JP4007518B2 - Gaming device monitoring device - Google Patents

Gaming device monitoring device Download PDF

Info

Publication number
JP4007518B2
JP4007518B2 JP31702196A JP31702196A JP4007518B2 JP 4007518 B2 JP4007518 B2 JP 4007518B2 JP 31702196 A JP31702196 A JP 31702196A JP 31702196 A JP31702196 A JP 31702196A JP 4007518 B2 JP4007518 B2 JP 4007518B2
Authority
JP
Japan
Prior art keywords
information
identification information
network monitoring
subroutine
monitoring device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31702196A
Other languages
Japanese (ja)
Other versions
JPH10137419A (en
Inventor
定男 井置
Original Assignee
株式会社ソフィア
株式会社西陣
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ソフィア, 株式会社西陣 filed Critical 株式会社ソフィア
Priority to JP31702196A priority Critical patent/JP4007518B2/en
Publication of JPH10137419A publication Critical patent/JPH10137419A/en
Application granted granted Critical
Publication of JP4007518B2 publication Critical patent/JP4007518B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Pinball Game Machines (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、遊技装置の監視装置に係わり、詳しくは遊技装置(例えば、パチンコ遊技機)の遊技制御を行う役物制御装置に正当性を判別する識別情報を記録しておき、その識別情報を毎回の動作開始時にチェックして変更することにより、役物制御装置の改竄等の不正を有効に防止できるようにした遊技装置の監視装置に関する。
【0002】
【従来の技術】
従来、遊技装置(例えば、パチンコ遊技機)の遊技制御を行う役物制御装置は、演算処理装置としてのCPUと遊技プログラムを格納したROMとが別体で構成され、所定の機関により大当り確率等の遊技性能が基準を満たしているか否かを検査し、検査に適合した遊技装置が市場にて販売されている。
そして、遊技店設置後においても、第3者機関によるROM検査、すなわち遊技プログラムが改竄されているか否かを検査するためにROMは着脱可能にソケットに装着され、検査(正規の遊技プログラムか否かの検査)が可能なようにしている。
【0003】
しかし、ROMの着脱が容易となっているため、不正ROM(遊技プログラムの改竄)の作成もまた容易になっている。不正の手口としては、例えば閉店後にホールに忍び込み、役物制御装置のROMを不正ROM(例えば、大当り確率を良くするように改竄したもの)と交換し、翌日、当該遊技機で遊技を行い不当な利益を得る等がある。
そこで、このような不正なROMの改竄を防止するために、遊技プログラムを格納したROM、RAM、CPU等をワンチップ化した遊技用演算処理装置の使用が要望されている。
【0004】
【発明が解決しようとする課題】
しかしながら、ワンチップ化した遊技用演算処理装置であっても、以下のような問題点があった。
(イ)ワンチップ化した遊技用演算処理装置も遊技店設置後においても、第3者機関による内蔵ROMの検査(すなわち、遊技プログラムが改竄されているか否かの検査)のために、遊技用演算処理装置がソケット差しとなり、上述したように着脱が容易となって交換されることにより、遊技プログラムを改竄するという不正を誘発する恐れがあった。
実際上は、遊技用演算処理装置のチップ自体を新たに作成する必要があり、困難ではあるものの、不正交換の可能性がある。
【0005】
(ロ)遊技装置製造メーカーが射幸心を抑制する遊技装置を開発しても、遊技用演算処理装置が改竄されたのでは、間接的に遊技者に不当にギャンブル性の高い遊技機を提供してしまう結果となり、射幸心を抑制するという最近のホールの営業方針にも反することになってしまう。
(ハ)最近、遊技用演算処理装置に識別情報を記録しておき、その識別情報を判別して遊技用演算処理装置の正当性を判断することも考えられている。しかし、その識別情報も固定化されたデータであったため、極めて困難ではあるものの、一度、解読されると、やはり遊技用演算処理装置の改竄が可能になり、この点で不正を有効に防止できるシステムが望まれている。
【0006】
そこで本発明は、上述した問題点に鑑みてなされたもので、識別情報を毎回の動作開始時にチェックして変更することにより、役物制御装置の改竄等の不正を有効に防止できるようにした遊技装置の監視装置を提供することを目的としている。
【0007】
【課題を解決するための手段】
上記目的達成のため、請求項1記載の発明による遊技装置の監視装置は、遊技装置の遊技制御を行うとともに、CPU、RAM、遊技プログラムを格納したROM、識別情報を記録する不揮発性メモリ等を内蔵してワンチップ化した遊技用演算処理装置を有する役物制御装置を監視する遊技装置の監視装置であって、
前記遊技装置の監視装置は、該監視装置からの情報の収集および管理を行う情報管理装置と情報転送可能に接続され、
前記役物制御装置の不揮発性メモリに記録されている識別情報を読み込む識別情報読込手段と、
前記識別情報読込手段により読み込まれた識別情報の正当性を判別する識別情報判別手段と、
前記識別情報判別手段によって識別情報の正当性が認められた場合に、前記役物制御装置へ遊技制御の動作許可の指令をするとともに、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の前記不揮発性メモリへの記録を指令する遊技制御許可手段と、
第3者機関によって前記識別情報形式を変更するための識別情報形式情報が提供され、提供された前記識別情報形式情報を遊技店の前記情報管理装置で受信し、該情報管理装置より送信される前記識別情報形式を変更するための識別情報形式情報を記憶する揮発性メモリにより構成した記憶手段と、
を備え、
前記識別情報読込手段は、前記情報管理装置で開店操作された際に送信された前記識別情報形式情報である前回の識別情報、該前回の識別情報を復号化するための今回の復号化情報、次回の識別情報および該次回の識別情報を暗号化するための次回の暗号化情報を前記記憶手段に記憶した場合に、前記役物制御装置の不揮発性メモリに記憶されている暗号化された識別情報を読み込み、
前記識別情報判別手段は、前記役物制御装置から読み込んだ暗号化された識別情報を前記今回の復号化情報により復号化し、該復号化した識別情報と、前記前回の識別情報とを比較して正当性を判別し、
前記遊技制御許可手段は、前記識別情報判別手段により正当性が認められた場合に、前記次回の識別情報を前記次回の暗号化情報で暗号化した新識別情報の前記不揮発性メモリへの記録を指令するようにしたことを特徴とする。
【0008】
