用登録情報1141の模式図である。図18は、管理端末装置100のEEPROM114の監視履歴情報記憶エリアに記憶されている監視履歴情報1142の模式図である。図19は、履歴モード画面101bのイメージ図である。
【0086】
まず、図17を参照して、管理端末装置100のEEPROM114の認証用登録情報記憶エリアに記憶されている認証用登録情報1141について説明する。認証用登録情報1141には、認証用ICタグ126を識別するための識別情報であるIDコードが登録されている。ここに登録されているIDコードを記憶している認証用ICタグ126を埋め込んだ鍵121を使用することにより、管理端末装置100を認証状態とすることができる。図21に示すように、認証用登録情報1141には、IDコード1欄、IDコード2欄、IDコード3欄、IDコード4欄、IDコード5欄、IDコード6欄、IDコード7欄、IDコード8欄の8つの欄が設けられている。IDコード1欄〜IDコード8欄には、鍵121に埋め込まれている認証用ICタグ126に記憶されているIDコードが記憶されている。遊技場内においては、例えば店員の数分だけ鍵121が複数存在することも考えられるので、IDコード1欄〜IDコード8欄の8つの欄が設けられている。すなわち、本実施の形態では、8つの鍵121を登録することができる。
【0087】
図17に示す例では、IDコード1欄には「16174098」、IDコード2欄には「FT176495」、IDコード3欄には「00083082」が登録されており、IDコード4欄、IDコード5欄、IDコード6欄、IDコード7欄及びIDコード8欄には登録されていない。
【0088】
次に、図18を参照して、管理端末装置100のEEPROM114の監視履歴情報記憶エリアに記憶されている監視履歴情報1142について説明する。この監視履歴情報1142は、管理端末装置100に接続したR/Wユニット30から監視データを受信した際に、パチンコ機1の台番号を付加して追加記憶される。図18に示すように、データ番号欄1142a、日付欄1142b、時刻欄1142c、台番号欄1142d、位置特定符号欄1142e、内容欄1142fが設けられている。
【0089】
図18に示す例では、1番目の監視データは、日付欄1142bに「2002.07.12」、時刻欄1142cに「20:20:16」、台番号欄1142dに「106」、位置特定符号欄1142eに「DAI」、内容欄1142fに「1」がセットされているので、2002年7月12日の20時20分16秒に106番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。2番目の監視データは、日付欄1142bに「2002.07.12」、時刻欄1142cに「20:21:22」、台番号欄1142dに「106」、位置特定符号欄1142eに「DAI」、内容欄1142fに「2」がセットされているので、2002年7月12日の20時21分22秒に106番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。3〜211番目の監視データは省略されている。
【0090】
さらに、212番目の監視データは、日付欄1142bに「2002.10.24」、時刻欄1142cに「2:15:24」、台番号欄1142dに「105」、位置特定符号欄1142eに「BOX」、内容欄1142fに「1」がセットされているので、2002年10月24日の2時15分24秒に番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。213番目の監視データは、日付欄1142bに「2002.10.24」、時刻欄1142cに「2:16:36」、台番号欄1142dに「105」、位置特定符号欄1142eに「BOX」、内容欄1142fに「2」がセットされているので、2002年10月24日の2時16分36秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0091】
214番目の監視データは、日付欄1142bに「2002.10.24」、時刻欄1142cに「2:20:22」、台番号欄1142dに「106」、位置特定符号欄1142eに「BOX」、内容欄1142fに「1」がセットされているので、2002年10月24日の2時20分22秒に106番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。215番目の監視データは、日付欄1142bに「2002.10.24」、時刻欄1142cに「2:21:56」、台番号欄1142dに「106」、位置特定符号欄1142eに「BOX」、内容欄1142fに「2」がセットされているので、2002年10月24日の2時21分56秒に106番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0092】
216番目の監視データは、日付欄1142bに「2002.11.12」、時刻欄1142cに「18:22:55」、台番号欄1142dに「104」、位置特定符号欄1142eに「DAI」、内容欄1142fに「1」がセットされているので、2002年11月12日の18時22分55秒に104番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。217番目の監視データは、日付欄1142bに「2002.11.12」、時刻欄1142cに「18:24:05」、台番号欄1142dに「104」、位置特定符号欄1142eに「DAI」、内容欄1142fに「2」がセットされているので、2002年11月12日の18時24分5秒に104番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。
【0093】
218番目の監視データは、日付欄1142bに「2002.11.18」、時刻欄1142cに「3:25:10」、台番号欄1142dに「105」、位置特定符号欄1142eに「BOX」、内容欄1142fに「1」がセットされているので、2002年11月18日の3時25分10秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。219番目の監視データは、日付欄1142bに「2002.11.18」、時刻欄1142cに「3:28:19」、台番号欄1142dに「105」、位置特定符号欄1142eに「BOX」、内容欄1142fに「2」がセットされているので、2002年11月18日の3時28分19秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0094】
220番目の監視データは、日付欄1142bに「2002.11.26」、時刻欄1142cに「10:38:16」、台番号欄1142dに「103」、位置特定符号欄1142eに「DAI」、内容欄1142fに「1」がセットされているので、2002年11月26日の10時38分16秒に103番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。221番目の監視データは、日付欄1142bに「2002.11.26」、時刻欄1142cに「10:38:49」、台番号欄1142dに「103」、位置特定符号欄1142eに「DAI」、内容欄1142fに「2」がセットされているので、2002年11月26日の10時38分49秒に103番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。
【0095】
次に、図19を参照して、管理端末装置100の表示画面101に表示された履歴モード画面101bについて説明する。この履歴モード画面101bは、履歴ボタン104を押下することにより表示される。図19に示すように、画面上部には「履歴モード画面」と表示され、最新の10の監視データが表示されている。監視データは、「データ番号」欄、「日付」欄、「時刻」欄、「台番号」欄、「場所」欄及び「発生/回復」欄が設けられており、「データ番号」欄には監視履歴情報のデータ番号が表示され、「日付」欄及び「時刻」欄には監視データが作成された日時が表示され、「台番号」欄には監視データが作成されたパチンコ機1を示すの台番号が表示され、「場所」欄にはパチンコ機1のどこに関する監視データであるかが表示され、「発生/回復」欄には監視データがエラー発生のデータであるか、エラー回復のデータであるかが表示されている。
【0096】
図19に示す例では、データ番号「212」〜「221」の10の監視データが表示されており、212番目の監視データは、2002年10月24日の2時15分24秒に番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。213番目の監視データは、2002年10月24日の2時16分36秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。214番目の監視データは、2002年10月24日の2時20分22秒に106番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。215番目の監視データは、2002年10月24日の2時21分56秒に106番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0097】
216番目の監視データは、2002年11月12日の18時22分55秒に104番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。217番目の監視データは、2002年11月12日の18時24分5秒に104番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。218番目の監視データは、2002年11月18日の3時25分10秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に消失エラーが発生したことを示している。219番目の監視データは、2002年11月18日の3時28分19秒に105番のパチンコ機1において、基板ボックス80に設置されている監視用ICタグ86に発生していた消失エラーが回復したことを示している。
【0098】
220番目の監視データは、2002年11月26日の10時38分16秒に103番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に消失エラーが発生したことを示している。221番目の監視データは、2002年11月26日の10時38分49秒に103番のパチンコ機1において、大入賞口16の開閉扉16aに設置されている監視用ICタグ186に発生していた消失エラーが回復したことを示している。
【0099】
また、監視データはデータ番号順(時系列)で一番新しいデータである10のデータが表示されているが、矢印キー108を操作することにより、表示する監視データの行送りを行うことができる。例えば、上矢印キーを押下すると、データ番号の一番大きい監視データが消え、1つ前の監視データが表示される。図23に示す例では、データ番号「221」の監視データが消え、データ番号「211」〜「220」の10つの監視データが表示される。また、下矢印キーを押下すると、データ番号の1番小さい監視データが消え、1つ後の監視データが表示される。また、クリアボタン105が押下されると、監視履歴情報1142を削除することができる。
【0100】
6.管理端末装置の操作に関する説明<動作例1>
管理端末装置100では、管理端末装置100を認証状態とするか否かを判定している「認証処理」及び、監視ボタン103、履歴ボタン104、入力キー107又は矢印キー108等の入力手段からの入力を受け付け、処理を行う「入力受付処理」が別々のプログラムで実施されている。この「認証処理」及び「入力受付処理」について、図20及び図21のフローチャートを用いて説明する。
【0101】
管理端末装置100は、認証用アンテナ128から呼出波を送信して、鍵穴130に正規の鍵121が差し込まれ、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波が返送されてきた場合に、管理端末装置100を認証状態としているが、<動作例1>では、認証状態から否認証状態へと移行させる手段として、解除ボタン116を使用する。管理端末装置100は、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波を受信すると、認証状態となる。そして、鍵121が鍵穴130から抜かれ、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波を受信しなくなっても、認証状態は継続する。そして、係員により、解除ボタン116が押下された場合に、認証状態から否認証状態へ戻る。図20は、<動作例1>の認証処理のフローチャートである。図21は、<動作例1>の入力受付処理のフローチャートである。
【0102】
まず、図20のフローチャートを参照して、<動作例1>の認証処理の説明をする。この認証処理は、管理端末装置100に電源が投入され、RAM等のチェックを行う初期処理が終了した時点で開始され、電源が切られるまで継続して実施されている。
【0103】
まず、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S81)。この認証フラグは、管理端末装置100が認証状態である場合には「1」がセットされて「ON」となっており、否認証状態である場合には「0」がセットされて「OFF」となっている。認証フラグが「ON」である場合には(S81:YES)、すでに認証状態となっており、<動作例1>では認証状態を継続させるので、なにもせずにそのまま処理を終了する。認証フラグが「ON」でない場合には(S81:NO)、否認証状態であるので、認証状態とするか否かの判定を行うために、認証用アンテナ128から認証用呼出波を送信する(S82)。そして、所定時間内に認証用ICタグ126から認証用反射波を受信したか否かを確認する(S83)。ここで、所定時間は例えば10ミリ秒とする。認証用反射波を受信していない場合には(S83:NO)、認証用反射波を送信する認証用ICタグ126が存在していない、すなわち、鍵穴130に正規の鍵121が挿入されていないということなので、管理端末装置100を認証状態にすることなく、処理を終了する。
【0104】
認証用反射波を受信した場合には(S83:YES)、受信した認証用反射波に含まれているIDコードと一致するIDコードが、認証用登録情報1141に記憶されているか否かを確認する(S84)。一致するIDコードが認証用登録情報1141に記憶されていない場合には(S84:NO)、認証用反射波を送信している認証用ICタグ126が正規のものでない、すなわち、鍵穴130に正規の鍵121が挿入されていないということなので、管理端末装置100を認証状態にすることなく、処理を終了する。
【0105】
一致するIDコードが認証用登録情報1141に記憶されている場合には(S84:YES)、予め管理端末装置100に登録されているIDコードを持つ認証用ICタグ126が埋め込まれた正規の鍵121が鍵穴130に挿入されているということなので、認証フラグに「1」をセットして「ON」とし(S85)、管理端末装置100を認証状態とする。さらに、係員に管理端末装置100が認証状態となったことを知らせるために、認証ランプ106を点灯させて(S86)、処理を終了する。
【0106】
次に、図21のフローチャートを参照して、<動作例1>の入力受付処理の説明をする。この入力受付処理は、管理端末装置100に電源が投入され、RAM等のチェックを行う初期処理が終了し、認証処理が開始された時点で開始され、電源が切られるまで継続して実施されている。
【0107】
まず、R/Wユニット30から監視データを受信したか否かを確認する(S46)。監視データを受信した場合には(S46:YES)、受信した監視データをEEPROM114の監視履歴情報記憶エリアに記憶されている監視履歴情報1142へ記憶する(S47)。次いで、表示画面101が監視モード画面であるか否かを確認する(S48)。ここで、監視モード画面であるか否かは、モードフラグの値が「1」であるか否かにより判断する。監視モードである場合には、「1」がセットされており、履歴モードである場合には、「2」がセットされている。モードフラグが「1」であり、監視モード画面が表示されている場合には(S48:YES)、受信した監視データの報知画面を作成して、表示画面101の監視モード画面101aへ表示する(S50)。そして、S68へ進む。監視モード画面でない場合には(S48:NO)、モードフラグに「1」をセットし、監視モード画面に切り替え、表示し(S49)、受信した監視データの報知画面を作成して、表示画面101の監視モード画面101aへ表示する(S50)。そして、S68へ進む。
【0108】
監視データを受信していない場合には(S46:NO)、監視ボタン103が押下され、監視モード画面への切り替えを指示する信号を受信したか否かを確認する(S51)。監視ボタン103が押下された場合には(S51:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S52)。認証状態でない場合には(S52:NO)、監視ボタン103の入力を受け付けないので、なにもせずにS68へ進む。認証状態である場合には(S52:YES)、モードフラグに「1」をセットして、表示画面101に監視モード画面101aを表示し(S53)、S68へ進む。監視ボタン103が押下されていない場合には(S51:NO)、履歴ボタン104が押下され、履歴モード画面への切り替えを指示する信号を受信したか否かを確認する(S54)。履歴ボタン104が押下された場合には(S54:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S55)。認証状態でない場合には(S55:NO)、監視ボタン103の入力を受け付けないので、なにもせずにS68へ進む。認証状態である場合には(S55:YES)、モードフラグに「2」をセットして、表示画面101に履歴モード画面101bを表示し(S56)、S68へ進む。
【0109】
さらに、履歴ボタン104が押下されていない場合には(S54:NO)、入力キー107又は矢印キー108が押下され、矢印キーの入力を示す信号を受信したか否かを確認する(S57)。入力キー107又は矢印キー108が押下された場合には(S57:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S58)。認証状態でない場合には(S58:NO)、入力キー107又は矢印キー108の入力を受け付けないので、なにもせずにS68へ進む。認証状態である場合には(S58:YES)、入力信号にしたがって画面処理を行い(S59)、S68へ進む。この画面処理は、監視モード画面101aでは、報知画面の切り替えであり、履歴モード画面101bでは、監視データが表示されている行の送りである。
【0110】
さらに、入力キー107又は矢印キー108が押下されていない場合には(S57:NO)、停止ボタン102が押下され、警告ランプ109の消灯を指示する信号を受信したか否かを確認する(S60)。停止ボタン102が押下された場合には(S60:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S61)。認証状態でない場合には(S61:NO)、停止ボタン102の入力を受け付けないので、なにもせずにS68へ進む。認証状態である場合には(S61:YES)、警告ランプ109を消灯させ(S62)、S68へ進む。
【0111】
さらに、停止ボタン102が押下されていない場合には(S60:NO)、クリアボタン105が押下され、クリアボタン105の入力を示す信号を受信したか否かを確認する(S63)。クリアボタン105が押下された場合には(S63:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S64)。認証状態でない場合には(S64:NO)、クリアボタン105の入力を受け付けないので、なにもせずにS68へ進む。認証状態である場合には(S64:YES)、監視モード画面が表示されているか否かを確認する(S65)。これは、モードフラグの値が「1」であるか否かにより判断する。モードフラグの値が「1」でなく、監視モード画面でない場合には(S65:NO)、表示画面101には履歴モード画面が表示されているので、監視履歴情報1142の削除処理を行い(S66)、S68へ進む。
【0112】
尚、S66の削除処理では、まず、どの監視データを削除するのか指定するための削除画面を表示する。削除画面には、2つのデータ番号欄、確認ボタン及びキャンセルボタンが表示されているので、係員は、どの監視データからどの監視データまでを削除するのかを、データ番号を入力することにより指定して、確認ボタンを選択する。尚、キャンセルボタンが選択されると監視履歴情報1142の削除は行われずに、S68へ進む。さらに削除処理では、係員が入力した内容、確認ボタン及びキャンセルボタンを表示した確認画面を表示し、確認ボタンが選択されたら、指定されてたデータ番号の監視データを監視履歴情報1142から削除してS68へ進む。尚、ここでもキャンセルボタンが選択されると監視履歴情報1142の削除は行われずに、S68へ進む。
【0113】
また、モードフラグの値が「1」である場合には、監視モード画面であるので(S65:YES)、現在表示されている報知画面を消去する消去処理を行う(S67)。ここで、複数の報知画面が表示されている場合には、1番手前に表示されている報知画面を消去する。また、報知画面がなくなった場合には、「現在、エラーは発生していません。」等の報知すべきエラーがパチンコ機1に発生していないことを示す旨のメッセージを表示する。さらに、消去する際には、「消去してもよろしいですか?」等の消去を行うことの確認を促すメッセージ、確認ボタン及びキャンセルボタンを表示した確認画面を表示し、確認ボタンが選択された場合のみ消去する。キャンセルボタンが選択された場合には、消去しない。そして、S68へ進む。また、クリアボタン105が押下されていない場合には(S63:NO)、S68へ進む。
【0114】
S68では、解除ボタン116が押下され、認証状態から否認証状態への移行を指示する信号を受信したか否かを確認する(S68)。解除ボタン116が押下された場合には(S68:YES)、管理端末装置100を否認証状態へと移行させるが、現在認証状態でなけば否認証状態であり、なんら処理を行う必要はなく、また、認証状態でない場合には入力を受け付けない。そこで、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S69)。認証状態でない場合には(S69:NO)、なにもせずにS46へ戻る。認証状態である場合には(S69:YES)、認証フラグに「0」をセットして「OFF」として、否認証状態とし(S70)、認証状態であることを示している認証ランプ106を消灯させ(S71)、S46へ戻る。また、解除ボタン116が押下されていない場合には(S68:NO)、S46へ戻る。上記の作業を繰り返すことにより、入力受付処理は継続して実行される。
【0115】
7.管理端末装置の操作に関する説明<動作例2>
次いで、図22及び図23のフローチャートを用いて、<動作例2>の「認証処理」及び「入力受付処理」について説明する。<動作例2>では、鍵121が鍵穴130から抜かれ、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波を受信しなくなった場合に、認証状態から否認証状態へ戻る。図22は、<動作例2>の認証処理のフローチャートである。図23は、<動作例2>の入力受付処理のフローチャートである。
【0116】
まず、図22のフローチャートを参照して、<動作例2>の認証処理のについて説明する。この認証処理は、管理端末装置100に電源が投入され、RAM等のチェックを行う初期処理が終了した時点で開始され、電源が切られるまで継続して実施されている。
【0117】
まず、認証用アンテナ128から認証用呼出波を送信する(S131)。そして、所定時間内に認証用ICタグ126から認証用反射波を受信したか否かを確認する(S132)。ここで、所定時間は例えば10ミリ秒とする。認証用反射波を受信していない場合には(S132:NO)、認証用反射波を送信する認証用ICタグ126が存在していない、すなわち、鍵穴130に正規の鍵121が挿入されていないということなので、認証フラグに「0」をセットして「OFF」とし(S136)、管理端末装置100を否認証状態へ戻し、認証ランプ106を消灯させて(S137)、処理を終了する。
【0118】
認証用反射波を受信した場合には(S132:YES)、受信した認証用反射波に含まれているIDコードと一致するIDコードが、認証用登録情報1141に記憶されているか否かを確認する(S133)。一致するIDコードが認証用登録情報1141に記憶されていない場合には(S133:NO)、認証用反射波を送信している認証用ICタグ126が正規のものでない、すなわち、鍵穴130に正規の鍵121が挿入されていないということなので、認証フラグに「0」をセットして「OFF」とし(S136)、管理端末装置100を否認証状態へ戻し、認証ランプ106を消灯させて(S137)、処理を終了する。
【0119】
一致するIDコードが認証用登録情報1141に記憶されている場合には(S133:YES)、予め管理端末装置100に登録されているIDコードを持つ認証用ICタグ126が埋め込まれた正規の鍵121が鍵穴130に挿入されているということなので、認証フラグに「1」をセットして「ON」とし(S134)、管理端末装置100を認証状態とする。さらに、係員に管理端末装置100が認証状態となったことを知らせるために、認証ランプ106を点灯させて(S135)、処理を終了する。
【0120】
次に、図23のフローチャートを参照して、<動作例2>の入力受付処理について説明する。この入力受付処理は、管理端末装置100に電源が投入され、RAM等のチェックを行う初期処理が終了し、認証処理が開始された時点で開始され、電源が切られるまで継続して実施されている。
【0121】
まず、R/Wユニット30から監視データを受信したか否かを確認する(S96)。監視データを受信した場合には(S96:YES)、受信した監視データをEEPROM114の監視履歴情報記憶エリアに記憶されている監視履歴情報1142へ記憶する(S97)。次いで、表示画面101が監視モード画面であるか否かを確認する(S98)。ここで、監視モード画面であるか否かは、モードフラグの値が「1」であるか否かにより判断する。監視モードである場合には、「1」がセットされており、履歴モードである場合には、「2」がセットされている。モードフラグが「1」であり、監視モード画面が表示されている場合には(S98:YES)、受信した監視データの報知画面を作成して、表示画面101の監視モード画面101aへ表示する(S100)。そして、S96へ戻る。監視モード画面でない場合には(S98:NO)、モードフラグに「1」をセットし、監視モード画面に切り替え、表示し(S99)、受信した監視データの報知画面を作成して、表示画面101の監視モード画面101aへ表示する(S100)。そして、S96へ戻る。
【0122】
監視データを受信していない場合には(S96:NO)、監視ボタン103が押下され、監視モード画面への切り替えを指示する信号を受信したか否かを確認する(S101)。監視ボタン103が押下された場合には(S101:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S102)。認証状態でない場合には(S102:NO)、監視ボタン103の入力を受け付けないので、なにもせずにS96へ戻る。認証状態である場合には(S102:YES)、モードフラグに「1」をセットして、表示画面101に監視モード画面101aを表示し(S103)、S96へ戻る。監視ボタン103が押下されていない場合には(S101:NO)、履歴ボタン104が押下され、履歴モード画面への切り替えを指示する信号を受信したか否かを確認する(S104)。履歴ボタン104が押下された場合には(S104:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S105)。認証状態でない場合には(S105:NO)、監視ボタン103の入力を受け付けないので、なにもせずにS96へ戻る。認証状態である場合には(S105:YES)、モードフラグに「2」をセットして、表示画面101に履歴モード画面101bを表示し(S106)、S96へ戻る。
【0123】
さらに、履歴ボタン104が押下されていない場合には(S104:NO)、入力キー107又は矢印キー108が押下され、矢印キーの入力を示す信号を受信したか否かを確認する(S107)。入力キー107又は矢印キー108が押下された場合には(S107:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S108)。認証状態でない場合には(S108:NO)、入力キー107又は矢印キー108の入力を受け付けないので、なにもせずにS96へ戻る。認証状態である場合には(S108:YES)、入力信号にしたがって画面処理を行い(S109)、S96へ戻る。この画面処理は、監視モード画面101aでは、報知画面の切り替えであり、履歴モード画面101bでは、監視データが表示されている行の送りである。
【0124】
さらに、入力キー107又は矢印キー108が押下されていない場合には(S107:NO)、停止ボタン102が押下され、警告ランプ109の消灯を指示する信号を受信したか否かを確認する(S110)。停止ボタン102が押下された場合には(S110:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S111)。認証状態でない場合には(S111:NO)、停止ボタン102の入力を受け付けないので、なにもせずにS96へ戻る。認証状態である場合には(S111:YES)、警告ランプ109を消灯させ(S112)、S96へ戻る。
【0125】
さらに、停止ボタン102が押下されていない場合には(S110:NO)、クリアボタン105が押下され、クリアボタン105の入力を示す信号を受信したか否かを確認する(S113)。クリアボタン105が押下された場合には(S113:YES)、認証フラグに「ON」を示す「1」がセットされ、認証状態となっているか否かを確認する(S114)。認証状態でない場合には(S102:NO)、クリアボタン105の入力を受け付けないので、なにもせずにS96へ戻る。認証状態である場合には(S114:YES)、監視モード画面が表示されているか否かを確認する(S115)。これは、モードフラグの値が「1」であるか否かにより判断する。モードフラグの値が「1」でなく、監視モード画面でない場合には(S115:NO)、表示画面101には履歴モード画面が表示されているので、監視履歴情報1142の削除処理を行い(S116)、S96へ戻る。
【0126】
尚、S116の削除処理では、図21に示す<動作例1>の入力受付処理のS66と同様の処理を行うが、入力キー107及び矢印キー108からの入力がある度に、認証フラグにより認証状態であるか否かの確認を行い、認証フラグに「1」がセットされて「ON」となっていない場合には、入力を受け付けないものとする。
【0127】
また、モードフラグの値が「1」である場合には、監視モード画面であるので(S115:YES)、現在表示されている報知画面を消去する消去処理を行う(S117)。ここで、複数の報知画面が表示されている場合には、1番手前に表示されている報知画面を消去する。また、報知画面がなくなった場合には、「現在、エラーは発生していません。」等の報知すべきエラーがパチンコ機1に発生していないことを示す旨のメッセージを表示する。さらに、消去する際には、「消去してもよろしいですか?」等の消去を行うことの確認を促すメッセージ、確認ボタン及びキャンセルボタンを表示した確認画面を表示し、確認ボタンが選択された場合のみ消去する。キャンセルボタンが選択された場合には、消去しない。そして、S96へ戻る。また、クリアボタン105が押下されていない場合には(S113:NO)、S96へ戻る。上記の作業を繰り返すことにより、入力受付処理は継続して実行される。
【0128】
8.実施の形態と請求項との対比
尚、図6に示す監視用ICタグ86の電気的回路構成を示すブロック図のEEPROM86cが監視用ICタグの「識別情報記憶手段」に相当する。また、図16に示す監視処理のフローチャートのS26及びS30の処理を実行するCPU31がICタグ監視装置の「監視情報送信手段」として機能する。
【0129】
また、図18に示す監視履歴情報1142を記憶している管理端末装置100のEEPROM114(図10参照)の監視履歴情報記憶エリアが管理端末装置の「監視情報記憶手段」に相当し、図17に示す認証用登録情報1141を記憶している管理端末装置100のEEPROM114(図10参照)の認証用登録情報記憶エリアが管理端末装置の「認証用登録情報記憶手段」に相当し、図10に示すRF回路115及び認証用アンテナ128が管理端末装置の「認証用呼出波送信手段」及び「認証用反射波受信手段」に相当し、図9に示す管理端末装置100の斜視図及び図10に示す管理端末装置100の電気的構成を示すブロック図における停止ボタン102、監視ボタン103、履歴ボタン104、クリアボタン105、入力キー107及び矢印キー108が管理端末装置の「入力手段」に相当し、図9に示す管理端末装置100の斜視図及び図10に示す管理端末装置100の電気的構成を示すブロック図における表示画面101が管理端末装置の「監視情報表示手段」に相当する。
【0130】
また、図21に示す動作例1の入力受付処理のフローチャートのS46又は図23に示す動作例2の入力受付処理のフローチャートのS96の処理を実行するCPU98が管理端末装置の「監視情報受信手段」として機能し、図20に示す動作例1の認証処理のフローチャートのS84,S85又は図22に示す動作例2の認証処理のフローチャートのS133,S134の処理を実行するCPU98が管理端末装置の「第1認証判定手段」として機能し、図21に示す動作例1の入力受付処理のフローチャートのS52,S55.S58.S61,S64又は図23に示す動作例2の入力受付処理のフローチャートのS102、S105,S108,S111,S114の処理を実行するCPU99が管理端末装置の「入力制御手段」として機能し、図22に示す動作例2の認証処理のフローチャートのS133,S136の処理を実行するCPU98が管理端末装置の「第2認証判定手段」として機能する。図21に示す動作例1の入力受付処理のフローチャートのS68〜S70の処理を実行するCPU99が管理端末装置の「認証解除手段」として機能する。
【0131】
9.実施の形態の効果
以上説明したように、上記の実施の形態の監視システムでは、監視用ICタグ86,監視用ICタグ186により基板ボックス80及び大入賞口16の開放を監視し、その監視情報をR/Wユニット30に記憶することができる。また、R/Wユニット30に記憶された監視情報は、遊技場内に設置された管理端末装置100にも送信され、記憶される。また、管理端末装置100からはホールコンピュータ300へ監視情報が送られて、ホールコンピュータ300で遊技場内の全てのパチンコ機1の監視情報を管理できるようになっている。
【0132】
また、鍵121に認証用ICタグ126が埋め込まれており、管理端末装置100の鍵穴130に正規の鍵121を差し込むことにより、管理端末装置100が認証状態となり、認証状態であれば、キー及びボタンの入力を受付、係員は操作を行うことができる。また、<動作例1>では、鍵121が鍵穴130から抜かれ、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波を受信しなくなっても、認証状態は継続し、解除ボタン116を押下することにより、認証状態から否認証状態へ戻る。<動作例2>では、鍵121が鍵穴130から抜かれ、認証用ICタグ126から予め管理端末装置100に登録されているIDコードを含む反射波を受信しなくなった場合に、認証状態から否認証状態へ戻る。
【0133】
10.変形例の説明
尚、本発明は、以上詳述した実施の形態に限定されるものではなく、種々の変更が可能である。以下に、本発明を適用する実施の形態の変形例について説明する。まず、本実施形態では監視用ICタグを備えた装置として、遊技機の一種であるパチンコ機を例に挙げているが、監視用ICタグを備えた装置は遊技機であるパチンコ機に限られず、パチコン機、パチスロ台等の各種の遊技機に適用可能である。さらに、遊技機に限らず、所定の動作を行って製品を製造する工作機械、所定の動作を行って商品を販売する自動販売機、所定の動作を行ってサービスを提供するサービス提供装置等にも適用可能である。
【0134】
また、上記実施の形態では、移動を監視される被監視部材としてパチンコ機1の基板ボックス80及び大入賞口16を扱い、夫々一箇所に監視用ICタグを設置したが、移動を監視される部材はこれに限らず、他の入賞口や普通図柄始動ゲート、センターカバー90や各種基板に設置して、その開閉状態を監視してもよい。また、本体枠110、前面枠111又は機枠112に監視用ICタグを備え、前面枠111と本体枠110、本体枠110と機枠112の開閉を監視してもよい。また、監視用ICタグを設置する場所は各部材に一箇所である必要はなく、複数の位置に設置してもよい。さらに、装置がパチンコ機1でない場合にはもちろん、移動を監視される部材は上記実施の形態の部材に限らず、装置に備えられ、開閉が行われる開閉部材や装置を構成する構成部材であればよく、開閉部材の開閉や構成部材の所在を監視するために、1つ又は複数の監視用ICタグを開閉部材や構成部材に設置して、その部材の移動を監視してもよい。
【0135】
また、上記実施の形態では、管理端末装置100を夜間にも稼働させ、常時R/Wユニット30から監視情報の送信を受けているが、管理端末装置100の稼働形態はこれに限らず、夜間(営業時間外)は管理端末装置100の電源を切り、R/Wユニット30に管理端末装置100が稼働していない間の監視情報を記憶させ、管理端末装置100起動後に送信させるようにしてもよい。
【0136】
また、上記実施の形態では認証用登録情報1141に記憶できる認証用ICタグ126のIDコードを8個として扱ったが、これは8個に限らずそれ以上であっても、以下であってもよく、1つであってもよい。また、上記実施の形態では、認証用ICタグ126を鍵121に埋め込ませたが、認証用ICタグ126を備えた認証部材は必ずしも鍵121に埋め込まれている必要はなく、操作担当者の名札や身分証、制服、筆記用具等に埋め込まれていてもよく、また、認証部材として単独で存在していてもよく、形状もカード型のプラスチック板、指輪型、スティック型、布地への埋め込みなどでもよい。
【0137】
また、上記実施の形態では、認証処理を行うプログラムを入力受付処理とは別プログラムで実施しているが、入力受付処理の中で認証処理を行い、各キー又はボタンからの入力信号を受け付けた際に、認証用呼出波を送信して、認証状態へ移行するか否かの判断を行ってもよい。
【発明の効果】
以上、説明したように、請求項1に係る発明の監視システムでは、監視システムの認証部材に備えられた認証用ICタグは、他のICタグと区別するための識別情報を記憶することができる。また、装置のICタグ監視装置は、監視用ICタグと通信を行って監視用ICタグを監視し、監視情報を作成することができる。また、監視用ICタグの識別情報記憶手段は、他のICタグと区別するための識別情報を記憶することができる。また、ICタグ監視装置の監視情報送信手段は、監視情報を管理端末装置に送信することができる。また、管理端末装置の入力手段は、管理端末装置を操作するための指示を入力し、監視情報受信手段は、監視情報送信手段から送信された監視情報を受信し、監視情報記憶手段は、監視情報受信手段が受信した監視情報を記憶し、監視情報表示手段は、監視情報記憶手段に記憶されている監視情報を表示し、認証用登録情報記憶手段は、認証用ICタグを監視するための情報である認証用登録情報を記憶し、認証用呼出波送信手段は、認証用ICタグを呼び出す認証用呼出波を送信し、認証用反射波受信手段は、認証用ICタグから返送される認証用反射波を受信し、第1認証判定手段は、認証用反射波受信手段が、認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信した場合に、管理端末装置を認証状態とし、入力制御手段は、管理端末装置が認証状態である場合にのみ、入力手段による入力を可能とすることができる。したがって、管理端末装置を操作するための入力は、認証部材により認証状態とされている場合にのみ行われるので、誰にでも行えるわけではなく、認証部材を使用できる者にしか行えない。よって、認証部材を持たず、権限を有しない者に勝手に監視履歴を閲覧されたり、削除されたりすることはない。
【0138】
また、請求項2に係る発明の監視システムでは、請求項1に記載の発明の効果に加えて、管理端末装置の認証解除手段は、入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行することができる。したがって、管理端末装置で操作を行う場合に、初めに認証状態とさせておけば、特定の信号、例えば特定のボタンやキーを押下したり、タッチパネル画面で特定の場所に触れたりすることに発生する信号の入力があるまでは、認証状態が継続し、特定の信号が入力された場合に、認証状態が終了して、否認証状態となるので、認証部材が必要となるのは、操作の開始時点だけである。よって、複数の係員により複数の管理端末装置を操作する必要がある場合に、鍵が係員の数だけ存在しない場合には、便利である。また、管理端末装置に認証部材を認証させる際に、係員が認証部材を保持していなくてはならない構造である場合には、認証部材を保持しながら、キーやボタン操作を行うのは、手間がかかる。そこで、初めに認証状態とし、その後はは認証状態が継続すれば、認証部材を保持する必要がなく、係員は操作がし易くなる。
【0139】
また、請求項3に係る発明の監視システムでは、請求項1に記載の発明の効果に加えて、管理端末装置の第2認証判定手段は、認証用反射波受信手段が認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信しない場合に、管理端末装置を否認証状態とすることができる。したがって、管理端末装置が認証部材を認証しなくなると、否認証状態となるので、管理端末装置を操作している間には必ず認証部材が必要となる。
【0140】
また、請求項4に係る発明の監視システムでは、請求項1に記載の発明の効果に加えて、監視情報は、装置の部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データを用いることができる。したがって、監視用ICタグによる監視に関する情報である監視情報の削除は、管理端末装置が認証状態である場合にのみ削除される。
【0141】
また、請求項5に係る発明の監視システムでは、請求項1乃至4のいずれかに記載の発明の効果に加えて、装置は遊技機を用いることができる。したがって、監視用ICタグによる遊技機の部材の移動の監視に関する情報である監視情報の削除は、管理端末装置が認証状態である場合にのみ削除される。
【0142】
また、請求項6に係る発明の監視システムでは、請求項5に記載の発明の効果に加えて、遊技機の機枠は、遊技機を設置する遊技機設置台に遊技機を固定し、本体枠は、遊技機の本体を機枠に設置し、前面枠は、遊技球が流下する遊技領域を保護することができる。また、施錠装置は鍵と錠とで構成され、機枠と本体枠、及び本体枠と前面枠とを施錠し、鍵は認証部材を備えることができる。したがって、装置が遊技機である場合には、管理端末装置を認証状態とする認証部材と遊技機の機枠と本体枠、及び本体枠と前面枠とを施錠する鍵とを共用することができるので、遊技場係員は多数の鍵を所有、管理する必要がない。
【0143】
また、請求項7に係る発明の監視システムでは、請求項1乃至6のいずれかに記載の発明の効果に加えて、管理端末装置の施錠装置は、鍵と錠とで構成され、鍵は認証部材を備えることができる。認証部材は管理端末装置の鍵と兼用することができる。したがって、管理端末装置を認証状態とする認証部材を、管理端末装置を施錠する鍵と共用することができる。
【0144】
また、請求項8に係る発明の管理端末装置では、入力手段は、管理端末装置を操作するための指示を入力し、監視情報受信手段は、ICタグ監視装置から送信された監視情報を受信し、監視情報記憶手段は、監視情報受信手段が受信した監視情報を記憶し、監視情報表示手段は、監視情報記憶手段に記憶されている監視情報を表示し、認証用登録情報記憶手段は、認証用ICタグを監視するための情報である認証用登録情報を記憶し、認証用呼出波送信手段は、認証用ICタグを呼び出す認証用呼出波を送信し、認証用反射波受信手段は、認証用ICタグから返送される認証用反射波を受信し、第1認証判定手段は、認証用反射波受信手段が、認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信した場合に、管理端末装置を認証状態とし、入力制御手段は、管理端末装置が認証状態である場合にのみ、入力手段による入力を可能とすることができる。
【0145】
また、請求項9に係る発明の管理端末装置では、請求項8に記載の発明の効果に加えて、認証解除手段は、入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行することができる。
【0146】
また、請求項10に係る発明の管理端末装置では、請求項8に記載の発明の効果に加えて、第2認証判定手段は、認証用反射波受信手段が認証用登録情報記憶手段に記憶されている認証用登録情報の中の識別情報と同一の識別情報を含む認証用反射波を受信しない場合に、管理端末装置を否認証状態とすることができる。
【0147】
また、請求項11に係る発明の管理端末装置では、請求項8に記載の発明の効果に加えて、監視情報は、装置の部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データを用いることができる。
【0148】
また、請求項12に係る発明の管理端末装置では、請求項8乃至11のいずれかに記載の発明の効果に加えて、装置は遊技機を用いることができる。
【0149】
また、請求項13に係る発明の管理端末装置では、請求項12に記載の発明の効果に加えて、遊技機の機枠は、遊技機を設置する遊技機設置台に遊技機を固定し、本体枠は、遊技機の本体を機枠に設置し、前面枠は、遊技球が流下する遊技領域を保護することができる。また、施錠装置は鍵と錠とで構成され、機枠と本体枠、及び本体枠と前面枠とを施錠し、鍵は認証部材を備えることができる。
【0150】
また、請求項14に係る発明の管理端末装置では、請求項8乃至13いずれかに記載の発明の効果に加えて、扉は管理端末装置の内部を開放し、鍵と錠とで構成された施錠装置は扉を施錠することができる。また、鍵は認証部材を備えることができる。
【図面の簡単な説明】
【図1】図1は、本実施の形態の監視システムの構成図である。
【図2】図2は、パチンコ機1の前面枠111及び本体枠110を開いた状態をパチンコ機1の前面から見た斜視図である。
【図3】図3はパチンコ機1の背面図である。
【図4】図4は、パチンコ機1及びパチンコ機1に付属したR/Wユニット30の電気的構成を示すブロック図である。
【図5】図5は、監視用ICタグ86の平面図である。
【図6】図6は、監視用ICタグ86の電気的回路構成を示すブロック図である。
【図7】図7は、基板ボックス80の斜視図である。
【図8】図8は、開閉扉16aが開放されている状態のアタッカ部材160の斜視図である。
【図9】図9は、管理端末装置100の斜視図である。
【図10】図10は、管理端末装置100の電気的構成を示すブロック図である。
【図11】図11は、鍵121の平面図である。
【図12】図12は、R/Wユニット30のEEPROM32の登録情報記憶エリアに記憶されている登録情報321の模式図である。
【図13】図13は、R/Wユニット30のRAM33の監視処理使用データ記憶エリアに記憶されている監視処理使用データ331の模式図である。
【図14】図14は、R/Wユニット30のEEPROM32の監視情報記憶エリアに記憶されている監視情報322の模式図である。
【図15】図15は、R/Wユニット30で行われるメイン処理のフローチャートである。
【図16】図16は、R/Wユニット30で行われるメイン処理の中で行われる監視処理のフローチャートである。
【図17】図17は、管理端末装置100のEEPROM114に記憶されている認証用登録情報1141の模式図である。
【図18】図18は、管理端末装置100のEEPROM114の監視履歴情報記憶エリアに記憶されている監視履歴情報1142の模式図である。
【図19】図19は、履歴モード画面101bのイメージ図である。
【図20】図20は、<動作例1>の認証処理のフローチャートである。
【図21】図21は、<動作例1>の入力受付処理のフローチャートである。
【図22】図22は、<動作例2>の認証処理のフローチャートである。
【図23】図23は、<動作例2>の入力受付処理のフローチャートである。
【符号の説明】
1 パチンコ機
16 大入賞口
16a 開閉扉
30 R/Wユニット
31 CPU
32 EEPROM
35 RF回路
51 CPU
80 基板ボックス
80a 上蓋部
86 監視用ICタグ
86a RF回路
86b アンテナ
86c EEPROM
98 CPU
100 管理端末装置
101 表示画面
101a 監視モード画面
101b 履歴モード画面
102 停止ボタン
103 監視ボタン
104 履歴ボタン
105 クリアボタン
106 認証ランプ
107 入力キー
108 矢印キー
110 本体枠
111 前面枠
112 機枠
113 本体
114 EEPROM
1141 認証用登録情報
1142 監視履歴情報
115 RF回路
116 解除ボタン
118 操作扉
120 鍵穴
121 鍵
126 認証用ICタグ
128 認証用アンテナ
130 鍵穴
186 監視用ICタグ
321 登録情報
322 監視情報
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a monitoring system and a management terminal device, and more particularly, to a monitoring system for monitoring a device performing a predetermined operation including a monitoring IC tag for monitoring movement of its own member, and reporting a monitoring result. The present invention relates to a management terminal device for viewing and browsing.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, among pachinko machines, which are a kind of gaming machines that perform a predetermined operation, various precautions have been taken for a pachinko machine in which a player unfairly acquires a game ball. In particular, in order to prevent unauthorized modification of the control board that controls the gaming machine, for example, replacement of the control board with an unauthorized ROM, various measures have been taken for the board box that houses the control board. For example, there is a case in which a sealing seal is provided on the substrate box, and a sealing screw that rotates only in the direction of closing or crimping the substrate box so as not to touch the control substrate makes it difficult to open the substrate box (for example, And Patent Document 1). Further, there is a method in which opening and closing of a storage box is detected using a movable contact, the detection signal is stored, and a light-emitting diode is used for notification (for example, see Patent Document 2). Also, by attaching an IC tag to the surface of the substrate box and transmitting the identification information stored therein to the ID reader in response to a transmission request from the ID reader, by confirming the identification information. In some cases, it is determined whether a control board has been replaced for each board box (for example, see Patent Document 3).