好ましい態様として、例えば請求項2記載のように、前記情報管理装置で閉店操作された際に、前記記憶手段に記憶された前記識別情報形式情報を消去する消去手段を備えるようにしてもよい。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を、多数のパチンコ遊技機を設置した遊技場設備に適用した実施例として図面を参照して説明する。すなわち、本実施例はネットワーク監視装置を介してパチンコ遊技機および遊技場内の各端末装置の各種情報を収集し、情報管理装置によって遊技場の情報管理を行っており、遊技装置としてのパチンコ遊技機の内部に遊技装置の監視装置としての情報収集基板を設けて役物制御装置の改竄等の不正を有効に防止できるようにした遊技場設備に本発明を適用した例である
(I)遊技場設備の全体構成
図1は遊技場設備の全体構成を示すブロック図である。図1において、1は遊技店(パチンコホール)であり、遊技店1には情報管理装置2、情報処理装置3、景品POS(景品交換装置)4、ATM交換機5、中継装置6〜8、局管理装置9、10、玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15、パチンコ遊技機(以下、適宜単に、遊技機という)21a〜21n(以下、21で代表する)が配置されている。局管理装置10および遊技機21は、全体として島設備22を構成している。島設備22は遊技店1内に複数配置されるのが通常であるが、説明の都合上、1つの場合を例にしている。
【0013】
情報管理装置2はホールの管理室に配置され、管理コンピュータ(主にパーソナルコンピュータで構成)を含んで構成され、遊技店1における情報管理(例えば、遊技機21および各端末装置(景品POS4、玉貸カード発行装置11、玉計数装置12等)における遊技情報や必要な管理情報の収集管理)、ネットワーク管理等を行うもので、ATM交換機5を経由し電話回線23を介して第3者機関24との間で情報転送(例えば、後述の遊技機21の役物制御装置に記録される識別情報の授受等)が可能になっている。第3者機関24は内部に情報処理装置24Aを有しており、電話回線23を介して遊技店1内の監視情報(例えば、遊技機22に関する情報、ネットワークに関する情報等)を受け取ったり、遊技店1にID情報を転送する。この場合、情報処理装置24Aは情報管理装置2により収集される情報を取得するとともに、情報管理装置2、後述の局管理装置9、10、遊技機21(遊技装置の監視装置)を管理する機能を実現する。なお、情報管理装置2は第3者機関24における情報処理装置24Aの管轄下にある。
【0014】
情報処理装置3は情報管理装置2から必要な情報を受信して、遊技店1における営業上の遊技情報等を収集管理したり、店内の付帯設備(空調制御装置13、照明制御装置14、監視カメラ制御装置15等)の制御を行ったりする。情報処理装置3も同様に管理コンピュータ(主にパーソナルコンピュータで構成)を含んで構成される。景品POS4は景品の交換処理を行うもので、例えば景品交換カード(例えば、磁気カード)に記録された遊技者の持ち玉数(遊技価値)に基づいて希望の景品と精算する処理を行う。
ATM交換機5は遊技店1内に設置された情報管理装置2、情報処理装置3、景品POS4、中継装置6からの情報の伝送を制御する情報交換装置であり、光ファイバーからなる情報伝送路を介して、例えば155Mbpsの情報量の伝送をATM(Asynchronous Transfer Mode:非同期転送モード)交換で行う。
【0015】
中継装置6〜8は、光通信(例えば、赤外通信)によるLANを構成し、ATM交換機5と局管理装置9、10との間における情報連絡を中継する。中継装置6〜8による通信はLANでなく、例えば有線通信、その他の通信方式でもよい。
局管理装置9は中継装置7と各端末装置(玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15)との間の情報連絡の中継を行うもので、光送受信部31、通信制御装置32、ネットワーク監視装置33を備えている。光送受信部31は赤外線を使用して中継装置7との間で情報の送信/受信を行い、ネットワーク監視装置33は各端末装置との間で電源ライン41を使用したLON(詳細は後述)によるポーリング方式の通信プロトコルによる通信を行う。通信制御装置32は光送受信部31により情報管理装置2と赤外線通信を行う。玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15にはそれぞれLON通信を行うためのNボード(詳細は後述)42a〜42e(以下、42で代表する)が配置され、電源ライン41を介してネットワーク監視装置33と相互に接続されている。
【0016】
玉貸カード発行装置11は玉貸カードとしてのプリペイドカードを発行する。玉計数装置12は遊技者の獲得した球を計数し、計数値の記録(例えば、磁気記録あるいは印字でもよい)された景品交換カードを発行する。空調制御装置13は遊技店1内の空調設備の制御管理を行う。照明制御装置14は遊技店1内の照明設備の制御管理を行う。監視カメラ制御装置15は遊技店1内をカメラで監視する制御を行う。
島設備22に配置された局管理装置10は中継装置8と各遊技機21a〜21nとの間の情報連絡の中継を行うもので、光送受信部34、通信制御装置35、ネットワーク監視装置36を備えている。光送受信部34は赤外線を使用して中継装置8との間で情報の送信/受信を行い、ネットワーク監視装置36は各遊技機21a〜21nとの間で電源ラインを使用したLONによるポーリング方式の通信プロトコルによる通信を行う。通信制御装置35は光送受信部34により情報管理装置2と赤外線通信を行う。各遊技機21a〜21nは玉貸装置25a〜25n(以下、25で代表する)をそれぞれ併設しており、いわゆるカードリーディング機(CR機)となっている。また、各遊技機21a〜21nの内部には詳細を後述する役物制御装置161a〜161n(以下、161で代表する)が設けられている。
【0017】
ここで、情報管理装置2は局管理装置9、10全体の情報収集および管理を行う機能を実現するとともに、所定の通信回線(ここでは電話回線23)を介して第3者機関24の情報処理装置24Aと情報転送可能に接続され、遊技機21の役物制御装置に記録される識別情報の識別情報形式を変更するための識別情報形式情報を送信可能である。また、局管理装置10は遊技装置の監視装置(すなわち、遊技機21)の一群よりの情報収集および管理を行う機能を実現する。
【0018】
(II)情報管理装置の構成
図2は情報管理装置2の構成を示すブロック図である。図2において、情報管理装置2はパーソナルコンピュータで構成され、主要なものとして、CPU51、BIOSROM52、タイマ53、ROM54、RAM55、I/Oポート56、SCSIホストアダプタ57、SCSIバス58、HDD59、ATMインターフェース60、バス61、表示装置62、開店SW63、閉店SW64を有している。
CPU51はBIOSROM52に格納されている起動プログラムを読み出して起動し、遊技店1における情報管理や、遊技機21の役物制御装置に記録されている識別情報の識別情報形式を変更するための識別情報形式情報の送信、ネットワーク管理(ここでは局管理装置9、10全体の情報収集および管理)に関する演算処理、記録等を行うプログラムをROM54よりメモリ(RAM55)に読み込み、処理を実行する。BIOSROM52は起動プログラムを格納し、RAM55はワークエリアとしても用いられる。また、ROM54は情報管理やネットワーク管理に必要なデータを格納している。タイマ53はCPU51の演算処理に必要な時間計測を行う。
【0019】
SCSIホストアダプタ57はバス61とSCSIバス58との間のデータ転送に関するインターフェース処理を行い、SCSIバス58を介してHDD59が接続される。HDD59は遊技機21よりの遊技データ等を記憶する。なお、HDD59は外部記憶装置として使用されるが、外部記憶装置としてはHDDに限らず、例えば光磁気ディスク装置(MO)、デジタルテープ記憶装置(DAT)、CD−ROMドライブ装置等のその他の記憶装置(および記憶媒体)を使用してもよい。
【0020】
ATMインターフェース60はATM交換機5との間でATMでの転送を行う場合の接続部であり、I/Oポート56はバス61と表示装置62、開店SW63、閉店SW64との間のインターフェース処理を行う。