[0003]
[Patent Document 1]
JP-A-10-2161141
[Patent Document 2]
JP-A-9-34365
[Patent Document 3]
JP 2000-288218 A
[0004]
However, it is difficult to determine whether or not the board box has been opened and closed if a sophisticated counterfeit seal is put on it after the board box is opened and exchanged with an unauthorized ROM is completed using a seal. was. Further, in the case of using a sealing screw, a special tool may be used to forcibly turn the sealing screw in the opening direction to open the board box and exchange the ROM with an unauthorized ROM. Furthermore, in the case where the opening and closing of the board box is detected using the movable contact, since the board box is usually formed of a transparent resin, it is visually observed that the movable contact for detecting the opening and closing of the storage box is used. As a result, there is a problem that the movable contact is prevented from moving by inserting a piano wire or the like from the gap of the substrate storage box, and the opening and closing of the substrate box cannot be detected. Furthermore, in the above-mentioned conventional technology, there is a problem that it cannot be determined whether or not the board box is opened or closed unless the control board is visually checked, and such misconduct is often performed at night. It was cumbersome to check hundreds of gaming machines every morning.
[0005]
Therefore, the present applicant has proposed a monitoring system for monitoring the state of a gaming machine, a gaming machine, and a device management system in Japanese Patent Application No. 2002-232193. In this application, a reader / writer unit (IC tag monitoring device) that attaches a monitoring IC tag to each of a board box of a pachinko machine, which is a kind of a game machine, and an opening / closing door of a winning port, and communicates with these monitoring IC tags is provided. , A call wave is transmitted to the monitoring IC tag in a timely manner, and depending on whether or not a reflected wave including the ID code of the monitoring IC tag stored in the IC tag monitoring device in advance is returned from the IC tag. Monitors the opening and closing of members. The winning opening is usually closed.The winning opening is opened, and when the gaming machine enters, the player can acquire many gaming balls. Opening a game ball to win a prize has occurred. Therefore, it is necessary to monitor the opening of the opening / closing door of the special winning opening.
[0006]
[Problems to be solved by the invention]
However, in the invention of Japanese Patent Application No. 2002-232193, no matter how much the members of the gaming machine are monitored using the monitoring IC tag and the history data of the monitoring result is recorded, the clerk commits fraud before viewing the history data. There is no point in deleting the historical data at the time. Although the monitoring result of the gaming machine is notified by the management machine, there is no corresponding staff even if the notification is performed by the management machine in a time period when the staff is absent, such as at night or on a holiday. Therefore, there is a problem that if the board box is opened at night or on a holiday and replaced with an unauthorized ROM and the history data of the management machine is deleted, the replacement of the ROM is not noticed until the board box itself is visually observed. Furthermore, even during the business hours of the amusement arcade, it is conceivable that a plurality of wrongdoers commit crimes. For example, one person sits in front of a pachinko machine and plays a game, and the other person stands by near the management terminal device. Therefore, if the person playing the game illegally opens the special winning opening and the management terminal device is notified of the illegal opening of the special winning opening, the person in the waiting area near the managing terminal device notifies the staff of the game hall. If the notification screen is deleted before the user notices, there is a problem that the attendant does not notice that the fraud has been performed.
[0007]
The present invention has been made in order to solve the above problems, and monitors a device that performs a predetermined operation including a monitoring IC tag for monitoring movement of its own member, and monitors the monitoring result and the like. In a management terminal device for notifying or browsing information, an object of the present invention is to provide a monitoring system and a management terminal device that cannot operate the monitoring terminal device without permission except for a staff member having a proper authentication member. I have.
[0008]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, a monitoring system according to the first aspect of the present invention includes a device that performs a predetermined operation including a monitoring IC tag for monitoring movement of a member provided therein, A monitoring system in which a management terminal device that collects monitoring information as a monitoring result by an IC tag is connected via a network, wherein the monitoring system communicates with the monitoring IC tag to perform the monitoring IC tag. And an RF circuit that emits a reflected wave for authentication in response to a ringing wave for authentication transmitted from an IC tag monitoring device that creates the monitoring information, and provides identification information for distinguishing from another IC tag. An authentication member having an authentication IC tag stored therein is provided, the device is provided with the IC tag monitoring device, and the monitoring IC tag stores identification information for distinguishing from another IC tag. A separate information storage unit, the IC tag monitoring device includes a monitoring information transmitting unit that transmits the monitoring information to the management terminal device, and the management terminal device inputs an instruction for operating the management terminal device Input means for receiving, the monitoring information receiving means for receiving the monitoring information transmitted from the monitoring information transmitting means, monitoring information storing means for storing the monitoring information received by the monitoring information receiving means, and the monitoring information storage Monitoring information display means for displaying the monitoring information stored in the means, authentication registration information storage means for storing authentication registration information that is information for monitoring the authentication IC tag, and the authentication IC Authentication paging wave transmitting means for transmitting the authentication paging wave for calling a tag, and authentication reflected wave receiving means for receiving the authentication reflected wave returned from the authentication IC tag When the reflected wave receiving means for authentication receives the reflected wave for authentication including the same identification information as the identification information in the registration information for authentication stored in the registration information for authentication storage means, The system includes a first authentication determination unit that sets the management terminal device in an authentication state, and an input control unit that enables input by the input unit only when the management terminal device is in an authentication state.
[0009]
In the monitoring system having this configuration, the authentication IC tag provided in the authentication member of the monitoring system stores identification information for distinguishing the IC tag from other IC tags. The monitoring IC tag is monitored by communicating with the tag, and monitoring information is created. The identification information storage means of the monitoring IC tag stores identification information for distinguishing the IC tag from other IC tags. Further, the monitoring information transmitting means of the IC tag monitoring device transmits the monitoring information to the management terminal device. The input means of the management terminal device inputs an instruction for operating the management terminal device, the monitoring information receiving means receives the monitoring information transmitted from the monitoring information transmitting means, and the monitoring information storage means The information receiving means stores the monitoring information received, the monitoring information display means displays the monitoring information stored in the monitoring information storage means, and the authentication registration information storage means stores the monitoring information for monitoring the authentication IC tag. Authentication registration information, which is information, is stored, the authentication paging wave transmitting means transmits an authentication paging wave for calling the authentication IC tag, and the authentication reflected wave receiving means transmits the authentication paging wave returned from the authentication IC tag. Receiving the reflected wave for authentication, the first authentication determining unit determines that the reflected wave receiving unit for authentication includes the same identification information as the identification information in the authentication registration information stored in the authentication registration information storage unit. Where the reflected wave for To the control terminal and the authentication state, the input control unit only when the management terminal device is an authentication condition, to allow input by the input means.
[0010]
Further, in the monitoring system according to the second aspect of the present invention, in addition to the configuration of the first aspect, the management terminal device determines whether or not the authentication state is received when a specific signal is input from the input unit. It has a configuration characterized by comprising an authentication canceling means for shifting to an authentication state.
[0011]
In the monitoring system having this configuration, in addition to the operation of the invention described in claim 1, the deauthentication unit of the management terminal device shifts the authentication state to the non-authentication state when a specific signal is input from the input unit. I do.
[0012]
In the monitoring system according to a third aspect of the present invention, in addition to the configuration according to the first aspect, the management terminal device includes a configuration in which the authentication reflected wave receiving unit is stored in the authentication registration information storage unit. A second authentication determination unit that sets the management terminal device to a non-authentication state when not receiving the authentication reflected wave including the same identification information as the identification information in the authentication registration information. It has a characteristic configuration.
[0013]
In the monitoring system having this configuration, in addition to the operation of the invention described in claim 1, the second authentication determination unit of the management terminal device is configured so that the authentication reflected wave receiving unit is stored in the authentication registration information storage unit. When the authentication reflected wave including the same identification information as the identification information in the registration information is not received, the management terminal device is set to the non-authentication state.
[0014]
In the monitoring system according to a fourth aspect of the present invention, in addition to the configuration of the first aspect, the monitoring information includes a date, a time, a monitoring result, and the monitoring time at which the movement of the member of the device has occurred. The history data includes at least one position specifying code for specifying the position where the IC tag is provided.
[0015]
In the monitoring system having this configuration, in addition to the operation of the invention described in claim 1, the monitoring information includes a date, a time, a monitoring result, and a position where the monitoring IC tag is provided when the movement of the member of the device occurs. History data including at least one of the position specifying codes to be specified is used.
[0016]
According to a fifth aspect of the present invention, in the monitoring system, in addition to the configuration of the first aspect, the apparatus is a gaming machine.
[0017]
In the monitoring system having this configuration, in addition to the operation of the invention according to any one of claims 1 to 4, a gaming machine is used as the device.
[0018]
In the monitoring system according to a sixth aspect of the present invention, in addition to the configuration of the fifth aspect of the present invention, the gaming machine is configured to fix the gaming machine to a gaming machine installation base on which the gaming machine is installed. A machine frame, a main body frame for installing the main body of the gaming machine on the machine frame, a front frame for protecting a game area in which a game ball flows down, a key and a lock, and the machine frame includes It is provided with the body frame, and a locking device for locking the body frame and the front frame, and the authentication member is provided on the key.
[0019]
In the monitoring system having this configuration, in addition to the operation of the invention described in claim 5, the machine frame of the game machine is fixed to the game machine installation base on which the game machine is installed, and the main body frame is provided for the game machine. The main body is installed on the machine frame, and the front frame protects a game area where game balls flow down. The locking device includes a key and a lock, and locks the machine frame and the main frame, and the main frame and the front frame, and the key includes an authentication member.
[0020]
In a monitoring system according to a seventh aspect of the present invention, in addition to the configuration according to any one of the first to sixth aspects, the management terminal device includes a door for opening the inside of the management terminal device. , A key and a lock, and a locking device for locking the door, and the authentication member is provided on the key.
[0021]
In the monitoring system having this configuration, in addition to the operation of the invention according to any one of claims 1 to 6, the door of the management terminal device opens the inside of the management terminal device, and the locking device includes a key and a lock. Locks the door. The key has an authentication member.
[0022]
Also, in the management terminal device of the invention according to claim 8, a predetermined IC tag monitoring device that includes a monitoring IC tag for monitoring movement of a member provided therein and an IC tag monitoring device that communicates with the monitoring IC tag. An authentication IC tag which is connected to a device performing the above operation via a network, collects monitoring information as a result of monitoring by the monitoring IC tag, and stores identification information for distinguishing the IC tag from other IC tags. A management terminal device capable of authenticating an authentication member, comprising: input means for inputting an instruction for operating the management terminal device; and a monitor for receiving the monitoring information transmitted from the IC tag monitoring device. Information receiving means, monitoring information storage means for storing the monitoring information received by the monitoring information receiving means, and monitoring information display means for displaying the monitoring information stored in the monitoring information storage means Authentication registration information storage means for storing authentication registration information that is information for monitoring the authentication IC tag, and authentication ring wave transmitting means for transmitting an authentication ring wave for calling the authentication IC tag An authentication reflected wave receiving means for receiving an authentication reflected wave returned from the authentication IC tag; and the authentication reflected wave receiving means, the authentication reflected wave receiving means being stored in the authentication registration information storage means. A first authentication determination unit that sets the management terminal device in an authentication state when receiving the authentication reflected wave including the same identification information as the identification information in the registration information; and the management terminal device is in an authentication state. Input control means for enabling input by the input means only in such a case.
[0023]
In the management terminal device having this configuration, the input means inputs an instruction for operating the management terminal device, the monitoring information receiving means receives the monitoring information transmitted from the IC tag monitoring device, and the monitoring information storage means The monitoring information received by the monitoring information receiving means is stored, the monitoring information display means displays the monitoring information stored in the monitoring information storage means, and the authentication registration information storage means monitors the authentication IC tag. The authentication paging wave transmitting means transmits an authentication paging wave for calling the authentication IC tag, and the authentication reflected wave receiving means returns the authentication registration wave information from the authentication IC tag. Receiving the reflected wave for authentication, the first authentication determining unit determines that the reflected wave receiving unit for authentication uses the same identification information as the identification information in the authentication registration information stored in the authentication registration information storage unit. Received reflected waves for authentication When the control terminal and the authentication state, the input control unit only when the management terminal device is an authentication condition, to allow input by the input means.
[0024]
In the management terminal device according to the ninth aspect of the present invention, in addition to the configuration of the eighth aspect, the authentication state is shifted to a non-authentication state when a specific signal is input from the input means. The configuration is characterized by including an authentication canceling means.
[0025]
In the management terminal device having this configuration, in addition to the effect of the invention described in claim 8, the authentication canceling unit shifts the authentication state to the non-authentication state when a specific signal is input from the input unit.
[0026]
According to a tenth aspect of the present invention, in addition to the configuration of the eighth aspect of the present invention, the authentication reflected wave receiving unit includes the authentication registration information storage unit that stores the authentication reflected wave reception unit. A configuration including a second authentication determination unit that sets the management terminal device to a non-authentication state when not receiving the authentication reflected wave including the same identification information as the identification information in the registration information. Has become.
[0027]
In the management terminal device having this configuration, in addition to the operation of the invention according to claim 8, the second authentication determination unit includes the authentication registration information in which the authentication reflected wave receiving unit is stored in the authentication registration information storage unit. When the reflected wave for authentication including the same identification information as the identification information in is not received, the management terminal device is set to the non-authentication state.
[0028]
In the management terminal device according to the eleventh aspect, in addition to the configuration according to the eighth aspect, the monitoring information includes a date, a time, a monitoring result, and a time when the movement of the member of the device occurs. The configuration is characterized in that the history data includes at least one position identification code that identifies the position where the monitoring IC tag is provided.
[0029]
In the management terminal device having this configuration, in addition to the effect of the invention described in claim 8, the monitoring information is a date and time when the movement of the member of the device has occurred, a monitoring result, and a position where the monitoring IC tag is provided. The history data including at least one of the position identification codes for identifying is used.
[0030]
In the management terminal device according to the twelfth aspect of the present invention, in addition to the configuration of the invention according to any one of the eighth to eleventh aspects, the device is a gaming machine.
[0031]
In the management terminal device having this configuration, a gaming machine is used in addition to the operation of the invention according to any one of claims 8 to 11.
[0032]
In the management terminal device of the invention according to claim 13, in addition to the configuration of the invention according to claim 12, the gaming machine is configured to fix the gaming machine to a gaming machine installation base on which the gaming machine is installed. Machine frame, a main body frame for installing the main body of the gaming machine in the machine frame, a front frame for protecting a game area where a game ball flows down, a key and a lock, the machine frame And a locking device for locking the main frame and the front frame. The authentication member is provided on the key.
[0033]
In the management terminal device having this configuration, in addition to the effect of the invention described in claim 12, the machine frame of the gaming machine is fixed to a gaming machine installation base on which the gaming machine is installed, and the main body frame is Is installed on the machine frame, and the front frame protects the game area where the game balls flow down. The locking device includes a key and a lock, and locks the machine frame and the main frame, and the main frame and the front frame, and the key includes an authentication member.
[0034]
According to a fourteenth aspect of the present invention, in addition to the configuration of the eighth aspect of the invention, a door for opening the inside of the management terminal, a key and a lock are provided. And a locking device for locking the door, wherein the authentication member is provided on the key.
[0035]
In the management terminal device having this configuration, in addition to the operation of the invention according to any one of claims 8 to 13, the door opens the inside of the management terminal device, and the locking device including the key and the lock locks the door. I do. The key has an authentication member.
[0036]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in the following order with reference to the drawings.
1. Overview of system configuration
2. Description of the device
3. Description of management terminal device
4. Explanation on monitoring by IC tag monitoring device
5. Explanation of data and screen images used in the monitoring terminal device
6. Description of Operation of Management Terminal Device <Operation Example 1>
7. Description of Operation of Management Terminal Device <Operation Example 2>
8. Comparison between the embodiment and the claims
9. Effects of the embodiment
10. Description of the modification
[0037]
1. Overview of system configuration
FIG. 1 is a configuration diagram of a monitoring system according to the present embodiment. In the monitoring system of the present embodiment, the pachinko machine 1 which is a kind of gaming machine functions as an “apparatus”, and a reader / writer unit (hereinafter, referred to as “R / W unit”) 30 attached to the pachinko machine 1 “ It functions as an “IC tag monitoring device”. An R / W unit 30 is attached to the pachinko machine 1, and a management terminal device 100 is installed on each of the gaming machine installation islands 200 in which a plurality of pachinko machines 1 in a game arcade are arranged in a back-to-back manner in two rows. ing. Further, an R / W unit 30 attached to the pachinko machine 1 is connected to the management terminal device 100 via the in-store network 150. Further, the management terminal device 100 is connected to a hall computer 300 that manages the entire game arcade, and the hall computer 300 manages each management terminal device 100 collectively.
[0038]
A monitoring IC tag 86 is attached to the pachinko machine 1 at the lower right of the inner surface of the upper lid 80a of the board box 80 (see FIG. 3) provided with a board for controlling the pachinko machine 1 when viewed from the front. A monitoring IC tag 186 is attached to the opening / closing door 16a (see FIG. 2) of the special winning opening 16 for paying out a large number of game balls by winning game balls (see FIG. 7) (see FIG. 8). . Then, the R / W unit 30 transmits a monitoring call wave to these monitoring IC tags 86 and 186 via an antenna, and transmits the board box 80 provided with the monitoring IC tags 86 and 186 and the winning opening 16. The monitoring of the opening and closing, that is, the monitoring of the abnormality of the upper lid portion 80a and the opening and closing door 16a is performed.
[0039]
Further, as a result of monitoring, if an abnormality has occurred or the abnormality has been recovered, the information is stored in the R / W unit 30 as monitoring information and transmitted to the management terminal device 100. Therefore, the management terminal device 100 is configured to notify the monitoring information, and the clerk can respond to the monitoring information in the game hall. In the management terminal device 100, the history of the monitoring information can be browsed and the monitoring information can be deleted.
[0040]
Note that the upper lid 80a of the substrate box 80 shown in FIG. 7 and the opening / closing door 16a of the special winning opening 16 shown in FIG. 8 correspond to “members”, and the opening of the upper lid 80a and the opening / closing door 16a as opening / closing members corresponds to “members”. The lower right of the inner surface of the upper lid portion 80a of the substrate box 80 in a front view and the opening / closing door 16a of the special winning opening 16 correspond to the "position where the monitoring IC tag is provided". In the monitoring system of the present invention, in order to monitor the movement of the member, the monitoring IC tag is installed at one or a plurality of positions of the monitored member, and the R / W unit 30 controls the monitoring IC tag with respect to each monitoring IC tag. The movement of the monitored member is monitored by transmitting the monitoring paging wave. In the present embodiment, the monitoring IC tag is installed only at one position for one monitored member. For example, in the case of the substrate box 80, for example, the right side of the inner surface of the upper lid portion 80a when viewed from the front is used. The monitoring IC tag may be installed not only at the bottom but also at the upper left of the front view, and the monitoring target member may be monitored by installing the monitoring IC tag at a plurality of positions for one monitored member. .
[0041]
2. Description of the device
Next, the pachinko machine 1 will be described with reference to FIG. FIG. 2 is a perspective view of the pachinko machine 1 with the front frame 111 and the main body frame 110 opened, as viewed from the front of the pachinko machine 1. As shown in FIG. 2, the pachinko machine 1 includes a machine frame 112 fixed to the gaming machine installation island 200, a main body frame 110 surrounding and fixing the main body 113, and a front frame 111 protecting the game board 2. It is configured. When the key 121 (see FIG. 11) is inserted into the keyhole 120 and the key 121 is rotated to the left, the front frame 111 is opened to the front, and when the key 121 is rotated to the right, the body frame 110 is opened to the front.
[0042]
Further, a main body 113 is fitted into the main body frame 110 of the pachinko machine 1, and a substantially square game board 2 is provided in an upper half portion of the front of the main body 113. A substantially circular game area 4 surrounded by rails 3 is provided, and a front frame 111 holds a transparent glass plate 111a and covers the game board 2. A lower plate of the game board 2 of the pachinko machine 1 is provided with an upper plate 5 for supplying game balls to a launcher (not shown) and receiving a prize ball, and directly below the upper plate 5, receives a prize ball. A lower plate 6 is provided, a firing handle 7 is provided on the right side of the lower plate 6, and a speaker 48 is provided between the upper plate 5 and the lower plate 6. A large winning opening 16 is provided below the game area 4. In addition, in addition to the above, the game board 2 is provided with various winning ports, illumination lamps, windmills, obstacle nails, symbol display devices, and the like.
[0043]
Next, the structure of the back of the pachinko machine 1 will be described with reference to FIG. FIG. 3 is a rear view of the pachinko machine 1. As shown in FIG. 3, on the lower left rear surface of the pachinko machine 1, a board box 80 accommodating a main control board 41 for controlling the main control of the pachinko machine 1 is provided. However, a power supply board 42 is disposed above and to the right of the sound board 43, and a payout control board 45 is disposed below the sound board 43 in a transparent resin box. Further, a center cover 90 that protects the back of the game board and covers various wirings is disposed above the board box 80, and the R / W unit 30 is installed outside the center cover 90. The power of the R / W unit 30 is supplied not from the power supply board 42 but from a power supply device (not shown) of the gaming machine installation island 200.
[0044]
Next, an electrical configuration of main components of the pachinko machine 1 and the R / W unit 30 attached to the pachinko machine 1 will be described with reference to FIG. FIG. 4 is a block diagram showing an electrical configuration of the pachinko machine 1 and the R / W unit 30 attached to the pachinko machine 1.
[0045]
The pachinko machine 1 is provided with a main control board 41, a power supply board 42, a sound board 43, a symbol display board 44, a payout control board 45, an illumination board 46, a relay board 47, and a launch board 66. The main control board 41 is provided with a CPU 51 for performing various arithmetic processes, a RAM 52 for storing flags, counter values, data, programs, and the like, a control program, various initial value data, and a symbol display device (not shown). The CPU 51, the RAM 52, and the ROM 53, which are connected to a ROM 53 storing data of display contents to the outside, are integrally molded as one LSI 50. The CPU 51 is connected to an I / O interface 54. The I / O interface 54 includes an output port 55 for transferring data to the R / W unit 30, a sound board 43, a symbol display board 44, and a payout control. The board 45, the illumination board 46, the relay board 47, and the launch board 66 are connected. Further, the main control board 41, the sound board 43, the symbol display board 44, the payout control board 45, the illumination board 46, the relay board 47, and the firing board 66 are connected to the power board 42, respectively, and are supplied with power. Further, in the pachinko machine 1, a monitoring IC tag 86 and a monitoring IC tag 186 are attached to the board box 80 and the special winning opening 16 which are respective monitoring members.
[0046]
The R / W unit 30 is provided with a CPU 31 for controlling the R / W unit 30. The CPU 31 has a RAM 33 for temporarily storing flags and data, a control program and data for various initial values. And the like, and an EEPROM 32 for storing registration information 321 (see FIG. 12). An I / O interface 38 is connected to the CPU 31, and a communication circuit 37 connected to an in-store network 150 for connecting to the management terminal device 100 and an output of the main control board 41 of the pachinko machine 1 are connected to the I / O interface 38. The input port 36 connected to the port 55 is connected. Further, the CPU 31 is connected to an RF circuit 35 for transmitting a calling wave to the monitoring IC tag 86 and the monitoring IC tag 186 and receiving the reflected wave. Further, the monitoring antenna 68 and the monitoring antenna 168 installed in the pachinko machine 1 are connected to the RF circuit 35. The monitoring antenna 68 communicates with the monitoring IC tag 86, and the monitoring antenna 168 communicates with the monitoring IC tag 186.
[0047]
Next, the structure of the monitoring IC tag 86 will be described with reference to FIGS. FIG. 5 is a plan view of the monitoring IC tag 86. FIG. 6 is a block diagram showing an electric circuit configuration of the monitoring IC tag 86. As shown in FIG. 6, the monitoring IC tag 86 has an RF circuit 86a that emits a monitoring reflected wave in response to a monitoring ringing wave from the R / W unit 30, an antenna 86b, and an EEPROM 86c. . As shown in FIG. 5, the monitoring IC tag 86 has an antenna 86b and an IC chip 86d provided on a thin flexible printed circuit board, and the RF circuit 86a and the EEPROM 86c are integrated with the IC chip 86d. It is configured. Further, in the EEPROM 86c, an ID code, which is identification information for identifying the monitoring IC tag 86 from other monitoring IC tags, is stored in the overwriting erasure prohibited area.
[0048]
When a monitoring paging wave is transmitted from the R / W unit 30 via the monitoring antenna 68, the antenna 86b receives the paging wave. The monitoring paging wave contains a carrier component. The signal is received and rectified by the RF circuit 86a to obtain a DC voltage. Therefore, the monitoring IC tag 86 can transmit data whenever necessary without using a battery or an external power supply. To transmit the data, the ID code is read out from the EEPROM 86c, put on the reflected wave for monitoring, and transmitted from the RF circuit 86a to the antenna 68 for monitoring.
[0049]
The monitoring IC tag 86 and the monitoring IC tag 186 have the same structure. The monitoring IC tag 186 also includes an RF circuit, an antenna, and an EEPROM, and has an antenna and an IC chip mounted on a thin flexible printed circuit board. Is provided, and an RF circuit and an EEPROM are integrally formed on the IC chip. In the EEPROM, an ID code, which is identification information for identifying the monitoring IC tag 186 from other monitoring IC tags, is stored in the overwriting erasure prohibited area.
[0050]
Next, a monitoring IC tag 86 and a monitoring antenna 68 provided in the board box 80 to monitor the board box 80 will be described with reference to FIG. FIG. 7 is a perspective view of the substrate box 80. Note that, in the present embodiment, the position identification code indicating the position where the monitoring IC tag 86 attached to the board box 80 as the monitored member is attached is “BOX”.
[0051]
As shown in FIG. 7, the substrate box 80 is composed of an upper lid 80a made of a transparent resin and having a substantially rectangular shape in plan view, and a lower lid portion 80c made of a transparent resin and having a substantially rectangular shape in plan view. In addition, a main control board 41 that controls the main control of the pachinko machine 1 is disposed on the lower lid 80c facing the upper lid 80a. A small and rectangular monitoring IC tag 86 (see FIG. 5) is adhered to the back side of the upper cover 80a with an adhesive or the like. A notch is provided at the lower right end of the main control board 41, and a monitoring IC tag 86 and a coil-shaped monitoring antenna 68 for performing RF transmission / reception by electromagnetic waves are provided on the lower cover 80c at the notch position. The monitoring antenna 68 is provided and connected to the R / W unit 30 by a coaxial cable.
[0052]
In the present embodiment, the monitoring IC tag 86 and the monitoring antenna 68 communicate with each other in a short-wave band of 13.56 MHz. Since communication at this frequency is not easily affected by noise, it is suitable for the installation environment of the pachinko machine 1. The distance between the monitoring antenna 68 and the monitoring IC tag 86 is about 3 mm with the upper lid 80a and the lower lid 80c assembled. In this distance, RF transmission and reception are possible, and the monitoring IC tag 86 can respond to a call from the R / W unit 30 via the monitoring antenna 68, and the communication between the monitoring antenna 68 and the monitoring IC tag 86 can be performed. The communication is disabled when the distance exceeds about 5 mm. This communicable distance can be adjusted by the number of turns of the coil of the monitoring antenna 68 and the reactance value. By setting the communicable distance in this manner, it is possible to detect even a slight opening of the upper lid portion 80a, and it is adjusted so that communication is not disabled due to slight shaking due to vibration or the like. . Also, as described above, communication in this frequency band is not easily affected by noise, but in order to prevent any malfunction due to noise from other members using electromagnetic waves, the monitoring IC tag 86 and the monitoring IC tag 86 The antenna 68 is disposed at the lower right end of the main control board 41 at a position separated from the prize dispense device using the solenoid or the firing motor.
[0053]
Next, referring to FIG. 8, installation of monitoring IC tag 186 on attacker member 160 provided with large winning opening 16 which is a kind of a variable winning device that opens and closes opening / closing door 16a when a predetermined condition is satisfied. explain. FIG. 8 is a perspective view of the attacker member 160 in a state where the door 16a is open. In the present embodiment, the position identification code indicating the position where the monitoring IC tag 186 is attached to the opening and closing door 16a of the special winning opening 16 which is the monitored member is set to “DAI” in the present embodiment.
[0054]
As shown in FIG. 8, the above-described monitoring IC tag 186 (see FIG. 5) is attached to the surface of the opening / closing door 16a of the attacker member 160, and a decorative seal or the like is further provided so as to cover the monitoring IC tag 186. It is affixed so that it cannot be seen by the player. A monitoring antenna 168 having a loop shape is provided around the special winning opening 16 which is the opening 16 b of the attacker member 160 so as to surround the monitoring IC tag 186, and the monitoring antenna 168 is connected to the R / R by a coaxial cable. It is connected to the W unit 30.
[0055]
The monitoring IC tag 186 has directivity in the transmission / reception direction, and can transmit / receive only when positioned parallel to the monitoring antenna 168. In the closed state of the special winning opening 16, the opening and closing door 16a covers the opening 16b of the special winning opening 16, and the monitoring IC tag 186 and the monitoring antenna 168 are located on substantially the same plane, so that transmission and reception are possible. In response to the monitoring paging wave from the R / W unit 30 via the monitoring antenna 168, a monitoring reflected wave is returned from the monitoring IC tag 186. On the other hand, when the open / close door 16a is opened as shown in FIG. 8, the monitoring IC tag 186 and the monitoring antenna 168 are not parallel and exceed a critical angle at which communication is possible. You will not be able to answer calls from 30.
[0056]
Communication between the monitoring antenna 168 and the monitoring IC tag 186 is also performed in the 13.56 MHz short wave band, and communication in this frequency band is not easily affected by noise. In order to prevent any malfunction due to the influence of noise from the outside, the large winning opening solenoid 70 for controlling the operation of the opening / closing door 16a is disposed at the far left of the attacker member 160 away from the monitoring IC tag 186 and the monitoring antenna 168. Have been.
[0057]
3. Description of management terminal device
Next, the configuration of the management terminal device 100 will be described with reference to FIG. FIG. 9 is a perspective view of the management terminal device 100. The management terminal device 100 is attached to one end of the gaming machine installation island 200, and is connected to the R / W unit 30 provided in each pachinko machine 1 via the in-store network 150. When the R / W unit 30 monitors the monitoring IC tag provided in the pachinko machine 1 and detects an error, the error information is transmitted from the R / W unit 30 to the management terminal device 100. The management terminal device 100 reports the error. Further, the user can browse and delete the monitoring history information 1142 (see FIG. 18) which is the history of the monitoring result.
[0058]
The management terminal device 100 has a substantially rectangular parallelepiped shape, is attached to one end of the gaming machine installation island 200, and has an operation door 118 which can be opened and closed on the front of a box-shaped main body box 119. An operation door 118 is pivotally supported at the front left end of the management terminal device 100 in FIG. 9, is connected to the main body box 119, and can be opened and closed. Further, a keyhole 130 for inserting a key 121 for locking the operation door 118 is provided at the lower right of the outer surface of the operation door 118, and the key 121 (see FIG. 11) is inserted into the keyhole 130, and is turned rightward. When rotated, the operation door 118 opens forward. Further, an authentication antenna 128 for communicating with an authentication IC tag 126 embedded in the key 121 is provided near the keyhole 130 on the back surface of the operation door 118. Further, an authentication lamp 106 is provided on the left side of the keyhole 130, and is turned on when the authorized key 121 is inserted into the keyhole 130 and the management terminal device 100 is in the authentication state. Further, a release button 116 is provided in the management terminal device 100 used in “5. Description of Operation of Management Terminal Device <Operation Example 1” to be described later. Note that the release button 116 does not exist in “6. Description of Operation of Management Terminal Device <Operation Example 2>”.
[0059]
A cable (not shown) for exchanging data with the R / W unit 30 is provided on the back of the management terminal device 100, and is provided for the pachinko machine 1 installed on the gaming machine installation island 200. Connected to the existing R / W unit 30. A display screen 101, a stop button 102, a monitoring button 103, a history button 104, a clear button 105, an input key 107, and an arrow key 108 are provided on an outer surface of the operation door 118. A warning lamp 109 is provided on the upper surface of the main body box 119. Further, a main body device 123 including a CPU 98, a ROM 97, a RAM 113, an EEPROM 114, an RF circuit 115, and the like (see FIG. 10) is provided inside the main body box 119, and a display screen provided on an outer surface of the operation door 118 is provided. 101, various input buttons, input keys, an authentication IC tag 126, and a warning lamp 109 are connected by a cable (not shown).
[0060]
The screen displayed on the display screen 101 can be switched by pressing the monitoring button 103 and the history button 104. When the monitoring button 103 is pressed, a monitoring mode screen is displayed. When the history button 104 is pressed, a history mode screen is displayed. At the time of startup, a monitoring mode screen is displayed.
[0061]
In the monitoring mode screen, when any of the pachinko machines 1 connected to the management terminal device 100 detects the unauthorized opening of the board box 80 and the special winning opening 16, and the monitoring data is transmitted from the R / W unit 30. Displays the machine number of the pachinko machine 1 such as “104th grand prize mouth 16 illegally opened! 18:22:55”, illegal contents, and illegal occurrence time. If no fraud has occurred, the message "Currently operating normally" is displayed. When a plurality of injustices occur at the same time, the notification screens are switched at predetermined time intervals, for example, every 5 seconds, and are repeatedly displayed. The notification screen can be switched by inputting the number of the notification screen. Further, when the unauthorized release data is transmitted from the R / W unit 30 of the pachinko machine 1, the warning lamp 109 is turned on to call attention of a staff at the game arcade. It can be turned off by pressing it.