表示装置62は、例えばカラーの液晶装置(LCD)からなり、遊技店1の情報管理やネットワーク管理に関して必要な情報を表示する。開店SW63は遊技店1を開店する際に係員により操作され、閉店SW64は遊技店1を閉店する際に操作される。
【0021】
(III)ネットワーク監視装置の構成
次に、局管理装置9、10におけるネットワーク監視装置33、36の構成について説明する。ネットワーク監視装置33、36は何れも同様の構成であり、ここでは局管理装置9のネットワーク監視装置33について説明する。ネットワーク監視装置33はAC24Vの電源ライン41で各端末装置(玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15)のNボード42a〜42eと相互に接続され、LONの通信ネットワークを構成している。電源ライン41は各部にAC24Vの電源を供給するとともに、LONの通信ネットワークにより相互にデータの転送が可能なようになっている。
ここで、ネットワーク監視装置33で使用されるLANは、米国エシャロン社によって開発されたLON(Local Operating Network:エシャロン社登録商標)という技術に基づいている。以下、ネットワーク監視装置33で使用されるLANをLONとして説明する。一般的に、LON技術は各種センサと、各種アクチュエータとの通信(例えば、最大32385ノード)により検知、監視、制御その他のアプリケーションを容易に、高信頼度をもって、かつ低コストで実現できるというインテリジェント分散型ネットワークシステム技術である。本実施例では、このLON技術をネットワーク監視装置33、36、Nボード42、遊技機21に適用している。
【0022】
図3は局管理装置9におけるネットワーク監視装置33の構成を示すブロック図である。図3において、ネットワーク監視装置33は分散形知的制御ネットワークLONシステム用のニューロンチップ101、クロック回路102、トランシーバ103、カップリング回路104、バス105、ROM106、不揮発性メモリ107、DPRAM108、RAM109、異常表示装置111を有している。
ニューロンチップ101は複数のCPUによりLONシステムの通信管理を行うもので、MACCPU121、ネットワークCPU122、アプリケーションCPU123、RAM124、EEPROM125、ネットワーク通信ポート126、バス127およびI/Oポート110により構成される。
【0023】
MACCPU121はメディアアクセスコントロール用で、7層あるLONTALKプロトコルの第1層と第2層の処理を行う。ネットワークCPU122はネットワーク用で、LONTALKプロトコルの第3層から第6層までの処理を行う。アプリケーションCPU123はユーザーが書いたコードと、オペレーティングシステム(アプリケーションコードで呼び出したオペレーティングシステム)とを同時に実行し、アプリケーションプログラムに使用するプログラム言語はNEURON Cである。
RAM124はワークエリアとして使用され、EEPROM125はネットワーク構成およびアドレス指定情報、ニューロンチップ識別コード、ユーザー作成のアプリケーションコードおよび読み出し主体データ等のデータを記憶する。ネットワーク通信ポート126はネットワーク通信のインターフェース処理を行い、バス127は内部の各素子を接続するとともに、I/Oポート110と接続する。
【0024】
クロック回路102はニューロンチップ101の処理に必要なクロック信号を生成する。ROM106はニューロンチップ101の制御プログラムやネットワーク通信を行うときに必要なデータを格納している。不揮発性メモリ107はネットワーク通信を行うときの必要なデータを一時的に格納するワークエリアとして用いられる。
トランシーバ103はニューロンチップ101とカップリング回路104の間に配置されており、LONを構成する各ノードと通信メディア間の物理的な接続を行うモジュールで、データの変調および復調を行う。カップリング回路104はAC24Vの電源ライン41に介挿され、電源ライン41に重畳するデータを変調/復調するトランシーバ103に接続される。
【0025】
DPRAM(デュアルポートRAM)108はネットワーク監視装置33上のバス105と、通信制御装置32側との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介してネットワーク監視装置33と通信制御装置32との間で相互にデータ転送が行われる。また、DPRAM108からは通信制御装置32の方に割り込みをかけるとき接続回路(ここでは通信制御装置32)への割り込み信号SP1が出力され、接続回路(ここでは通信制御装置32)からの割り込みをDPRAM108が受けるときは接続回路からの信号SP2がDPRAM108に入力され、I/Oポート110に送られる。
【0026】
RAM109は上位のネットワークから送信されてきた情報(例えば、情報管理装置2を経由して第3者機関24から送信された遊技機21の役物制御装置の正当性を判断するための識別情報等)を一時的に格納しておくもので、電源がオフすると、記憶していた情報(例えば、識別情報)は消滅し、盗用等を防止するようになっている。異常表示装置111はネットワーク監視装置33における異常状態を表示する。
このようなLONを構成するネットワーク監視装置33を使用することにより、AC24Vの電源ライン41の上に重畳してNボード42との間で相互にデータの転送を行うことが可能で、したがって、特にデータ転送用の信号線を設けなくても、電源ライン41を使用してデータ転送ができるという利点がある。
また、LONではNボード42との間では電源ライン41は共通であるが、信号上は絶縁されている。したがって、Nボード42との間で信号が原因でトラブルすることはない。
【0027】
(IV)Nボードの構成
次に、Nボード42の構成について説明する。Nボード42a〜42eは何れも同様の構成であり、ここでは玉貸カード発行装置11に付属するNボード42aについて説明する。図4はLON対応のNボード42aの構成を示すブロック図である。図4において、Nボード42aは分散形知的制御ネットワークLONシステム用のニューロンチップ131、クロック回路132、トランシーバ133、カップリング回路134、バス135、ROM136、不揮発性メモリ137、DPRAM138、RAM139を有している。
ニューロンチップ121は図3の場合と同様に、MACCPU141、ネットワークCPU142、アプリケーションCPU143、RAM144、EEPROM145、ネットワーク通信ポート146、バス147およびI/Oポート140により構成される。
【0028】
クロック回路132、トランシーバ133、カップリング回路134、ROM136、不揮発性メモリ137の機能は図3の場合と同様である。
DPRAM(デュアルポートRAM)138はNボード42a上のバス135と、接続制御装置148(例えば、玉貸カード発行装置11)側との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介してNボード42aと接続制御装置148との間で相互にデータ転送が行われる。また、DPRAM138からは接続制御装置148の方に割り込みをかけるとき接続制御装置148への割り込み信号SP3が出力され、接続制御装置148からの割り込みをDPRAM138が受けるときは接続制御装置148からの信号SP4がDPRAM138に入力され、I/Oポート140に送られる。
RAM139は上位のネットワークから送信されてきた情報を一時的に格納し、電源がオフすると、格納していた情報は消滅する。
【0029】
(V)遊技機の構成
次に、遊技機21の構成について説明する。図5は遊技機21の構成を示すブロック図である。図5において、遊技機21はカード式玉貸装置25を併設しており、カード式玉貸装置25はカードリーダライタ151、玉貸制御装置152を含んで構成される。カードリーダライタ151はプリペイドカードの情報(例えば、金額情報)の読み出しや必要な情報の書き込みを行い、玉貸制御装置152は玉貸しやカード返却等の制御を行うとともに、遊技機21の後述の情報収集基板に対して玉貸信号を出力したりする。