[0062]
Further, on the history mode screen, it is possible to browse monitoring information as a result of monitoring the board box 80 and the special winning opening 16 by the R / W unit 30 provided in each pachinko machine 1. When the history mode screen is switched by pressing the history button 104, ten pieces of monitoring data from the most recently created monitoring data in the monitoring information are displayed.
[0063]
In the example illustrated in FIG. 9, the monitoring mode screen 101 a is displayed, three errors 1, 2, and 3 have occurred, and a screen indicating the content of the error 2 is displayed. Error 2 is that the special winning opening 16 was illegally opened at 18:22:55 in the 104s.
[0064]
Next, an electrical configuration of the management terminal device 100 will be described with reference to FIG. FIG. 10 is a block diagram showing an electrical configuration of the management terminal device 100. As shown in FIG. 10, the management terminal device 100 is provided with a CPU 98 for performing various calculations. The CPU 98 includes a RAM 113 for temporarily storing flags, data, and the like, a control program, data for various initial values, and the like. , An EEPROM 114 storing authentication registration information 1141, monitoring history information 1142, and the like, and an I / O interface 99.
[0065]
The CPU 98 is connected to an RF circuit 115 for transmitting a calling wave to the authentication IC tag 126 and receiving a reflected wave. Further, an authentication antenna 128 is connected to the RF circuit 115. The authentication antenna 128 communicates with the authentication IC tag 126. The I / O interface 99 includes a warning lamp 109, a display screen 101, a stop button 102, a monitoring button 103, a history button 104, a clear button 105, an authentication lamp 106, an input key 107, an arrow key 108, and a warning lamp 109. Provided. Further, the I / O interface 99 is connected to the in-store network 150 via the communication circuit 117. Further, in the management terminal device 100 used in “5. Description of Operation of Management Terminal Device <Operation Example 1” ”described later, a release button 116 is provided and connected to the I / O interface 99. Note that the release button 116 does not exist in “6. Description of Operation of Management Terminal Device <Operation Example 2>”.
[0066]
Next, the structure of the key 121 will be described with reference to FIG. FIG. 11 is a plan view of the key 121. FIG. Note that this key 121 corresponds to an “authentication member”. As shown in FIG. 11, the key 121 has an authentication IC tag 126 embedded inside the cover of the grip part 122. The key 121 is used for opening / closing the front frame 111 and the main body frame 110 of the pachinko machine 1 (see FIG. 2) and for opening / closing and authenticating the operation door 118 (see FIG. 9) of the management terminal device 100. Note that this key 121 corresponds to an “authentication member”. By embedding the authentication IC tag 126 in the key 121 and sharing a key for opening and closing the front frame 111 and the main frame 110 of the pachinko machine 1 with an authentication member for setting the management terminal device 100 in an authentication state, a staff member of the game hall is provided. Need not separately manage the key of the pachinko machine 1 and the authentication member of the management terminal device 100.
[0067]
The authentication IC tag 126 is formed in a thin cylindrical shape (stick shape) so as to be embedded inside the cover of the grip portion 122. The electrical circuit configuration is the same as that of the monitoring IC tag 86 and the monitoring IC tag 186, and the authentication IC tag 126 also includes an RF circuit, an antenna, and an EEPROM. An antenna and an IC chip are provided in the cylinder, and an RF circuit and an EEPROM are integrally formed on the IC chip. In the EEPROM, an ID code, which is identification information for identifying the monitoring IC tag 126 from other IC tags, is stored in the overwriting erasure prohibited area. Further, a plurality of keys 121 may exist. However, at that time, the ID code of the authentication IC tag 126 embedded in each key 121 is different for each authentication IC tag 126. The key 121 is also used for opening and closing the front frame 111 and the main frame 110 of the pachinko machine 1.
[0068]
4. Explanation on monitoring by IC tag monitoring device
Next, a monitoring process in which the R / W unit 30 monitors the monitoring IC tag 86 and the monitoring IC tag 186 attached to the pachinko machine 1 will be described with reference to FIGS. FIG. 12 is a schematic diagram of the registration information 321 stored in the registration information storage area of the EEPROM 32 of the R / W unit 30. FIG. 13 is a schematic diagram of the monitoring process usage data 331 stored in the monitoring process usage data storage area of the RAM 33 of the R / W unit 30. FIG. 14 is a schematic diagram of the monitoring information 322 stored in the monitoring information storage area of the EEPROM 32 of the R / W unit 30. FIG. 15 is a flowchart of the main process performed by the R / W unit 30. The R / W unit 30 performs a monitoring process of the monitoring IC tag in the main process. FIG. 16 is a flowchart of the monitoring process performed in the main process performed by the R / W unit 30.
[0069]
First, the registration information 321 stored in the registration information storage area of the EEPROM 32 of the R / W unit 30 will be described with reference to FIG. Information for monitoring the board box 80 and the special winning opening 16 is registered in the registration information 321. In the registration information 321, one registration data is registered for each position to be monitored, and as shown in FIG. 12, a data number column 321 a, a position identification code column 321 b, and an ID code column 321 c are provided.
[0070]
In the data number column 321a, data numbers of registered data are assigned in order from “1”. In the position specifying code column 321b, a position specifying code for specifying which position of the monitored member of the pachinko machine 1 is to be monitored is registered in alphanumeric characters. Since only one registered data is registered for the monitored position of one monitored member, the same position specifying code is not stored in different registered data. The ID code stored in the monitoring IC tag attached to the monitored position is registered in the ID code column 321c.
[0071]
In the example illustrated in FIG. 12, “BOX” is registered in the position identification code column 321b and “1557001H” is registered in the ID code column 321c of the registered data whose data number column 321a is “1”. Note that the position identification code “BOX” indicates the board box 80. In addition, "DAI" is registered in the position identification code column 321b and "0011N221" is registered in the ID code column 321c of the registered data whose data number column 321a is "2". The position identification code “DAI” indicates the special winning opening 16.
[0072]
Next, the monitoring process usage data 331 stored in the monitoring process usage data storage area of the RAM 33 of the R / W unit 30 will be described with reference to FIG. The monitoring process use data 331 stores a counter used when monitoring the board box 80 and the special winning opening 16. As shown in FIG. 13, the monitoring process use data 331 is provided with a data number column 331a and a disappearance flag column 331b. The data number column 331a of the monitoring process use data 331 corresponds to the data number stored in the data number column 321a of the registration information 321. That is, when monitoring the monitored member whose data number column 321a of the registration information 321 is "1", the disappearance flag whose data number column 331a of the monitoring process use data 331 is "1" is used.
[0073]
In the data number column 331a, data numbers are assigned in order from “1”. In the disappearance flag column 331b, if a monitoring reflected wave is not returned when a monitoring paging wave is transmitted to the monitoring IC tag attached to the monitored position, a "response error" is generated, and "1. Is set and the state becomes "ON". In the state where no response error has occurred, “0” is set in the “OFF” state. In the example shown in FIG. 13, “0” is set in the disappearance flag column 331b of the registered data whose data number column 331a is “1”. “0” is set in the disappearance flag column 331b of the registered data whose data number column 331a is “2”.
[0074]
Next, the monitoring information 322 stored in the monitoring information storage area of the EEPROM 32 of the R / W unit 30 will be described with reference to FIG. In the monitoring information 322, when an abnormality has occurred or the abnormality has been recovered as a result of monitoring the board box 80 and the special winning opening 16, additional monitoring data is stored. As shown in FIG. 14, the monitoring information 322 includes a data number column 322a, a date column 322b, a time column 322c, a position identification code column 322d, and a content column 322e. In the data number column 322a, numbers are assigned from "1" in ascending order of monitoring data, the date in which the monitoring data was created is set in the date column 322b, and the monitoring data is stored in the time column 322c. The created time is set. If an abnormality has occurred, the date and time of occurrence are the date and time of occurrence. In the position identification code column 322d, a position identification code indicating the position where the monitoring IC tag in which the abnormality has occurred is set is set. In the content column 322e, the content of the monitoring data is set by a code. "1" indicates that an erasure error has occurred in which the monitoring reflected wave has not been returned within a predetermined time, and "2" indicates that the erasure error has been recovered.
[0075]
In the example shown in FIG. 14, the first monitoring data is “2002.07.16” in the date column 322b, “20:30:15” in the time column 322c, “DAI” in the position identification code column 322d, and the content column. Since "1" is set in 322e, a loss error has occurred in the monitoring IC tag 186 installed on the opening and closing door 16a of the special winning opening 16 at 20:30:15 on July 16, 2002. It is shown that. The second monitoring data sets “2002.07.16” in the date column 322b, “20:31:19” in the time column 322c, “DAI” in the position identification code column 322d, and “2” in the content column 322e. This indicates that the disappearance error that has occurred in the monitoring IC tag 186 installed on the opening and closing door 16a of the special winning opening 16 at 20:31:19 on July 16, 2002 has been recovered. ing.
[0076]
The third monitoring data sets “2002.07.22” in the date column 322b, “3:15:24” in the time column 322c, “BOX” in the position identification code column 322d, and “1” in the content column 322e. This indicates that a loss error has occurred in the monitoring IC tag 86 installed on the board box 80 at 3:15:24 on July 22, 2002. In the fourth monitoring data, "2002.07.22" is set in the date column 322b, "3:16:36" is set in the time column 322c, "BOX" is set in the position identification code column 322d, and "2" is set in the content column 322e. Therefore, at 3:16:36 on July 22, 2002, the monitoring IC tag 86 installed in the board box 80 and the monitoring IC tag 86 installed in the board box 80 occurred. Lost error has been recovered. The fifth monitoring data sets “2002.07.29” in the date column 322b, “4:18:40” in the time column 322c, “BOX” in the position identification code column 322d, and “1” in the content column 322e. This indicates that a loss error has occurred in the monitoring IC tag 86 installed in the board box 80 at 4:18:40 on July 29, 2002. The sixth monitoring data sets “2002.07.29” in the date column 322b, “4:18:40” in the time column 322c, “BOX” in the position identification code column 322d, and “2” in the content column 322e. This indicates that the disappearance error that has occurred in the monitoring IC tag 86 installed on the board box 80 at 4:20:02 on July 29, 2002 has been recovered.
[0077]
Further, the monitoring data of data numbers “7” to “41” are omitted, and the 42nd monitoring data is “2002.11.12” in the date column 322b and “18:22:55” in the time column 322c. Since "DAI" is set in the position identification code field 322d and "1" is set in the content field 322e, it is installed on the open / close door 16a of the special winning opening 16 at 18:22:55 on November 12, 2002. This indicates that the disappearance error has occurred in the monitoring IC tag 186. The final monitoring data has the data number “43”, “2002.11.12” in the date column 322b, “18:24:05” in the time column 322c, “DAI” in the position identification code column 322d, and the content column. Since "2" is set in 322e, the disappearance generated on the monitoring IC tag 186 installed on the opening and closing door 16a of the special winning opening 16 at 18:24:05 on November 12, 2002. Indicates that the error has been recovered.
[0078]
Next, the main processing will be described with reference to FIG. In this main process, a monitoring call wave is transmitted from the monitoring antenna, and a monitoring process of monitoring the monitoring IC tag installed on the monitored member is performed. This main process is started after the power is turned on to the R / W unit 30 and the start-up process is completed, and is continuously executed while the power of the R / W unit 30 is ON. The R / W unit 30 receives power supply from a power supply device (not shown) of the gaming machine installation island 200 and does not receive power supply from the power supply board of the pachinko machine 1, so that the pachinko machine 1 Even if the power is turned off, the power is not cut off and the processing is not interrupted, so that monitoring can be continued even at night.
[0079]
First, an initial value "0" is set in the data number counter n (S1). This data number counter n is a counter for counting the data number of the registration information 321 shown in FIG. 12, and is a counter of the monitored position indicated by the position identification code registered in the data number counter n-th registration data. Monitoring is performed. Next, "1" is added to the data number counter n (S2), and it is confirmed whether or not the value of the data number counter n is larger than "2" which is the number of data of the registration information 321 (S3). If the value of the data number counter n is not larger than “2” (S3: NO), the position identification code stored in the position identification code column 321b of the registration data of the n-th registration information 321 is “DAI”. It is confirmed whether or not (S4). The position identification code "DAI" indicates an opening / closing door 16a of the special winning opening 16, and this opening / closing door 16a is opened when the pachinko machine 1 is in a big hit. There is no need to monitor the opening of 16a. Therefore, if the position identification code is "DAI" (S4: YES), it is checked whether the pachinko machine 1 is in a big hit (S5), and if the pachinko machine 1 is in a big hit (S5: YES). Then, the process returns to S2 without doing anything. The determination as to whether or not a big hit is made is made based on a big hit flag. The big hit flag is turned off / on by receiving a signal from the main control board 41. If it is not a big hit (S5: NO), monitoring processing is performed on the monitored position whose position identification code is "DAI", that is, the opening / closing door 16a of the special winning opening 16 (S6). If the n-th position identification code is not “DAI” (S4: NO), monitoring is always performed, so the process proceeds to S6, where monitoring is performed on the position stored in the registration data of the n-th registration information 321. Perform processing. The details of this monitoring process will be described later with reference to FIG. After the end of the monitoring process, the process returns to S2.
[0080]
Subsequently, "1" is added to the data number counter n (S2). If the value of the data number counter n is larger than "2" (S3: YES), the process returns to S1. The above processing is repeatedly performed, and the monitoring processing is continuously performed.
[0081]
Next, a monitoring process (S6 in FIG. 15) performed in the main process will be described with reference to a flowchart in FIG. This monitoring process monitors the monitored position indicated by the position identification code stored in the position identification code column 321b of the registration data of the registration information 321 that is the value of the data number counter n whose data number is updated during the main processing. The opening of the board box 80 and the special winning opening 16 is monitored by transmitting a monitoring ring wave from the monitoring antenna for performing the monitoring.
[0082]
First, a monitoring paging wave is transmitted from a monitoring antenna provided for monitoring the position indicated by the position specifying code stored in the n-th position specifying code column 321b (S21). The monitoring antenna is the monitoring antenna 168 when the position specifying code is “DAI”, and is the monitoring antenna 68 when the position specifying code is “BOX”. Next, it is confirmed whether the return of the monitoring reflected wave from the monitoring IC tag is within a predetermined time (S22). In the present embodiment, the predetermined time is, for example, 10 milliseconds.
[0083]
If the monitoring reflected wave is not returned within the predetermined time (S22: NO), the monitoring IC tag is in a position where it cannot communicate with the monitoring antenna, that is, the installation member of the monitoring IC tag is illegally opened. It is thought that there is. Therefore, first, it is confirmed whether or not “1” is set in the n-th erasure flag column 331b of the monitoring process use data 331 to be “ON” (S23). If "1" is set in the n-th disappearance flag column 331b and "ON" (S23: YES), since this unauthorized release has already been detected and the monitoring data has been stored in the monitoring information. Then, the processing is terminated without doing anything so as not to create monitoring data again. If “1” is set in the n-th disappearance flag column 331b and it is not “ON” (S23: NO), since this unauthorized release is detected for the first time in this monitoring, the monitoring process use data “ON” is set in the n-th disappearance flag column 331b of the 331 (S24). Then, the monitoring data of the occurrence of the erasure error is additionally stored in the monitoring information 322 (S25), new monitoring data is transmitted to the management terminal device 100 (S26), and the process is terminated.
[0084]
If the monitoring reflected wave is returned within the predetermined time (S22: YES), the monitoring IC tag provided at the monitored position is normal. Therefore, it is confirmed whether or not “1” is set in the n-th disappearance flag column 331b of the monitoring process use data 331 and “ON” (S27). If it is “ON” (S27: YES), since recovery from the lost error has occurred, “0” is set in the n-th lost flag column 331b to “OFF” (S28), and the lost information is recovered in the monitoring information 322. The monitoring data is additionally stored (S29), the monitoring data is transmitted to the management terminal device 100 (S30), and the process is terminated. If it is not “ON” (S27: NO), the processing is terminated without doing anything.
[0085]
5. Explanation of data and screen images used in the monitoring terminal device
Next, data and screen images used in the management terminal device 100 will be described with reference to FIGS. FIG. 17 is a schematic diagram of the authentication registration information 1141 stored in the EEPROM 114 of the management terminal device 100. FIG. 18 is a schematic diagram of the monitoring history information 1142 stored in the monitoring history information storage area of the EEPROM 114 of the management terminal device 100. FIG. 19 is an image diagram of the history mode screen 101b.
[0086]
First, the authentication registration information 1141 stored in the authentication registration information storage area of the EEPROM 114 of the management terminal device 100 will be described with reference to FIG. In the registration information for authentication 1141, an ID code as identification information for identifying the authentication IC tag 126 is registered. By using the key 121 in which the authentication IC tag 126 storing the ID code registered here is embedded, the management terminal device 100 can be set to the authentication state. As shown in FIG. 21, the registration information for authentication 1141 includes an ID code 1 column, an ID code 2 column, an ID code 3 column, an ID code 4 column, an ID code 5 column, an ID code 6 column, an ID code 7 column, Eight columns of eight ID code columns are provided. In the ID code 1 column to the ID code 8 column, the ID code stored in the authentication IC tag 126 embedded in the key 121 is stored. Since it is conceivable that a plurality of keys 121 exist for the number of clerks in the amusement arcade, for example, eight columns from an ID code 1 column to an ID code 8 column are provided. That is, in the present embodiment, eight keys 121 can be registered.
[0087]
In the example shown in FIG. 17, “16174098” is registered in the ID code 1 column, “FT176495” is registered in the ID code 2 column, and “00083082” is registered in the ID code 3 column. Column, the ID code 6, the ID code 7, and the ID code 8 are not registered.
[0088]
Next, the monitoring history information 1142 stored in the monitoring history information storage area of the EEPROM 114 of the management terminal device 100 will be described with reference to FIG. When the monitoring data is received from the R / W unit 30 connected to the management terminal device 100, the monitoring history information 1142 is additionally stored with the machine number of the pachinko machine 1 added. As shown in FIG. 18, a data number column 1142a, a date column 1142b, a time column 1142c, a unit number column 1142d, a position identification code column 1142e, and a content column 1142f are provided.
[0089]
In the example shown in FIG. 18, the first monitoring data is “2002.07.12” in the date column 1142b, “20:20:16” in the time column 1142c, “106” in the unit number column 1142d, and the position identification code. Since “DAI” is set in the field 1142e and “1” is set in the content field 1142f, the opening and closing door of the special winning opening 16 is set at the pachinko machine No. 106 at 20:20:16 on July 12, 2002. This indicates that the disappearance error has occurred in the monitoring IC tag 186 installed in the monitoring IC tag 16a. The second monitoring data is “2002.07.12” in the date field 1142b, “20:21:22” in the time field 1142c, “106” in the car number field 1142d, “DAI” in the position identification code field 1142e, Since “2” is set in the content column 1142f, the monitoring installed on the opening / closing door 16a of the special winning opening 16 in the pachinko machine 1 of No. 106 at 20:21:22 on July 12, 2002. This indicates that the disappearance error that has occurred in the IC tag 186 has been recovered. The 3rd to 211st monitoring data are omitted.
[0090]
Furthermore, the 212-th monitoring data is “2002.24” in the date field 1142b, “2:15:24” in the time field 1142c, “105” in the vehicle number field 1142d, and “BOX” in the position identification code field 1142e. "1" is set in the content column 1142f, so that the monitoring IC tag 86 installed in the board box 80 in the pachinko machine 1 at 2:15:24 on October 24, 2002 Indicates that an erasure error has occurred. The 213st monitoring data is “2002.24” in the date field 1142b, “2:16:36” in the time field 1142c, “105” in the car number field 1142d, “BOX” in the position identification code field 1142e, Since “2” is set in the content column 1142f, the monitoring IC tag 86 installed in the board box 80 is set in the pachinko machine 1 of No. 105 at 2:16:36 on October 24, 2002. This indicates that the lost error that has occurred has been recovered.
[0091]
The 214th monitoring data is “2002.10.24” in the date field 1142b, “2:20:22” in the time field 1142c, “106” in the car number field 1142d, “BOX” in the position identification code field 1142e, Since “1” is set in the content column 1142f, the monitoring IC tag 86 installed in the board box 80 is set in the pachinko machine No. 106 at 2:20:22 on October 24, 2002. Indicates that a loss error has occurred. The 215th monitoring data is “2002.10.24” in the date field 1142b, “2:21:56” in the time field 1142c, “106” in the machine number field 1142d, “BOX” in the position identification code field 1142e, Since “2” is set in the content column 1142f, the pachinko machine 1 No. 106 at 2:21:56 on Oct. 24, 2002 sets the monitoring IC tag 86 installed in the board box 80 in the pachinko machine 1. This indicates that the lost error that has occurred has been recovered.
[0092]
The 216th monitoring data includes “2002.11.12” in the date field 1142b, “18:22:55” in the time field 1142c, “104” in the car number field 1142d, “DAI” in the position identification code field 1142e, Since “1” is set in the content column 1142f, the monitoring installed on the opening / closing door 16a of the special winning opening 16 in the pachinko machine 1 No. 104 at 18:22:55 on November 12, 2002. This indicates that a loss error has occurred in the IC tag 186 for use. The 217th monitoring data is “2002.11.12” in the date field 1142b, “18:24:05” in the time field 1142c, “104” in the car number field 1142d, “DAI” in the position identification code field 1142e, Since "2" is set in the content column 1142f, the monitoring installed on the opening / closing door 16a of the special winning opening 16 in the pachinko machine 1 No. 104 at 18:24:05 on November 12, 2002. This indicates that the disappearance error that has occurred in the IC tag 186 has been recovered.
[0093]
The 218th monitoring data is “2002.11.18” in the date field 1142b, “3:25:10” in the time field 1142c, “105” in the vehicle number field 1142d, “BOX” in the position identification code field 1142e, Since “1” is set in the content column 1142f, the monitoring IC tag 86 installed in the board box 80 is set at the pachinko machine 1 No. 105 at 3:25:10 on November 18, 2002. Indicates that a loss error has occurred. The 219th monitoring data is “2002.11.18” in the date field 1142b, “3:28:19” in the time field 1142c, “105” in the car number field 1142d, “BOX” in the position identification code field 1142e, Since "2" is set in the content field 1142f, the monitoring IC tag 86 installed in the board box 80 of the pachinko machine 1 of No. 105 at 3:28:19 on November 18, 2002. This indicates that the lost error that has occurred has been recovered.
[0094]
The 220th monitoring data is “2002.12.26” in the date field 1142b, “10:38:16” in the time field 1142c, “103” in the car number field 1142d, “DAI” in the position identification code field 1142e, Since “1” is set in the content field 1142f, the monitoring installed on the opening / closing door 16a of the special winning opening 16 in the pachinko machine 1 of 103 at 10:38:16 on November 26, 2002 This indicates that a loss error has occurred in the IC tag 186 for use. The 221st monitoring data is “2002.12.26” in the date field 1142b, “10:38:49” in the time field 1142c, “103” in the machine number field 1142d, “DAI” in the position identification code field 1142e, Since “2” is set in the content column 1142f, the monitoring installed on the opening / closing door 16a of the special winning opening 16 on the pachinko machine 1 of 103 at 10:38:49 on November 26, 2002 This indicates that the disappearance error that has occurred in the IC tag 186 has been recovered.
[0095]
Next, the history mode screen 101b displayed on the display screen 101 of the management terminal device 100 will be described with reference to FIG. The history mode screen 101b is displayed by pressing the history button 104. As shown in FIG. 19, "History mode screen" is displayed at the top of the screen, and the latest 10 monitoring data are displayed. The monitoring data is provided with a “data number” column, a “date” column, a “time” column, a “vehicle number” column, a “location” column, and an “occurrence / recovery” column. The data number of the monitoring history information is displayed, the date and time when the monitoring data was created are displayed in the "date" and "time" columns, and the pachinko machine 1 in which the monitoring data was created is shown in the "vehicle number" column. Are displayed in the “place” column, where the monitoring data of the pachinko machine 1 is related, and in the “occurrence / recovery” column, whether the monitoring data is data of error occurrence or error recovery is displayed. The data is displayed.
[0096]
In the example shown in FIG. 19, ten pieces of monitoring data of data numbers “212” to “221” are displayed, and the 212th monitoring data is the number of the monitoring data at 2:15:24 on October 24, 2002. In the pachinko machine 1, this indicates that an erasure error has occurred in the monitoring IC tag 86 installed in the board box 80. The 213st monitoring data indicates that, at 2:16:36 on Oct. 24, 2002, in the pachinko machine 1 No. 105, the disappearance error occurring in the monitoring IC tag 86 installed in the board box 80 is detected. This indicates that he has recovered. The 214th monitoring data indicates that an error has occurred in the monitoring IC tag 86 installed in the board box 80 at 2:20:22 on Oct. 24, 2002 in the pachinko machine No. 106. Is shown. The 215th monitoring data indicates that, at 2:21:56 on Oct. 24, 2002, in pachinko machine 1 No. 106, the disappearance error occurred in the monitoring IC tag 86 installed in the board box 80. This indicates that he has recovered.
[0097]
The 216th monitoring data indicates that the monitoring IC tag 186 installed on the opening / closing door 16a of the special winning opening 16 has a loss error at 18:22:55 on November 12, 2002 in the pachinko machine No. 104. Has occurred. The 217th monitoring data is generated on the monitoring IC tag 186 installed on the opening / closing door 16a of the special winning opening 16 at the pachinko machine 1 No. 104 at 18:24:05 on November 12, 2002. The lost error has been recovered. The 218th monitoring data indicates that an error has occurred in the monitoring IC tag 86 installed in the board box 80 at the pachinko machine No. 105 at 3:25:10 on November 18, 2002. Is shown. The 219th monitoring data indicates that the disappearance error that has occurred in the monitoring IC tag 86 installed in the board box 80 in the pachinko machine 1 No. 105 at 3:28:19 on November 18, 2002. This indicates that he has recovered.
[0098]
The 220th monitoring data indicates that the monitoring IC tag 186 installed on the opening and closing door 16a of the special winning opening 16 at the pachinko machine No. 103 at 10:38:16 on November 26, 2002 lost the error. Has occurred. The 221st monitoring data is generated on the monitoring IC tag 186 installed on the opening and closing door 16a of the special winning opening 16 in the pachinko machine 1 of 103 at 10:38:49 on November 26, 2002. The lost error has been recovered.
[0099]
In addition, the monitoring data is displayed in the order of data number (time series), that is, 10 data, which is the newest data. However, by operating the arrow keys 108, the displayed monitoring data can be line-shifted. . For example, when the up arrow key is pressed, the monitoring data with the largest data number disappears, and the immediately preceding monitoring data is displayed. In the example illustrated in FIG. 23, the monitoring data with the data number “221” disappears, and ten monitoring data with the data numbers “211” to “220” are displayed. When the down arrow key is pressed, the monitoring data with the smallest data number disappears and the next monitoring data is displayed. When the clear button 105 is pressed, the monitoring history information 1142 can be deleted.
[0100]
6. Description of Operation of Management Terminal Device <Operation Example 1>
In the management terminal device 100, an “authentication process” for determining whether or not the management terminal device 100 is in the authentication state, and an input from an input unit such as the monitoring button 103, the history button 104, the input key 107, or the arrow key 108 "Input reception processing" for receiving and processing input is performed by separate programs. The “authentication process” and the “input reception process” will be described with reference to the flowcharts in FIGS.
[0101]
The management terminal device 100 transmits a paging wave from the authentication antenna 128, the regular key 121 is inserted into the keyhole 130, and the reflection including the ID code registered in the management terminal device 100 in advance from the authentication IC tag 126. When the wave is returned, management terminal apparatus 100 is in the authentication state. In <Operation Example 1>, release button 116 is used as a means for shifting from the authentication state to the non-authentication state. When the management terminal device 100 receives a reflected wave including an ID code registered in the management terminal device 100 in advance from the authentication IC tag 126, the management terminal device 100 enters the authentication state. Then, even if the key 121 is removed from the keyhole 130 and the reflected wave including the ID code registered in the management terminal device 100 in advance is not received from the authentication IC tag 126, the authentication state is continued. Then, when the release button 116 is pressed by the attendant, the state returns from the authentication state to the non-authentication state. FIG. 20 is a flowchart of the authentication process of <Operation Example 1>. FIG. 21 is a flowchart of the input receiving process of <Operation Example 1>.
[0102]
First, the authentication process of <Operation Example 1> will be described with reference to the flowchart in FIG. The authentication process is started when the power is turned on to the management terminal device 100 and the initial process for checking the RAM and the like is completed, and is continuously executed until the power is turned off.
[0103]
First, "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S81). This authentication flag is set to “ON” by setting “1” when the management terminal device 100 is in the authentication state, and is set to “OFF” by setting “0” when the management terminal device 100 is in the non-authentication state. It has become. If the authentication flag is "ON" (S81: YES), the authentication state has already been reached, and in <Operation Example 1>, the authentication state is continued, so the process ends without doing anything. If the authentication flag is not "ON" (S81: NO), the authentication state is in the non-authentication state, so that an authentication paging wave is transmitted from the authentication antenna 128 in order to determine whether or not to set the authentication state ( S82). Then, it is confirmed whether or not a reflected wave for authentication is received from the IC tag 126 for authentication within a predetermined time (S83). Here, the predetermined time is, for example, 10 milliseconds. When the reflected wave for authentication is not received (S83: NO), there is no authentication IC tag 126 for transmitting the reflected wave for authentication, that is, the regular key 121 is not inserted into the keyhole 130. Therefore, the process ends without bringing the management terminal device 100 into the authentication state.
[0104]
When the authentication reflected wave is received (S83: YES), it is determined whether or not an ID code that matches the ID code included in the received authentication reflected wave is stored in the authentication registration information 1141. (S84). If the matching ID code is not stored in the authentication registration information 1141 (S84: NO), the authentication IC tag 126 transmitting the authentication reflected wave is not a proper one, that is, the authentication IC tag 126 is not proper to the keyhole 130. Since the key 121 has not been inserted, the process ends without setting the management terminal device 100 in the authentication state.
[0105]
If the matching ID code is stored in the authentication registration information 1141 (S84: YES), a valid key in which the authentication IC tag 126 having the ID code registered in advance in the management terminal device 100 is embedded. Since the key 121 is inserted into the keyhole 130, the authentication flag is set to "1" to be turned "ON" (S85), and the management terminal device 100 is set to the authentication state. Further, in order to notify the attendant that the management terminal device 100 is in the authentication state, the authentication lamp 106 is turned on (S86), and the process ends.
[0106]
Next, the input receiving process of <Operation Example 1> will be described with reference to the flowchart in FIG. This input receiving process is started when the power is turned on to the management terminal device 100, the initial process for checking the RAM and the like is completed, and the authentication process is started, and is continuously executed until the power is turned off. I have.
[0107]
First, it is confirmed whether monitoring data has been received from the R / W unit 30 (S46). If the monitoring data has been received (S46: YES), the received monitoring data is stored in the monitoring history information 1142 stored in the monitoring history information storage area of the EEPROM 114 (S47). Next, it is confirmed whether or not the display screen 101 is a monitoring mode screen (S48). Here, whether or not the screen is the monitoring mode screen is determined based on whether or not the value of the mode flag is “1”. “1” is set in the monitoring mode, and “2” is set in the history mode. When the mode flag is “1” and the monitoring mode screen is displayed (S48: YES), a notification screen of the received monitoring data is created and displayed on the monitoring mode screen 101a of the display screen 101 ( S50). Then, the process proceeds to S68. If the screen is not the monitoring mode screen (S48: NO), the mode flag is set to "1", the screen is switched to the monitoring mode screen and displayed (S49), a notification screen of the received monitoring data is created, and the display screen 101 is displayed. Is displayed on the monitoring mode screen 101a (S50). Then, the process proceeds to S68.
[0108]
If the monitoring data has not been received (S46: NO), it is checked whether the monitoring button 103 has been pressed and a signal instructing switching to the monitoring mode screen has been received (S51). When the monitoring button 103 is pressed (S51: YES), "1" indicating "ON" is set in the authentication flag, and it is checked whether the authentication state is established (S52). If it is not in the authentication state (S52: NO), the input to the monitoring button 103 is not accepted, and the process proceeds to S68 without doing anything. If it is in the authentication state (S52: YES), the mode flag is set to "1", the monitor mode screen 101a is displayed on the display screen 101 (S53), and the process proceeds to S68. If the monitoring button 103 has not been pressed (S51: NO), it is checked whether the history button 104 has been pressed and a signal instructing switching to the history mode screen has been received (S54). When the history button 104 is pressed (S54: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S55). If it is not in the authentication state (S55: NO), the input to the monitoring button 103 is not accepted, and the process proceeds to S68 without doing anything. If it is in the authentication state (S55: YES), the mode flag is set to "2", the history mode screen 101b is displayed on the display screen 101 (S56), and the process proceeds to S68.
[0109]
Further, if the history button 104 has not been pressed (S54: NO), it is confirmed whether the input key 107 or the arrow key 108 has been pressed and a signal indicating the input of the arrow key has been received (S57). When the input key 107 or the arrow key 108 is pressed (S57: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S58). If it is not in the authentication state (S58: NO), the input key 107 or the arrow key 108 is not accepted, so the process proceeds to S68 without doing anything. If it is in the authentication state (S58: YES), screen processing is performed according to the input signal (S59), and the process proceeds to S68. This screen processing is a switching of the notification screen on the monitoring mode screen 101a, and a feed of the line on which the monitoring data is displayed on the history mode screen 101b.
[0110]
Further, when the input key 107 or the arrow key 108 is not pressed (S57: NO), it is confirmed whether or not the stop button 102 is pressed and a signal for instructing to turn off the warning lamp 109 is received (S60). ). When the stop button 102 is pressed (S60: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S61). If it is not in the authentication state (S61: NO), the input to the stop button 102 is not accepted, and the process proceeds to S68 without doing anything. If it is in the authentication state (S61: YES), the warning lamp 109 is turned off (S62), and the process proceeds to S68.
[0111]
Further, when the stop button 102 has not been pressed (S60: NO), it is confirmed whether or not the clear button 105 has been pressed and a signal indicating the input of the clear button 105 has been received (S63). If the clear button 105 is pressed (S63: YES), the authentication flag is set to "1" indicating "ON", and it is confirmed whether or not the authentication state is established (S64). If it is not in the authentication state (S64: NO), the input of the clear button 105 is not accepted, and the process proceeds to S68 without doing anything. If it is in the authentication state (S64: YES), it is confirmed whether or not the monitoring mode screen is displayed (S65). This is determined based on whether or not the value of the mode flag is “1”. If the value of the mode flag is not “1” and the mode is not the monitoring mode screen (S65: NO), since the history mode screen is displayed on the display screen 101, the monitoring history information 1142 is deleted (S66). ), And proceed to S68.
[0112]
In the deletion process of S66, first, a deletion screen for specifying which monitoring data is to be deleted is displayed. The deletion screen displays two data number fields, a confirmation button, and a cancel button. The clerk can specify which monitoring data to delete from which monitoring data by inputting the data number. , Select the confirm button. If the cancel button is selected, the process proceeds to S68 without deleting the monitoring history information 1142. Further, in the deletion process, a confirmation screen displaying the contents input by the attendant, the confirmation button and the cancel button is displayed, and when the confirmation button is selected, the monitoring data of the designated data number is deleted from the monitoring history information 1142. Proceed to S68. Here, if the cancel button is selected, the process proceeds to S68 without deleting the monitoring history information 1142.
[0113]
If the value of the mode flag is "1", the display mode is the monitoring mode screen (S65: YES), so that an erasing process for erasing the currently displayed notification screen is performed (S67). Here, when a plurality of notification screens are displayed, the notification screen displayed first is erased. When the notification screen disappears, a message indicating that no error to be notified such as “No error has occurred at present” has occurred in the pachinko machine 1 is displayed. Further, when deleting, a message prompting confirmation of deletion such as "Are you sure you want to delete?", A confirmation screen displaying a confirmation button and a cancel button are displayed, and the confirmation button is selected. Erase only if If the cancel button is selected, it is not deleted. Then, the process proceeds to S68. If the clear button 105 has not been pressed (S63: NO), the process proceeds to S68.
[0114]
In S68, it is confirmed whether or not the release button 116 has been pressed and a signal instructing the transition from the authentication state to the non-authentication state has been received (S68). If the release button 116 is pressed (S68: YES), the management terminal device 100 is shifted to the non-authentication state. However, if the management terminal apparatus 100 is not currently in the authentication state, it is in the non-authentication state, and there is no need to perform any processing. If the user is not in the authentication state, no input is accepted. Therefore, "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S69). If it is not in the authentication state (S69: NO), the process returns to S46 without doing anything. If it is in the authentication state (S69: YES), the authentication flag is set to "0" to be turned "OFF" to make the authentication state non-authentication (S70), and the authentication lamp 106 indicating the authentication state is turned off. (S71), and returns to S46. If the release button 116 has not been pressed (S68: NO), the process returns to S46. By repeating the above operation, the input receiving process is continuously executed.
[0115]
7. Description of Operation of Management Terminal Device <Operation Example 2>
Next, the “authentication process” and the “input reception process” of <Operation Example 2> will be described with reference to the flowcharts in FIGS. 22 and 23. In <Operation Example 2>, when the key 121 is removed from the keyhole 130 and the reflected wave including the ID code registered in the management terminal device 100 in advance is not received from the authentication IC tag 126, the authentication state is rejected. Return to the state. FIG. 22 is a flowchart of the authentication process of <Operation Example 2>. FIG. 23 is a flowchart of the input accepting process of <Operation Example 2>.
[0116]
First, the authentication processing of <Operation Example 2> will be described with reference to the flowchart in FIG. The authentication process is started when the power is turned on to the management terminal device 100 and the initial process for checking the RAM and the like is completed, and is continuously executed until the power is turned off.