遊技機21は役物制御装置161、発射制御装置162、排出装置163、排出制御装置164、インターフェース回路165、玉貸しスイッチ166、カード返却スイッチ167、カード度数表示器168、玉貸し可能LED169を含んで構成される。
【0030】
役物制御装置161は遊技機21における役物の制御を行う役物制御基板171と、電源ライン172を介してネットワーク監視装置36との間でLONによる情報転送を行う情報収集基板173(詳細は後述)とを有している。発射制御装置162は玉の発射を制御し、排出装置163は排出制御装置164からの信号に基づいて玉の排出を行う。排出制御装置164は玉貸信号や賞球信号に基づいて玉の排出を制御する。インターフェース回路165はカード式玉貸装置25と遊技機21における排出制御装置164、玉貸しスイッチ166等との間のインターフェース処理を行う。玉貸しスイッチ166は玉を購入するときに操作され、カード返却スイッチ167はプリペイドカードの返却を要望するときに操作される。カード度数表示器168はプリペイドカードの残高を表示し、玉貸し可能LED169はプリペイドカードの受け付けが有効であることを表示する。
【0031】
(VI)情報収集基板の構成
次に、情報収集基板173の構成について説明する。図6は情報収集基板173の構成を示すブロック図である。図6において、情報収集基板173は電源ライン172を介してLONに接続されるため、前述したLON対応のNボード42aと同様の構成を有している。すなわち、情報収集基板173は分散形知的制御ネットワークLONシステム用のニューロンチップ201、クロック回路202、トランシーバ203、カップリング回路204、バス205、ROM206、不揮発性メモリ207、DPRAM208、RAM209を有している。
ニューロンチップ201はMACCPU211、ネットワークCPU212、アプリケーションCPU213、RAM214、EEPROM215、ネットワーク通信ポート216、バス217およびI/Oポート210により構成される。
【0032】
クロック回路202、トランシーバ203、カップリング回路204、ROM206の機能は図3の場合と同様である。、不揮発性メモリ207は遊技情報(例えば、大当り情報等)を一時的に格納する(例えば、1日分の遊技情報を格納する)。
DPRAM(デュアルポートRAM)208は情報収集基板173上のバス205と、役物制御基板171に配置されている後述の遊技用演算処理装置221(図7参照)との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介して情報収集基板173と遊技用演算処理装置221との間で相互にデータ転送が行われる。
また、DPRAM208からは遊技用演算処理装置221の方に割り込みをかけるとき遊技用演算処理装置221への割り込み信号SP5が出力され、遊技用演算処理装置221からの割り込みをDPRAM208が受けるときは接続回路からの信号SP6がDPRAM208に入力され、I/Oポート210に送られる。
RAM209は上位のネットワークから送信されてきた情報(識別情報等)を一時的に格納し、電源がオフすると、格納していた情報は消滅する。
【0033】
I/Oポート210にはカード式玉貸装置25から玉貸信号SP7が入力されるとともに、回収玉SW218からの回収玉信号SP8が入力される。回収玉SW218は回収玉(アウト玉+セーフ玉)を検出する。これらの信号SP7、SP8が入力されるのは、玉貸し情報(例えば、使用金額)や回収玉情報を遊技店1内のネットワークを介して情報管理装置2に送信するためであり、情報管理装置2に一旦蓄えられた情報は、さらに上位の第3者機関24に送信されることになる。そして、第3者機関24で当該遊技店1の情報(例えば、プリペイドカードの使用金額で、プリペイドカードの決済に関する情報等)が把握、管理される。第3者機関24は全国共通のプリペイドカードを発行したり、遊技店1におけるプリペイドカードに関する精算を行ったりする。
【0034】
(VII)役物制御基板の構成
次に、役物制御基板171の構成について説明する。図7は役物制御基板171の構成を示すブロック図である。図7において、役物制御基板171は遊技プログラムを格納したROM、CPU、RAM等を内蔵してワンチップ化された遊技用演算処理装置221と、遊技用演算処理装置221の処理に必要なクロック信号を生成するクロック回路222と、各種情報信号を受け入れるフィルタ223と、フィルタ223からの信号をバス224を介して遊技用演算処理装置221に出力する入力ポート225と、遊技用演算処理装置221からの信号をバス224を介して受ける出力ポート226と、出力ポート226を介して入力される制御信号をドライブして各種駆動信号を生成して各機器に出力するドライバ227と、遊技に必要な効果音を生成する(あるいは音声合成を行ってもよい)サウンドジェネレータ228と、サウンドジェネレータ228からの音声信号を増幅して遊技機21の所定箇所に配設されたスピーカー229に出力するアンプ230とによって構成される。
【0035】
フィルタ223には第1種始動スイッチ231、カウントスイッチ232、継続スイッチ233、排出制御装置164からの賞球信号および情報収集基板173からの割り込み信号SP5が入力されている。第1種始動スイッチ231は特別図柄表示装置の図柄(特図)の変動表示を開始させる始動入賞口に玉が入賞したことを検出し、カウントスイッチ232は後述の変動入賞装置(アタッカー)に入った玉を検出する。継続スイッチ233は変動入賞装置に入った玉のうちいわゆる継続入賞(V入賞)した玉を検出する。
ドライバ227からは大入賞口としての変動入賞装置241の開閉動作を駆動するソレノイド、特図の始動記憶表示器242、装飾表示器243(例えば、各種装飾ランプやサイドランプ等)、表示制御装置244に制御信号が出力されるとともに、排出制御装置164に賞球数を知らせる信号が出力される。始動記憶表示器242は特図始動口が玉が入賞したとき4個の範囲内でその入賞玉数が記憶されたことを点灯させることで表示する。表示制御装置244は特別図柄表示装置の表示制御を行い、特別図柄表示装置は表示制御装置244からの表示制御用の信号に基づいて複数の識別情報(特図)を複数列で変動表示する。
【0036】
(VIII)遊技用演算処理装置の構成
次に、遊技用演算処理装置221の構成について説明する。図8は遊技用演算処理装置221の構成を示すブロック図である。図8において、遊技用演算処理装置221は、遊技制御のための演算処理を行うCPUコア301、遊技プログラムを格納したROM302、ワークエリアの設定や制御に必要なデータの一時記憶等を行うRAM303、識別情報(ID)を記録するEEPROM304、各メモリにおけるデータの書き込み/読み出しを制御するメモリ制御回路305、外部バスのインターフェース処理を行う外部バスインターフェース306、所定のクロック信号を生成するクロックジェネレータ307、システムリセット、ユーザリセットや割り込み要求を検出してCPUコア301に知らせるリセット/割込制御回路308、リセット/割込制御回路308からの信号およびクロックジェネレータ307からの信号の制御を行って外部端子より外部に出力する出力制御回路309、2本の外部クロック/タイマトリガ入力や2本のタイマ出力を内蔵してタイマモードおよびカウンタモードで作動するCTC310、内蔵デバイスおよび内蔵コントロール/ステータスレジスタ群のロケーションをメモリマップドI/O方式およびI/OマップドI/O方式によりデコードするアドレスデコーダ311、入出力ポートとしてのPIO312、アドレスデコーダ311からの信号やPIO312からの信号の制御を行って外部端子より外部に出力する出力制御回路313、8つのタイムアウト時間の中から選択しタイムアウトになると、ユーザリセットを発生させるウォッチドッグタイマ314およびバス315により構成される。
【0037】