[0117]
First, an authentication paging wave is transmitted from the authentication antenna 128 (S131). Then, it is confirmed whether or not an authentication reflected wave is received from the authentication IC tag 126 within a predetermined time (S132). Here, the predetermined time is, for example, 10 milliseconds. When the reflected wave for authentication is not received (S132: NO), the authentication IC tag 126 for transmitting the reflected wave for authentication does not exist, that is, the regular key 121 is not inserted into the keyhole 130. Therefore, the authentication flag is set to "0" to "OFF" (S136), the management terminal device 100 is returned to the non-authentication state, the authentication lamp 106 is turned off (S137), and the process is terminated.
[0118]
When the authentication reflected wave is received (S132: YES), it is determined whether or not an ID code that matches the ID code included in the received authentication reflected wave is stored in the authentication registration information 1141. (S133). If the matching ID code is not stored in the authentication registration information 1141 (S133: NO), the authentication IC tag 126 transmitting the authentication reflected wave is not a proper one, that is, the authentication IC tag 126 is not proper to the keyhole 130. Since the key 121 has not been inserted, the authentication flag is set to "0" to turn it "OFF" (S136), the management terminal device 100 is returned to the non-authentication state, and the authentication lamp 106 is turned off (S137). ), End the process.
[0119]
If a matching ID code is stored in the authentication registration information 1141 (S133: YES), a valid key in which the authentication IC tag 126 having the ID code registered in advance in the management terminal device 100 is embedded. Since the key 121 is inserted into the keyhole 130, the authentication flag is set to "1" and turned "ON" (S134), and the management terminal device 100 is set to the authentication state. Further, in order to inform the staff that the management terminal device 100 is in the authentication state, the authentication lamp 106 is turned on (S135), and the process ends.
[0120]
Next, the input receiving process of <Operation Example 2> will be described with reference to the flowchart in FIG. This input receiving process is started when the power is turned on to the management terminal device 100, the initial process for checking the RAM and the like is completed, and the authentication process is started, and is continuously executed until the power is turned off. I have.
[0121]
First, it is confirmed whether monitoring data has been received from the R / W unit 30 (S96). If the monitoring data has been received (S96: YES), the received monitoring data is stored in the monitoring history information 1142 stored in the monitoring history information storage area of the EEPROM 114 (S97). Next, it is confirmed whether or not the display screen 101 is a monitoring mode screen (S98). Here, whether or not the screen is the monitoring mode screen is determined based on whether or not the value of the mode flag is “1”. “1” is set in the monitoring mode, and “2” is set in the history mode. When the mode flag is “1” and the monitoring mode screen is displayed (S98: YES), a notification screen of the received monitoring data is created and displayed on the monitoring mode screen 101a of the display screen 101 ( S100). Then, the process returns to S96. If the screen is not the monitoring mode screen (S98: NO), the mode flag is set to "1", the screen is switched to the monitoring mode screen and displayed (S99), a notification screen of the received monitoring data is created, and the display screen 101 is displayed. Is displayed on the monitoring mode screen 101a (S100). Then, the process returns to S96.
[0122]
If the monitoring data has not been received (S96: NO), it is checked whether the monitoring button 103 has been pressed and a signal instructing switching to the monitoring mode screen has been received (S101). When the monitoring button 103 is pressed (S101: YES), "1" indicating "ON" is set in the authentication flag, and it is checked whether the authentication state is established (S102). If it is not in the authentication state (S102: NO), the input to the monitor button 103 is not accepted, and the process returns to S96 without doing anything. If it is in the authentication state (S102: YES), the mode flag is set to "1", the monitor mode screen 101a is displayed on the display screen 101 (S103), and the process returns to S96. If the monitoring button 103 has not been pressed (S101: NO), it is confirmed whether or not the history button 104 has been pressed and a signal for instructing switching to the history mode screen has been received (S104). When the history button 104 is pressed (S104: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S105). If it is not in the authentication state (S105: NO), the input of the monitoring button 103 is not accepted, and the process returns to S96 without doing anything. If it is in the authentication state (S105: YES), the mode flag is set to "2", the history mode screen 101b is displayed on the display screen 101 (S106), and the process returns to S96.
[0123]
Further, if the history button 104 has not been pressed (S104: NO), it is confirmed whether the input key 107 or the arrow key 108 has been pressed and a signal indicating the input of the arrow key has been received (S107). When the input key 107 or the arrow key 108 is pressed (S107: YES), the authentication flag is set to "1" indicating "ON", and it is confirmed whether or not the authentication state is established (S108). If it is not in the authentication state (S108: NO), the input key 107 or the arrow key 108 is not accepted, and the process returns to S96 without doing anything. If it is in the authentication state (S108: YES), screen processing is performed according to the input signal (S109), and the process returns to S96. This screen processing is a switching of the notification screen on the monitoring mode screen 101a, and a feed of the line on which the monitoring data is displayed on the history mode screen 101b.
[0124]
Furthermore, when the input key 107 or the arrow key 108 is not pressed (S107: NO), it is confirmed whether or not the stop button 102 is pressed and a signal for instructing to turn off the warning lamp 109 is received (S110). ). When the stop button 102 is pressed (S110: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S111). If it is not in the authentication state (S111: NO), the input to the stop button 102 is not accepted, and the process returns to S96 without doing anything. If it is in the authentication state (S111: YES), the warning lamp 109 is turned off (S112), and the process returns to S96.
[0125]
Further, if the stop button 102 has not been pressed (S110: NO), it is checked whether the clear button 105 has been pressed and a signal indicating the input of the clear button 105 has been received (S113). If the clear button 105 is pressed (S113: YES), "1" indicating "ON" is set in the authentication flag, and it is confirmed whether or not the authentication state is established (S114). If it is not in the authentication state (S102: NO), the input of the clear button 105 is not accepted, and the process returns to S96 without doing anything. If it is in the authentication state (S114: YES), it is confirmed whether or not the monitoring mode screen is displayed (S115). This is determined based on whether or not the value of the mode flag is “1”. If the value of the mode flag is not “1” and the mode is not the monitoring mode screen (S115: NO), since the history mode screen is displayed on the display screen 101, the monitoring history information 1142 is deleted (S116). ), And return to S96.
[0126]
In the deletion process of S116, the same process as S66 of the input reception process of <Operation Example 1> shown in FIG. 21 is performed, but every time there is an input from the input key 107 and the arrow key 108, the authentication is performed by the authentication flag. It is determined whether the state is the state or not. If the authentication flag is set to “1” and is not “ON”, the input is not accepted.
[0127]
If the value of the mode flag is "1", the monitoring mode screen is displayed (S115: YES), and the erasing process for erasing the currently displayed notification screen is performed (S117). Here, when a plurality of notification screens are displayed, the notification screen displayed first is erased. When the notification screen disappears, a message indicating that no error to be notified such as “No error has occurred at present” has occurred in the pachinko machine 1 is displayed. Further, when deleting, a message prompting confirmation of deletion such as "Are you sure you want to delete?", A confirmation screen displaying a confirmation button and a cancel button are displayed, and the confirmation button is selected. Erase only if If the cancel button is selected, it is not deleted. Then, the process returns to S96. If the clear button 105 has not been pressed (S113: NO), the process returns to S96. By repeating the above operation, the input receiving process is continuously executed.
[0128]
8. Comparison between the embodiment and the claims
The EEPROM 86c in the block diagram showing the electric circuit configuration of the monitoring IC tag 86 shown in FIG. 6 corresponds to "identification information storage means" of the monitoring IC tag. Further, the CPU 31 executing the processing of S26 and S30 of the flowchart of the monitoring process shown in FIG. 16 functions as a “monitoring information transmitting unit” of the IC tag monitoring device.
[0129]
The monitoring history information storage area of the EEPROM 114 (see FIG. 10) of the management terminal device 100 storing the monitoring history information 1142 shown in FIG. 18 corresponds to the “monitoring information storage unit” of the management terminal device. The authentication registration information storage area of the EEPROM 114 (see FIG. 10) of the management terminal device 100 that stores the authentication registration information 1141 shown corresponds to the “authentication registration information storage means” of the management terminal device, and is shown in FIG. The RF circuit 115 and the authentication antenna 128 correspond to “authentication paging wave transmitting means” and “authentication reflected wave receiving means” of the management terminal device, and are shown in the perspective view of the management terminal device 100 shown in FIG. 9 and FIG. A stop button 102, a monitoring button 103, a history button 104, a clear button 105, an input key in a block diagram showing an electrical configuration of the management terminal device 100. 107 and arrow keys 108 correspond to “input means” of the management terminal device. A display screen 101 in a perspective view of the management terminal device 100 shown in FIG. 9 and a block diagram showing an electrical configuration of the management terminal device 100 shown in FIG. Corresponds to “monitoring information display means” of the management terminal device.
[0130]
In addition, the CPU 98 executing the processing of S46 in the flowchart of the input reception processing of the operation example 1 shown in FIG. 21 or the processing of S96 in the flowchart of the input reception processing of the operation example 2 shown in FIG. The CPU 98 executing the processing of S84 and S85 in the flowchart of the authentication processing of the operation example 1 shown in FIG. 20 or the processing of S133 and S134 in the flowchart of the authentication processing of the operation example 2 shown in FIG. And S55, S55. Of the flowchart of the input receiving process of the operation example 1 shown in FIG. S58. The CPU 99 that executes the processing of S102, S105, S108, S111, and S114 in the flowchart of S61, S64 or the input reception processing of the operation example 2 shown in FIG. The CPU 98 executing the processes of S133 and S136 in the flowchart of the authentication process of the operation example 2 shown below functions as a “second authentication determination unit” of the management terminal device. The CPU 99 that executes the processing of S68 to S70 in the flowchart of the input reception processing of the operation example 1 shown in FIG.
[0131]
9. Effects of the embodiment
As described above, in the monitoring system of the above embodiment, the opening of the board box 80 and the special winning opening 16 is monitored by the monitoring IC tag 86 and the monitoring IC tag 186, and the monitoring information is transmitted to the R / W unit. 30 can be stored. The monitoring information stored in the R / W unit 30 is also transmitted to and stored in the management terminal device 100 installed in the game arcade. In addition, the monitoring information is sent from the management terminal device 100 to the hall computer 300 so that the hall computer 300 can manage the monitoring information of all the pachinko machines 1 in the game hall.
[0132]
In addition, an authentication IC tag 126 is embedded in the key 121, and by inserting the regular key 121 into the keyhole 130 of the management terminal device 100, the management terminal device 100 is in the authentication state. A button input is accepted, and a clerk can perform an operation. In <Operation Example 1>, even if the key 121 is removed from the keyhole 130 and the reflected wave including the ID code registered in the management terminal device 100 in advance is not received from the authentication IC tag 126, the authentication state is continued. Then, by pressing the release button 116, the state returns from the authentication state to the non-authentication state. In <Operation Example 2>, when the key 121 is removed from the keyhole 130 and the reflected wave including the ID code registered in the management terminal device 100 in advance is not received from the authentication IC tag 126, the authentication state is rejected. Return to the state.
[0133]
10. Description of the modification
It should be noted that the present invention is not limited to the embodiment described in detail above, and various modifications are possible. Hereinafter, a modified example of the embodiment to which the present invention is applied will be described. First, in this embodiment, a pachinko machine, which is a kind of gaming machine, is taken as an example of a device having a monitoring IC tag, but the device having a monitoring IC tag is not limited to a pachinko machine, which is a gaming machine. , A pachi-con machine, a pachi-slot stand, etc. Further, not only gaming machines, but also machine tools that manufacture products by performing predetermined operations, vending machines that sell products by performing predetermined operations, and service providing devices that provide services by performing predetermined operations. Is also applicable.
[0134]
Further, in the above embodiment, the board box 80 and the special winning opening 16 of the pachinko machine 1 are treated as monitored members whose movement is monitored, and the monitoring IC tags are installed at one place respectively, but the movement is monitored. The member is not limited to this, and may be installed on another winning opening, a normal symbol starting gate, the center cover 90 or various substrates, and the open / closed state thereof may be monitored. Further, a monitoring IC tag may be provided on the main frame 110, the front frame 111, or the machine frame 112, and the opening and closing of the front frame 111 and the main frame 110, and the opening and closing of the main frame 110 and the machine frame 112 may be monitored. Further, the place where the monitoring IC tag is installed does not need to be one place for each member, and may be installed at a plurality of positions. Further, when the device is not the pachinko machine 1, of course, the member whose movement is monitored is not limited to the member of the above-described embodiment, and may be an opening / closing member that is provided in the device and that opens and closes, or a component that constitutes the device. In order to monitor the opening / closing of the opening / closing member and the location of the component, one or more monitoring IC tags may be provided on the opening / closing member or the component, and the movement of the member may be monitored.
[0135]
Further, in the above embodiment, the management terminal device 100 is operated even at night and the monitoring information is constantly transmitted from the R / W unit 30. However, the operation mode of the management terminal device 100 is not limited to this. During (off hours), the management terminal device 100 is turned off, the monitoring information is stored in the R / W unit 30 while the management terminal device 100 is not in operation, and the information is transmitted after the management terminal device 100 is started. Good.
[0136]
Further, in the above-described embodiment, the ID code of the authentication IC tag 126 that can be stored in the authentication registration information 1141 is treated as eight, but the number is not limited to eight and may be more than eight or less. Or one. Further, in the above embodiment, the authentication IC tag 126 is embedded in the key 121, but the authentication member provided with the authentication IC tag 126 does not necessarily have to be embedded in the key 121. And identification cards, uniforms, writing utensils, etc., or may exist alone as an authentication member, and may be embedded in card-type plastic plates, ring-types, stick types, fabrics, etc. May be.
[0137]
Further, in the above-described embodiment, the program for performing the authentication process is implemented by a program different from the input reception process. However, the authentication process is performed in the input reception process, and the input signal from each key or button is received. At this time, an authentication call wave may be transmitted to determine whether or not to shift to the authentication state.
【The invention's effect】
As described above, in the monitoring system according to the first aspect of the present invention, the authentication IC tag provided in the authentication member of the monitoring system can store identification information for distinguishing the IC tag from other IC tags. . Further, the IC tag monitoring device of the device can communicate with the monitoring IC tag, monitor the monitoring IC tag, and create monitoring information. Also, the identification information storage means of the monitoring IC tag can store identification information for distinguishing the IC tag from other IC tags. Further, the monitoring information transmitting means of the IC tag monitoring device can transmit the monitoring information to the management terminal device. The input means of the management terminal device inputs an instruction for operating the management terminal device, the monitoring information receiving means receives the monitoring information transmitted from the monitoring information transmitting means, and the monitoring information storage means The information receiving means stores the monitoring information received, the monitoring information display means displays the monitoring information stored in the monitoring information storage means, and the authentication registration information storage means stores the monitoring information for monitoring the authentication IC tag. Authentication registration information, which is information, is stored, the authentication paging wave transmitting means transmits an authentication paging wave for calling the authentication IC tag, and the authentication reflected wave receiving means transmits the authentication paging wave returned from the authentication IC tag. Receiving the reflected wave for authentication, the first authentication determining unit determines that the reflected wave receiving unit for authentication includes the same identification information as the identification information in the authentication registration information stored in the authentication registration information storage unit. Where the reflected wave for To the control terminal and the authentication state, the input control unit only when the management terminal device is an authentication state, it is possible to enable input by the input means. Therefore, the input for operating the management terminal device is performed only when the authentication state has been set by the authentication member, so that it cannot be performed by anyone but only by those who can use the authentication member. Therefore, the monitoring history is not browsed or deleted by an unauthorized person who does not have the authentication member.
[0138]
Further, in the monitoring system according to the second aspect of the present invention, in addition to the effect of the first aspect, the deauthentication unit of the management terminal device may be configured to perform the authentication state when a specific signal is input from the input unit. Can be shifted to a non-authentication state. Therefore, when performing an operation on the management terminal device, if the authentication state is set first, a specific signal, for example, pressing a specific button or key, or touching a specific location on the touch panel screen occurs. The authentication state continues until a specific signal is input, and when a specific signal is input, the authentication state ends and the state changes to the non-authentication state. Only at the start. Therefore, it is convenient when a plurality of management terminal devices need to be operated by a plurality of staffs and the key does not exist by the number of staffs. In addition, when the management terminal device authenticates the authentication member, if the attendant has a structure that must hold the authentication member, it is troublesome to perform keys and button operations while holding the authentication member. It takes. Therefore, if the authentication state is set first and the authentication state continues thereafter, there is no need to hold the authentication member, and the staff can easily operate.
[0139]
Further, in the monitoring system according to the third aspect of the present invention, in addition to the effect of the first aspect, the second authentication determining means of the management terminal device may be configured such that the reflected wave receiving means for authentication is a registration information storage means for authentication. The management terminal device can be set to the non-authentication state when an authentication reflected wave including the same identification information as the identification information in the authentication registration information stored in the authentication terminal is not received. Therefore, when the management terminal device does not authenticate the authentication member, a non-authentication state is set, so that the authentication member is always required while operating the management terminal device.
[0140]
In the monitoring system according to a fourth aspect of the present invention, in addition to the effect of the first aspect, the monitoring information includes a date, a time, a monitoring result, a monitoring result, and a monitoring IC tag at which a movement of a member of the apparatus has occurred. History data including at least one of the position identification codes that identify the position where is provided. Therefore, deletion of monitoring information, which is information relating to monitoring by the monitoring IC tag, is deleted only when the management terminal device is in the authentication state.
[0141]
In the monitoring system according to the fifth aspect of the invention, in addition to the effects of the invention according to any one of the first to fourth aspects, a gaming machine can be used as the device. Therefore, deletion of monitoring information, which is information relating to monitoring movement of gaming machine members by the monitoring IC tag, is deleted only when the management terminal device is in the authentication state.
[0142]
In the monitoring system according to a sixth aspect of the present invention, in addition to the effects of the fifth aspect, the machine frame of the gaming machine is configured such that the gaming machine is fixed to a gaming machine installation base on which the gaming machine is installed. The frame sets the main body of the gaming machine on the machine frame, and the front frame can protect the game area where the game balls flow down. Further, the locking device includes a key and a lock, and locks the machine frame and the main frame, and the main frame and the front frame, and the key may include an authentication member. Therefore, when the device is a gaming machine, it is possible to share the authentication member for putting the management terminal device in the authentication state, the machine frame and the body frame of the gaming machine, and the key for locking the body frame and the front frame. Therefore, the playground staff does not need to own and manage a large number of keys.
[0143]
In the monitoring system according to the seventh aspect of the present invention, in addition to the effects of the invention according to any one of the first to sixth aspects, the locking device of the management terminal device includes a key and a lock, and the key is authenticated. A member can be provided. The authentication member can also be used as a key of the management terminal device. Therefore, the authentication member that puts the management terminal device in the authentication state can be shared with the key that locks the management terminal device.
[0144]
Further, in the management terminal device of the invention according to claim 8, the input means inputs an instruction for operating the management terminal device, and the monitoring information receiving means receives the monitoring information transmitted from the IC tag monitoring device. The monitoring information storage means stores the monitoring information received by the monitoring information receiving means, the monitoring information display means displays the monitoring information stored in the monitoring information storage means, and the authentication registration information storage means Authentication authentication information, which is information for monitoring the authentication IC tag, the authentication paging wave transmitting means transmits an authentication paging wave for calling the authentication IC tag, and the authentication reflected wave receiving means stores the authentication reflected wave reception means. Receiving the reflected wave for authentication returned from the IC tag for authentication, the first authentication determining means determines that the reflected wave receiving means for authentication uses the identification information in the authentication registration information stored in the authentication registration information storage means. Contains the same identification information as When receiving a witness for the reflected wave, the control terminal and the authentication state, the input control unit only when the management terminal device is an authentication state, it is possible to enable input by the input means.