ここで、情報収集基板173は遊技装置の監視装置を構成する。ここでの遊技装置とは、遊技機21のことである。また、情報収集基板173は役物制御装置に記録されている識別情報を読み込む識別情報読込手段、識別情報読込手段により読み込まれた識別情報の正当性を判別する識別情報判別手段、識別情報判別手段によって識別情報の正当性が認められた場合に役物制御装置へ遊技制御の動作許可の指令をするとともに、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の記録を指令する遊技制御許可手段を構成する。遊技制御許可手段は識別情報判別手段によって識別情報の非正当性が認められた場合に役物制御装置へ遊技制御の動作不許可を指令する。
また、情報収集基板173は遊技において発生した遊技情報を収集する遊技情報収集手段を構成する。
さらに、本実施例では役物制御装置に記録される識別情報は暗号化されており、識別判別手段は読み込まれた識別情報を判別可能に復号化して判別する。
また、情報収集基板173のRAM209は揮発性メモリであり、情報管理装置2より送信される識別情報形式情報を記憶する記憶手段を構成する。
【0038】
次に、作用を説明する。
遊技店1における情報の管理、ネットワーク管理等は情報管理装置2によって行われ、情報管理装置2は遊技機21の役物制御装置171に記録される識別情報の管理も行う。また、第3者機関24に対しては遊技店1に関する必要な情報の転送が情報管理装置2を介して可能である。なお、以下の説明では各装置の符号は、適宜図面上あるいは説明上で都合により省略し、必要と思われる場合には各装置に符号を付して説明することにする。
【0039】
A.情報管理装置のメインルーチン
図9は情報管理装置2のメインルーチンを示すフローチャートである。このプログラムは情報管理装置2の電源投入(パワーオン)と同時に開始される。
図9に示すプログラムがスタートすると、まずステップS10でOSブート処理を行う。これは、例えばシステムチェックを行った後、OS(オペレーティングシステム)のローディング等を行ってシステムを立上げる処理を行うものである。次いで、ステップS12でメモリの初期化およびプログラムスタート処理を行う。これにより、RAM55のイニシャライズが行われ、ユーザプログラム(情報管理装置2で実行する遊技店1における情報の管理、ネットワーク管理等の処理プログラム)の処理が開始されることになる。次いで、ステップS14で情報管理処理を行う(詳細はサブルーチンで後述)。次いで、ステップS16でパワーオフ処理を行い、プログラムを終了する。パワーオフ処理では第3者機関24から電源オフ指令が来た場合に情報管理装置2の電源をシャットダウンする。これにより、情報管理装置2の処理が停止する。
【0040】
B.情報管理処理
図10は情報管理装置2のメインルーチンにおける情報管理処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS20で第3者機関処理を行う。これは、第3者機関との間における情報の送受信制御を行うものである(詳細はサブルーチンで後述)。次いで、ステップS22でホール内装置処理を行う。これは、情報処理装置3および景品POS4からのデータ要求に基づいてデータを送信する処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS24でネットワーク監視装置処理を行う。これは、主にネットワーク監視装置33、36に関する処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS26で異常監視処理を行う。これは、ID情報等の異常、ネットワークの異常状態を表示する等の処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS28でATM送受信処理を行う。これは、ATM交換機5に接続される各装置との間でデータのATM送受信を行うものである。例えば、第3者機関24との間もATM送受信処理でデータ転送が行われる。
【0041】
次いで、ステップS30で閉店中であるか否かを判別する。閉店中かどうかは、閉店スイッチ64が操作されたか否かで判断する。閉店スイッチ64が操作されていなければ、ステップS20に戻って上記ループを繰り返し、閉店スイッチ64が操作されると、ステップS32に進んでパワーオフ情報があるか否かを判別する。パワーオフ情報は第3者機関24から送信されるものである。パワーオフ情報がなければ、ステップS20に戻って上記ループを繰り返す。パワーオフ情報があると、今回のルーチンを終了し、メインルーチンにリターンする。これにより、情報管理装置2の電源がシャットダウンすることになる。
【0042】
C.第3者機関処理
図11は情報管理装置2のメインルーチンにおける第3者機関処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS40で第3者機関(特に、情報処理装置24A、以下同様)からデータ要求があるか否かを判別する。これは、第3者機関24から当該遊技店1の情報管理装置2に対して必要なデータ要求があるかどうかを判断するものである。第3者機関からデータ要求があれば、ステップS42に進んで第3者機関24に要求のあった情報を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で第3者機関24に対して情報が送信されることになる。ステップS42を経ると、ステップS44に進む。また、ステップS40で第3者機関からデータ要求がなければ、ステップS44にジャンプする。
【0043】
ステップS44では、第3者機関からID等の受信があるか否かを判別する。ID等とは、遊技用演算処理装置221に記録されるチップID(以下、アミューズチップ用IDという)、暗号鍵情報(以下、ID暗号鍵という)、復号鍵情報(以下、ID復号鍵という)、認証IDをいう。第3者機関からID等の受信があれば、ステップS46に進んで各機種のアミューズチップ用前回と次回のIDコードと、今回のID復号鍵と、次回のID暗号鍵と、認証ID等とをRAM55に記憶する。アミューズチップ用のIDとは識別情報のことであり、開店時に毎回異ならせる処理が行われる。ID暗号鍵とは、アミューズチップ用のIDを暗号化するための暗号化情報、ID復号鍵とは、暗号化されたアミューズチップ用のIDを復号化するための復号化情報、認証IDとは、情報管理装置2と第3者機関24との間を相互認証するための第3者機関の認証IDである。
ここで、遊技機21の各機種毎にアミューズチップ用IDが異なるので、機種毎に第3者機関24から送信される。前回IDコードとは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用IDのことである。次回IDとは、今回のアミューズチップ用IDが正当な場合に、それを更新するためのIDである。今回のID復号鍵とは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用ID(すなわち、前回のID)を復号化するためのものである。次回のID暗号鍵とは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用ID(前回のID)が正当な場合に、更新された次回IDを暗号化するためのものである。
ステップS46を経ると、ステップS48に進む。また、ステップS44で第3者機関からID等の受信がなければ、ステップS48にジャンプする。
【0044】
ステップS48では第3者機関からパワーオフの受信があるか否かを判別する。パワーオフの受信があると、ステップS50に進んでパワーオフ情報と時間を記憶装置(HDD59)に記憶する。これにより、メインルーチンにおいて情報管理装置2の電源がオフして停止し、そのオフ時間がHDD59に記録されることになる。ステップS50を経ると、ステップS52に進む。また、ステップS48で第3者機関からパワーオフの受信がなければ、ステップS52にジャンプする。
ステップS52では第3者機関からID異常時の部分復帰を受信したか否かを判別する。ID異常時の部分復帰とは、異常の端末(例えば、異常の遊技機)を除去し、正常な装置だけを開店させることである。ID異常時の部分復帰を受信していれば、ステップS54に進んで異常な端末のアドレスを一時的に消去し、ステップS56でID異常フラグをリセットする。これにより、例えば異常な遊技機のアドレスが一時的に消去され、その他の正常な遊技機で開店(すなわち、営業)することになる。ステップS56を経ると、ステップS58に進む。また、ステップS52で第3者機関からID異常時の部分復帰を受信していなければ、ステップS58にジャンプする。
【0045】
ステップS58ではネットワークに異常が発生(例えば、遊技機へのポーリングに応答が無いとき、あるいは通信異常等)したか否かを判別する。ネットワークに異常が発生していると、ステップS60に進んで第3者機関に異常場所を記憶装置(HDD59)から取り出して送信設定する。これにより、ネットワークの異常場所が第3者機関に送信されることになる。ステップS60を経ると、ステップS62に進む。また、ステップS58でネットワークに異常が発生していなければ、ステップS62にジャンプする。
ステップS62ではネットワークは異常から復帰したか否かを判別する。ネットワークが異常から復帰していれば、ステップS64に進んで第3者機関に異常復帰場所を記憶装置(HDD59)から取り出して送信設定する。これにより、ネットワークの異常復帰場所が第3者機関に送信されることになる。ステップS64を経ると、ステップS66に進む。また、ステップS62でネットワークが異常から復帰していなければ、ステップS66にジャンプする。
【0046】
ステップS66ではIDに異常が発生したか否かを判別する。IDに異常発生とは、例えばアミューズチップ用のIDが不当なものであるとか、認証IDが不当で情報管理装置2と第3者機関24との間が相互認証されない等の状態である。なお、IDに異常が発生した場合、後述のIDチェック確認終了待ち処理でID異常フラグがセットされるから、ステップS66ではID異常フラグをみて、判断することになる。
IDに異常が発生していると、ステップS68に進んで第3者機関にID異常を送信設定する。これにより、IDに異常が発生したことが第3者機関に送信されることになる。ステップS68を経ると、メインルーチンにリターンする。また、ステップS66でIDに異常が発生していなければ、そのままメインルーチンにリターンする。
【0047】
D.ホール内装置処理
図12は情報管理装置2のメインルーチンにおけるホール内装置処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS70で情報処理装置3からデータ要求があるか否かを判別する。これは、遊技データ等が情報管理装置2にて収集されるので、収集元である情報管理装置2に必要なデータを情報処理装置3から要求するためである。情報処理装置3からデータ要求があると、ステップS72に進んで要求のある遊技機21に関するデータ(例えば、遊技データ)を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で情報処理装置3に対してデータが送信されることになる。ステップS72を経ると、ステップS74に進む。また、ステップS70で情報処理装置3からデータ要求がなければ、ステップS74にジャンプする。
【0048】
ステップS74では景品POS4からデータ要求があるか否かを判別する。これは、同様に景品交換データ等が情報管理装置2にて収集されるので、収集元である情報管理装置2に必要なデータを景品POS4から要求するためである。景品POS4からデータ要求があると、ステップS76に進んで要求のあった景品POS4に関するデータ(例えば、景品交換データ)を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で景品POS4に対してデータが送信されることになる。ステップS76を経ると、次いで、ステップS78へ進み、情報処理装置指令処理を行う。これは、情報処理装置3より遊技機21(特に、役物制御装置161)への制御要求(打ち止め指令)があると、該当する遊技機へ制御コマンドを送信する処理を行うものである。ステップS78を経ると、メインルーチンにリターンする。また、ステップS74で景品POS4からデータ要求がなければ、ステップS78へジャンプする。
【0049】
E.ネットワーク監視装置処理
図13は情報管理装置2のメインルーチンにおけるネットワーク監視装置処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS80でネットワーク監視装置との開店処理を行う。これは、第3者機関24とのID認証、ネットワーク監視装置ID認証、情報収集基板ID認証、アミューズチップ用のID認証等を行うものである(詳細はサブルーチンで後述)。次いで、ステップS82でネットワーク監視装置との閉店処理を行う。これは、アミューズチップ用のID消去等を行うものである(詳細はサブルーチンで後述)。次いで、ステップS84でネットワーク監視装置のポーリング処理を行う。これは、情報管理装置2とネットワーク監視装置33、36との間でポーリングによる情報の送受信処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS86でネットワーク監視装置の受信処理を行う。これは、ネットワーク監視装置33、36からデータを受信した場合に、データの記憶処理等を行うものである(詳細はサブルーチンで後述)。ステップS86を経ると、メインルーチンにリターンする。
【0050】
E−1.ネットワーク監視装置との開店処理
図14はネットワーク監視装置処理におけるネットワーク監視装置との開店処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS100で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS102〜ステップS122があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS102(開店確認処理):処理No.0
ステップS104(第3者機関へ認証ID送信処理):処理No.1
ステップS106(第3者機関からの認証ID受信処理):処理No.2
ステップS108(第3者機関との認証ID比較処理):処理No.3
ステップS110(ネットワーク監視装置へ認証ID送信処理):処理No.4
【0051】
ステップS112(ネットワーク監視装置からの認証ID受信待ち処理):処理No.5
ステップS114(ネットワーク監視装置との認証ID比較処理):処理No.6
ステップS116(ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理):処理No.7
ステップS118(ネットワーク監視装置からの情報収集基板の認証ID比較結果処理):処理No.8
ステップS120(アミューズチップ用のID等の送信処理):処理No.9
ステップS122(IDチェック確認終了待ち処理):処理No.10
上記ステップS102〜ステップS122のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0052】
E−1−1.開店確認処理(処理No.0)
図15はネットワーク監視装置との開店処理における開店確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS130でカギから開店入力があるか否かを判別する。これは、情報管理装置2の開店スイッチ63のカギが操作されて開店入力があるかどうかを判断するものである。カギから開店入力があると、ステップS132で処理番号を1にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号1に判断され、ステップS104の第3者機関へ認証ID送信処理(処理No.1)に分岐することになる。
ステップS130でカギから開店入力がなければ、今回のルーチンを終了してリターンする。
【0053】
E−1−2.第3者機関へ認証ID送信処理(処理No.1)
図16はネットワーク監視装置との開店処理における第3者機関へ認証ID送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS134で第3者機関へ認証IDの送信を設定する。これにより、情報管理装置2の認証IDが第3者機関24に送信されることになる。次いで、ステップS136で処理番号を2にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号2に判断され、ステップS106の第3者機関からの認証ID受信待ち処理(処理No.2)に分岐することになる。
【0054】
E−1−3.第3者機関からの認証ID受信待ち処理(処理No.2)
図17はネットワーク監視装置との開店処理における第3者機関からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS138で第3者機関からの認証IDを受信したか否かを判別する。これは、情報管理装置2で第3者機関24から送信されてくる認証ID(すなわち、第3者機関24の認証ID)を受け取ったかどうかを判断するものである。第3者機関からの認証IDを受信していると、ステップS140で処理番号を3にしてリターンする。すなわち、送信した情報管理装置2の認証IDが正常であれば、第3者機関から認証IDが送られてくる。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号3に判断され、ステップS108の第3者機関との認証ID比較処理(処理No.3)に分岐することになる。
ステップS138で第3者機関からの認証IDを受信していなければ、今回のルーチンを終了してリターンする。
【0055】
E−1−4.第3者機関との認証ID比較処理(処理No.3)
図18はネットワーク監視装置との開店処理における第3者機関との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS150で第3者機関の認証IDは正常であるか否かを判別する。これは、情報管理装置2において第3者機関24から受け取った認証ID(すなわち、第3者機関24の認証ID)が正当なものであるかどうかを判断するものである。偽りの第3者機関24ということも考えられるからである。例えば、いわゆるハッカーが第3者機関24になりすまして、情報管理装置2にアクセスするような場合である。第3者機関の認証IDが正常であれば、ステップS152に進んで処理番号を4にする。これにより、第3者機関の認証IDが正常である場合には、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号4に判断され、ステップS110のネットワーク監視装置へ認証ID送信処理(処理No.4)に分岐することになる。次いで、ステップS154でID異常フラグをリセットしてリターンする。
【0056】
一方、ステップS150で第3者機関の認証IDが正常でなければ、ステップS156に分岐してID異常と、時間と、アドレスを記憶装置(HDD59)へ記憶する。これにより、第3者機関の認証IDが異常であること、その異常を認識した時間および第3者機関24のアドレスがHDD59に記憶され、後で解析等のデータにされる。次いで、ステップS158で処理番号を0にする。これにより、第3者機関の認証IDが異常である場合には、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号0に判断され、ステップS102の開店確認処理(処理No.0)に分岐することになる。次いで、ステップS160でID異常フラグをセットしてリターンする。これにより、情報管理装置2と第3者機関24が相互認証しないことになり、情報管理装置2からネットワーク監視装置33、36へのポーリングは中止されることになる。すなわち、遊技店内のネットワークは機能しなくなる。
【0057】
E−1−5.ネットワーク監視装置へ認証ID送信処理(処理No.4)
図19はネットワーク監視装置との開店処理におけるネットワーク監視装置へ認証ID送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS162でネットワーク監視装置へ情報管理装置の認証IDと情報収集基板用の認証IDを送信設定する。これにより、ネットワーク監視装置33、36に対して情報管理装置の認証IDが送信されるとともに、ネットワーク監視装置36が受け持つ各遊技機21の情報収集基板173に対応した情報収集基板用認証IDがネットワーク監視装置36に送信されることになる。次いで、ステップS164で処理番号を5にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号5に判断され、ステップS112のネットワーク監視装置からの認証ID受信待ち処理(処理No.5)に分岐することになる。
【0058】
E−1−6.ネットワーク監視装置からの認証ID受信待ち処理(処理No.5)
図20はネットワーク監視装置との開店処理におけるネットワーク監視装置からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS170でネットワーク監視装置からの認証IDを受信したか否かを判別する。これは、情報管理装置2でネットワーク監視装置33、36から送信されてくる認証ID(すなわち、ネットワーク監視装置の認証ID)を受け取ったかどうかを判断するものである。ネットワーク監視装置33、36からの認証IDを受信していると、ステップS172で処理番号を6にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号6に判断され、ステップS114のネットワーク監視装置との認証ID比較処理(処理No.6)に分岐することになる。
ステップS170でネットワーク監視装置からの認証IDを受信していなければ、今回のルーチンを終了してリターンする。
【0059】
E−1−7.ネットワーク監視装置との認証ID比較処理(処理No.6)
図21はネットワーク監視装置との開店処理におけるネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS180で各ネットワーク監視装置の認証IDは正常であるか否かを判別する。これは、情報管理装置2において各ネットワーク監視装置33、36から受け取った認証ID(すなわち、ネットワーク監視装置の認証ID)が正当なものであるかどうかを判断するものである。偽りのネットワーク監視装置33、36ということも考えられるからである。最初のルーチンでは、1台目のネットワーク監視装置33についての認証IDから判断する。ネットワーク監視装置33の認証IDが正常であれば、ステップS182に進んで受信したネットワークアドレスを記憶装置(HDD59)へ記憶する。次いで、ステップS184に進む。
【0060】
一方、ステップS180で各ネットワーク監視装置の認証IDが異常であれば、ステップS186に分岐してID異常と、時間と、異常であるネットワーク監視装置のアドレスを記憶装置(HDD59)へ記憶する。これにより、ネットワーク監視装置33の認証IDが異常であること、その異常を認識した時間および各ネットワーク監視装置33のアドレスがHDD59に記憶され、後で解析等のデータにされる(第3者機関24へ送信される)。次いで、ステップS184に進む。
ステップS184では全ネットワーク監視装置を確認したか否かを判別し、NOのときはステップS188に進んで処理番号を5にする。これにより、次回のネットワーク監視装置との開店処理では再びステップS112のネットワーク監視装置からの認証ID受信待ち処理(処理No.5)に分岐し、次のネットワーク監視装置36についての認証IDを受信する。そして、本ルーチン(処理No.5)を繰り返し、ネットワーク監視装置36について認証IDの正当性の確認を行う。
【0061】
ステップS184で全ネットワーク監視装置を確認すると、ステップS190に進んで処理番号を7にしてリターンする。これにより、全てのネットワーク監視装置33、36の認証IDのチェックが終了すると、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号7に判断され、ステップS116のネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)に分岐することになる。
【0062】
E−1−8.ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)
図22はネットワーク監視装置との開店処理におけるネットワーク監視装置からの情報収集基板の認証状態受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS192でネットワーク監視装置から情報収集基板との認証状態を受信したか否かを判別する。これは、ネットワーク監視装置36が受け持つ各遊技機21の情報収集基板173とネットワーク監視装置36との相互認証が正常に行われたか否かの情報を受信したかどうかを判断するものである。NOのときは、ルーチンを終了してリターンする。したがって、ネットワーク監視装置36から認証状態を受信するまで待つことになる。
ステップS192でYESのときは、ステップS194に進んで処理番号を8にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号8に判断され、ステップS118のネットワーク監視装置からの情報収集基板の認証ID比較結果処理(処理No.8)に分岐することになる。
【0063】
E−1−9.ネットワーク監視装置からの情報収集基板の認証ID比較結果処理(処理No.8)
図23はネットワーク監視装置との開店処理におけるネットワーク監視装置からの情報収集基板の認証ID比較結果処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS200でネットワーク監視装置と情報収集基板との認証結果は正常であるか否かを判別する。これは、情報管理装置2においてネットワーク監視装置36と各遊技機21の情報収集基板173の相互認証が正常であったかどうかを判断するものである。最初のルーチンでは、1台目の遊技機21の情報収集基板173についての認証結果から判断する。1台目の遊技機21の情報収集基板173の認証結果が正常であれば、ステップS202に進んで受信した情報収集基板アドレスを記憶装置(HDD59)へ記憶する。次いで、ステップS204に進む。
【0064】
一方、ステップS200で各情報収集基板の認証結果が異常であれば(最初のルーチンでは、1台目の遊技機21の情報収集基板173についての認証結果が異常であれば)、ステップS206に分岐してID異常と、時間と、異常である情報収集基板のアドレスを記憶装置(HDD59)へ記憶する。これにより、当該情報収集基板の認証IDが異常であること、その異常を認識した時間および当該情報収集基板のアドレスがHDD59に記憶され、後で解析等のデータにされる(第3者機関24へ送信される)。次いで、ステップS204に進む。
【0065】
ステップS204では全情報収集基板の認証結果を確認したか否かを判別し、NOのときはステップS208に進んで処理番号を7にする。これにより、次回のネットワーク監視装置との開店処理では再びステップS116のネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)に分岐し、次の情報収集基板についての認証結果を受信する。そして、本ルーチン(処理No.8)を繰り返し、情報収集基板について認証結果の正当性の確認を行う。例えば、1台目の情報収集基板の認証結果の正当性の確認後は、2台目の情報収集基板の認証結果の正当性の確認を行う。このようにして、ネットワーク監視装置36によって行われるネットワーク監視装置36と情報収集基板173との相互認証結果について、全ての情報収集基板の認証IDの正当性の確認を行う。
そして、ステップS204で全情報収集基板を確認すると、ステップS210に進んで処理番号を9にしてリターンする。これにより、全ての情報収集基板173の認証結果の確認後に、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号9に判断され、ステップS120のアミューズチップ用のID等の送信処理(処理No.9)に分岐することになる。
【0066】
E−1−10.アミューズチップ用のID等の送信処理(処理No.9)
図24はネットワーク監視装置との開店処理におけるアミューズチップ用のID等の送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS220でRAMメモリにアミューズチップ用のID等があるか否かを判別する。これは、情報管理装置2に対して第3者機関24から送信されてきたID等がRAM55に格納されているかどうかを判断するものである。RAMメモリにアミューズチップ用のID等があれば、ステップS222に進んでネットワーク監視装置を介して情報収集基板へアミューズチップ用ID等を送るため、対応するネットワーク監視装置へ機種毎のアミューズチップ用の前回と次回のIDと、今回のID復号鍵と、次回のID暗号鍵とをRAMメモリ(RAM55)から取り出して送信設定する。これにより、島設備22の中の遊技機21の機種毎に対応するネットワーク監視装置36(すなわち、情報収集基板)に、情報管理装置2から上記ID等が送信されることになる。
【0067】
なお、本実施例では、島設備22の中の遊技機21に対応するネットワーク監視装置36は1台の例であるが、ネットワーク監視装置が複数ある場合には、島設備22の中の遊技機21の機種毎に対応するネットワーク監視装置に情報管理装置2から上記ID等が送信される。
次いで、ステップS224で処理番号を10にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号10に判断され、ステップS122のIDチェック確認終了待ち処理(処理No.10)に分岐することになる。
ステップS220でRAMメモリに第3者機関より受信したアミューズチップ用のID等がなければ、今回のルーチンを終了してリターンする(すなわち、次の処理へは移行できない)。
【0068】
E−1−11.IDチェック確認終了待ち処理(処理No.10)
図25はネットワーク監視装置との開店処理におけるIDチェック確認終了待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS230で情報収集基板から確認終了情報があるか否かを判別する。これは、情報収集基板173が役物制御基盤171に設けられている遊技用演算処理装置221のIDの正当性判断(チェック)の確認の終了をネットワーク監視装置36を介して送ってくるので、その情報があるかどうかを判断するものである。各情報収集基板から確認終了情報があれば、ステップS232に進んで情報収集基板アドレスと、確認したときの時間と、遊技用演算処理装置の正当性の確認終了結果がOKであるか又はNG(ID異常を含む)であるかの情報(すなわち、OK情報又はNG情報)を記憶装置(HDD59)に記憶し、ステップS234に進む。また、ステップS230で各ネットワーク監視装置から確認終了情報がなければ、ステップS232をジャンプしてステップS234に進む。
【0069】
ステップS234では全ネットワーク監視装置(すなわち、全情報収集基板)からIDチェック情報を取得したか否かを判別する。これは、遊技機21の配置されている島設備22に対応するネットワーク監視装置36から全情報収集基板の情報を取得したかどうかを判断するものである。全ネットワーク監視装置(全情報収集基板)から情報を取得していない場合には、そのままリターンする。これにより、本ルーチンが繰り返される。そして、本ルーチンを繰り返すことにより、全ネットワーク監視装置(全情報収集基板)から情報を取得すると、ステップS236に進んでIDの異常等があるか否かを記憶装置(HDD59)に記憶されるID異常情報より判別し、IDの異常があればステップS238でID異常フラグをセットする。ID異常フラグがセットされることにより、例えば第3者機関処理(図11)等でIDに異常が発生したかどうかを判断することが可能になるとともに、各装置間の相互認証、アミューズチップのID確認が異常であるので、店内のネットワークは機能を停止する。
次いで、