[0145]
In the management terminal device according to the ninth aspect of the present invention, in addition to the effect of the eighth aspect of the invention, the authentication de-authentication unit may determine that the authentication state is not authenticated when a specific signal is input from the input unit. State.
[0146]
In the management terminal device of the invention according to claim 10, in addition to the effect of the invention described in claim 8, the second authentication determination unit stores the authentication reflected wave reception unit in the authentication registration information storage unit. When the reflected wave for authentication including the same identification information as the identification information in the authentication registration information is not received, the management terminal device can be set to the non-authentication state.
[0147]
In the management terminal device according to the eleventh aspect, in addition to the effect of the eighth aspect, the monitoring information includes a date, time, a monitoring result, and the monitoring IC when the movement of the member of the device occurs. History data including at least one position identification code that identifies the position where the tag is provided can be used.
[0148]
Further, in the management terminal device according to the twelfth aspect, in addition to the effects of the invention according to any one of the eighth to eleventh aspects, a gaming machine can be used as the device.
[0149]
Further, in the management terminal device according to the thirteenth aspect, in addition to the effect of the twelfth aspect, in addition to the effect of the twelfth aspect, the machine frame of the gaming machine is fixed to the gaming machine installation base on which the gaming machine is installed, The main body frame sets the main body of the gaming machine on the machine frame, and the front frame can protect a game area where the game balls flow down. Further, the locking device includes a key and a lock, and locks the machine frame and the main frame, and the main frame and the front frame, and the key may include an authentication member.
[0150]
Further, in the management terminal device of the invention according to claim 14, in addition to the effect of the invention according to any one of claims 8 to 13, the door opens the inside of the management terminal device and is constituted by a key and a lock. The locking device can lock the door. Also, the key can include an authentication member.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a monitoring system according to an embodiment.
FIG. 2 is a perspective view of the pachinko machine 1 with a front frame 111 and a body frame 110 opened, as viewed from the front of the pachinko machine 1;
FIG. 3 is a rear view of the pachinko machine 1. FIG.
FIG. 4 is a block diagram showing an electrical configuration of the pachinko machine 1 and an R / W unit 30 attached to the pachinko machine 1.
FIG. 5 is a plan view of the monitoring IC tag 86.
FIG. 6 is a block diagram showing an electric circuit configuration of the monitoring IC tag 86.
FIG. 7 is a perspective view of a substrate box 80.
FIG. 8 is a perspective view of the attacker member 160 in a state where the door 16a is opened.
FIG. 9 is a perspective view of the management terminal device 100.
FIG. 10 is a block diagram showing an electrical configuration of the management terminal device 100.
FIG. 11 is a plan view of the key 121. FIG.
FIG. 12 is a schematic diagram of registration information 321 stored in a registration information storage area of an EEPROM 32 of the R / W unit 30.
FIG. 13 is a schematic diagram of monitoring process usage data 331 stored in a monitoring process usage data storage area of a RAM 33 of the R / W unit 30.
FIG. 14 is a schematic diagram of monitoring information 322 stored in a monitoring information storage area of an EEPROM 32 of the R / W unit 30.
FIG. 15 is a flowchart of a main process performed by the R / W unit 30.
FIG. 16 is a flowchart of a monitoring process performed in the main process performed by the R / W unit 30.
FIG. 17 is a schematic diagram of authentication registration information 1141 stored in an EEPROM 114 of the management terminal device 100.
FIG. 18 is a schematic diagram of monitoring history information 1142 stored in a monitoring history information storage area of an EEPROM 114 of the management terminal device 100.
FIG. 19 is an image diagram of a history mode screen 101b.
FIG. 20 is a flowchart of an authentication process of <Operation Example 1>.
FIG. 21 is a flowchart of an input receiving process of <Operation Example 1>.
FIG. 22 is a flowchart of an authentication process of <Operation Example 2>.
FIG. 23 is a flowchart of an input receiving process of <Operation Example 2>.
[Explanation of symbols]
1 Pachinko machine
16 Grand Prize Winner
16a door
30 R / W unit
31 CPU
32 EEPROM
35 RF circuit
51 CPU
80 PCB Box
80a Top lid
86 Monitoring IC tag
86a RF circuit
86b antenna
86c EEPROM
98 CPU
100 management terminal device
101 Display screen
101a Monitoring mode screen
101b History mode screen
102 Stop button
103 monitoring button
104 History button
105 Clear button
106 Authentication lamp
107 Input key
108 Arrow keys
110 Body frame
111 Front frame
112 aircraft frame
113 body
114 EEPROM
1141 Registration information for authentication
1142 Monitoring history information
115 RF circuit
116 Release button
118 Operation door
120 keyhole
121 keys
126 Authentication IC tag
128 Authentication antenna
130 Keyhole
186 IC tag for monitoring
321 registration information
322 monitoring information

Claims (14)

自身に設けられている部材の移動を監視するための監視用ICタグを備えた所定の動作を行う装置と、前記監視用ICタグによる監視結果である監視情報の収集を行う管理端末装置とをネットワークを介して接続した監視システムであって、
前記監視システムは、
前記監視用ICタグと通信を行って前記監視用ICタグを監視し、前記監視情報を作成するICタグ監視装置から送信される認証用呼出波に応答して認証用反射波を放出するRF回路を備え、他のICタグと区別するための識別情報を記憶している認証用ICタグを備えた認証部材を備え、
前記装置は、
前記ICタグ監視装置を備え、
前記監視用ICタグは、
他のICタグと区別するための識別情報を記憶する識別情報記憶手段を備え、
前記ICタグ監視装置は、
前記監視情報を前記管理端末装置に送信する監視情報送信手段を備え、
前記管理端末装置は、
当該管理端末装置を操作するための指示を入力する入力手段と、
前記監視情報送信手段から送信された前記監視情報を受信する監視情報受信手段と、
当該監視情報受信手段が受信した前記監視情報を記憶する監視情報記憶手段と、
当該監視情報記憶手段に記憶されている前記監視情報を表示する監視情報表示手段と、
前記認証用ICタグを監視するための情報である認証用登録情報を記憶する認証用登録情報記憶手段と、
前記認証用ICタグを呼び出す前記認証用呼出波を送信する認証用呼出波送信手段と、
前記認証用ICタグから返送される前記認証用反射波を受信する認証用反射波受信手段と、
当該認証用反射波受信手段が、前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信した場合に、前記管理端末装置を認証状態とする第1認証判定手段と、
当該管理端末装置が認証状態である場合にのみ、前記入力手段による入力を可能とする入力制御手段と
を備えたことを特徴とする監視システム。
A device that performs a predetermined operation including a monitoring IC tag for monitoring movement of a member provided therein and a management terminal device that collects monitoring information that is a result of monitoring by the monitoring IC tag. A monitoring system connected via a network,
The monitoring system comprises:
An RF circuit that communicates with the monitoring IC tag, monitors the monitoring IC tag, and emits an authentication reflected wave in response to an authentication ring wave transmitted from an IC tag monitoring device that creates the monitoring information. Comprising an authentication member having an authentication IC tag storing identification information for distinguishing it from other IC tags,
The device comprises:
Comprising the IC tag monitoring device,
The monitoring IC tag includes:
An identification information storage unit for storing identification information for distinguishing the IC tag from other IC tags;
The IC tag monitoring device includes:
A monitoring information transmitting unit that transmits the monitoring information to the management terminal device,
The management terminal device,
Input means for inputting an instruction for operating the management terminal device;
Monitoring information receiving means for receiving the monitoring information transmitted from the monitoring information transmitting means,
Monitoring information storage means for storing the monitoring information received by the monitoring information receiving means,
Monitoring information display means for displaying the monitoring information stored in the monitoring information storage means,
Authentication registration information storage means for storing authentication registration information that is information for monitoring the authentication IC tag;
An authentication paging wave transmitting unit that transmits the authentication paging wave that calls the authentication IC tag;
Authentication reflected wave receiving means for receiving the authentication reflected wave returned from the authentication IC tag,
When the reflected wave for authentication receiving means receives the reflected wave for authentication including the same identification information as the identification information in the registration information for authentication stored in the registration information for authentication storage means, First authentication determination means for setting the management terminal device in an authentication state;
A monitoring system comprising: an input control unit that enables an input by the input unit only when the management terminal device is in an authentication state.
前記管理端末装置は、前記入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する認証解除手段を備えたことを特徴とする請求項1に記載の監視システム。2. The monitoring system according to claim 1, wherein the management terminal device includes an authentication release unit that shifts an authentication state to a non-authentication state when a specific signal is input from the input unit. 3. 前記管理端末装置は、前記認証用反射波受信手段が前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信しない場合に、前記管理端末装置を否認証状態とする第2認証判定手段を備えたことを特徴とする請求項1に記載の監視システム。The management terminal device, wherein the authentication reflected wave receiving unit receives the authentication reflected wave including the same identification information as the identification information in the authentication registration information stored in the authentication registration information storage unit. The monitoring system according to claim 1, further comprising a second authentication determination unit that sets the management terminal device to a non-authentication state when the management terminal device is not authenticated. 前記監視情報は、前記装置の前記部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データであることを特徴とする請求項1に記載の監視システム。The monitoring information is history data including at least one of a date, time, a monitoring result, and a position identification code for identifying a position where the monitoring IC tag is provided, at which the movement of the member of the device has occurred. The monitoring system according to claim 1, wherein: 前記装置は、遊技機であることを特徴とする請求項1乃至4のいずれかに記載の監視システム。The monitoring system according to claim 1, wherein the device is a game machine. 前記遊技機は、
当該遊技機を設置する遊技機設置台に前記遊技機を固定するための機枠と、
前記遊技機の本体を前記機枠に設置するための本体枠と、
遊技球が流下する遊技領域を保護するための前面枠と、
鍵と錠とで構成され、前記機枠と前記本体枠、及び前記本体枠と前記前面枠とを施錠する施錠装置と
を備え、
前記認証部材は前記鍵に備えられていることを特徴とする請求項5に記載の監視システム。
The gaming machine is
A machine frame for fixing the gaming machine to a gaming machine installation table for installing the gaming machine,
A body frame for installing the body of the gaming machine on the machine frame,
A front frame for protecting a game area where the game ball flows down,
A lock device configured with a key and a lock, and locking the machine frame and the main body frame, and the main body frame and the front frame,
The monitoring system according to claim 5, wherein the authentication member is provided on the key.
前記管理端末装置は、
当該管理端末装置の内部を開放するための扉と、
鍵と錠とで構成され、前記扉を施錠する施錠装置と
を備え、
前記認証部材は前記鍵に備えられていることを特徴とする請求項1乃至6のいずれかに記載の監視システム。
The management terminal device,
A door for opening the inside of the management terminal device,
A lock device configured with a key and a lock, and locking the door,
The monitoring system according to claim 1, wherein the authentication member is provided on the key.
自身に設けられている部材の移動を監視するための監視用ICタグ及び当該監視用ICタグと通信を行うICタグ監視装置を備えた所定の動作を行う装置とネットワークを介して接続し、前記ICタグ監視装置から送信される認証用呼出波に応答して認証用反射波を放出するRF回路を備え、他のICタグと区別するための識別情報を記憶している認証用ICタグを備えた認証部材の認証が可能であり、前記監視用ICタグによる監視結果である監視情報の収集を行う管理端末装置であって、
当該管理端末装置を操作するための指示を入力する入力手段と、
前記ICタグ監視装置から送信された前記監視情報を受信する監視情報受信手段と、
当該監視情報受信手段が受信した前記監視情報を記憶する監視情報記憶手段と、
当該監視情報記憶手段に記憶されている前記監視情報を表示する監視情報表示手段と、
前記認証用ICタグを監視するための情報である認証用登録情報を記憶する認証用登録情報記憶手段と、
前記認証用ICタグを呼び出す前記認証用呼出波を送信する認証用呼出波送信手段と、
前記認証用ICタグから返送される前記認証用反射波を受信する認証用反射波受信手段と、
当該認証用反射波受信手段が、前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信した場合に、前記管理端末装置を認証状態とする第1認証判定手段と、
当該管理端末装置が認証状態である場合にのみ、前記入力手段による入力を可能とする入力制御手段と
を備えたことを特徴とする管理端末装置。
The device is connected via a network to a device performing a predetermined operation including a monitoring IC tag for monitoring movement of a member provided therein and an IC tag monitoring device for communicating with the monitoring IC tag, and An RF circuit that emits an authentication reflected wave in response to an authentication paging wave transmitted from an IC tag monitoring device, and an authentication IC tag that stores identification information for distinguishing the IC tag from other IC tags A management terminal device capable of authenticating the authentication member, and collecting monitoring information as a monitoring result by the monitoring IC tag,
Input means for inputting an instruction for operating the management terminal device;
Monitoring information receiving means for receiving the monitoring information transmitted from the IC tag monitoring device;
Monitoring information storage means for storing the monitoring information received by the monitoring information receiving means,
Monitoring information display means for displaying the monitoring information stored in the monitoring information storage means,
Authentication registration information storage means for storing authentication registration information that is information for monitoring the authentication IC tag;
An authentication paging wave transmitting unit that transmits the authentication paging wave that calls the authentication IC tag;
Authentication reflected wave receiving means for receiving the authentication reflected wave returned from the authentication IC tag,
When the reflected wave for authentication receiving means receives the reflected wave for authentication including the same identification information as the identification information in the registration information for authentication stored in the registration information for authentication storage means, First authentication determination means for setting the management terminal device in an authentication state;
An input control unit that enables input by the input unit only when the management terminal device is in an authentication state.
前記入力手段から特定の信号の入力がある場合に、認証状態を否認証状態へ移行する認証解除手段を備えたことを特徴とする請求項8に記載の管理端末装置。9. The management terminal device according to claim 8, further comprising an authentication canceling unit that shifts an authentication state to a non-authentication state when a specific signal is input from the input unit. 前記認証用反射波受信手段が前記認証用登録情報記憶手段に記憶されている前記認証用登録情報の中の識別情報と同一の識別情報を含む前記認証用反射波を受信しない場合に、前記管理端末装置を否認証状態とする第2認証判定手段を備えたことを特徴とする請求項8に記載の管理端末装置。When the authentication reflected wave receiving unit does not receive the authentication reflected wave including the same identification information as the identification information in the authentication registration information stored in the authentication registration information storage unit, the management is performed. 9. The management terminal device according to claim 8, further comprising a second authentication determination unit that sets the terminal device to a non-authentication state. 前記監視情報は、前記装置の前記部材の移動が発生した日付、時刻、監視結果及び前記監視用ICタグが備えられている位置を特定する位置特定符号の少なくとも1つを含む履歴データであることを特徴とする請求項8に記載の管理端末装置。The monitoring information is history data including at least one of a date, time, a monitoring result, and a position identification code for identifying a position where the monitoring IC tag is provided, at which the movement of the member of the device has occurred. The management terminal device according to claim 8, wherein: 前記装置は、遊技機であることを特徴とする請求項8乃至11のいずれかに記載の管理端末装置。The management terminal device according to claim 8, wherein the device is a game machine. 前記遊技機は、
当該遊技機を設置する遊技機設置台に前記遊技機を固定するための機枠と、
前記遊技機の本体を前記機枠に設置するための本体枠と、
遊技球が流下する遊技領域を保護するための前面枠と、
鍵と錠とで構成され、前記機枠と前記本体枠、及び前記本体枠と前記前面枠とを施錠する施錠装置と
を備え、
前記認証部材は前記鍵に備えられていることを特徴とする請求項12に記載の管理端末装置。
The gaming machine is
A machine frame for fixing the gaming machine to a gaming machine installation table for installing the gaming machine,
A body frame for installing the body of the gaming machine on the machine frame,
A front frame for protecting a game area where the game ball flows down,
A lock device configured with a key and a lock, and locking the machine frame and the main body frame, and the main body frame and the front frame,
The management terminal device according to claim 12, wherein the authentication member is provided in the key.
当該管理端末装置の内部を開放するための扉と、
鍵と錠とで構成され、前記扉を施錠する施錠装置と
を備え、
前記認証部材は前記鍵に備えられていることを特徴とする請求項8乃至13いずれかに記載の管理端末装置。
A door for opening the inside of the management terminal device,
A lock device configured with a key and a lock, and locking the door,
14. The management terminal device according to claim 8, wherein the authentication member is provided in the key.
JP2003204960A 2002-12-10 2003-07-31 Monitoring system and management terminal device Expired - Fee Related JP4247826B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003204960A JP4247826B2 (en) 2002-12-10 2003-07-31 Monitoring system and management terminal device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002357948 2002-12-10
JP2003204960A JP4247826B2 (en) 2002-12-10 2003-07-31 Monitoring system and management terminal device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002360588A Division JP3765010B2 (en) 2002-12-10 2002-12-12 Monitoring system and management terminal device

Publications (3)

Publication Number Publication Date
JP2004237073A true JP2004237073A (en) 2004-08-26
JP2004237073A5 JP2004237073A5 (en) 2006-02-16
JP4247826B2 JP4247826B2 (en) 2009-04-02

Family

ID=32964478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003204960A Expired - Fee Related JP4247826B2 (en) 2002-12-10 2003-07-31 Monitoring system and management terminal device

Country Status (1)

Country Link
JP (1) JP4247826B2 (en)

Also Published As

Publication number Publication date
JP4247826B2 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
JP2004065801A (en) Monitoring system, game machine, and system for managing machine
JP4129978B2 (en) Apparatus equipped with monitoring system and IC tag
JP2004084258A (en) Locking system, game machine, and device control system
JP3765010B2 (en) Monitoring system and management terminal device
JP3765011B2 (en) Gaming machine with IC tag for monitoring
JP4496392B2 (en) Surveillance system and game machine
JP4461775B2 (en) Monitoring system and monitoring device
JP4247826B2 (en) Monitoring system and management terminal device
JP4211372B2 (en) Monitoring system and management terminal device
JP4359816B2 (en) Surveillance system, device with IC tag, and portable information terminal
JP2005143676A5 (en)
JP2006280821A (en) Game parlor monitoring system and game machine
JP4710074B2 (en) Amusement hall monitoring system and gaming machine
JP2004185596A (en) Monitoring system, apparatus having monitoring ic tag, and management terminal
JP2004081466A (en) Monitoring system and game machine
JP4211331B2 (en) Monitoring system, gaming machine and device management system
JP2004174115A (en) Apparatus conducting specified operation with ic tag for monitoring
JP4049311B2 (en) Apparatus equipped with monitoring system and IC tag
JP2004110788A (en) Monitoring system and game machine
JP4129974B2 (en) Gaming machine management system, gaming machine, management terminal device, general management terminal device, and gaming machine information reading device
JP4625902B2 (en) Gaming machine monitoring system
JP2006255340A (en) Monitoring system, and game machine
JP2004078921A (en) Monitoring system, game machine and device management system
JP4415144B2 (en) Device with monitoring means
JP4801965B2 (en) Gaming machine monitoring system and gaming machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150123

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees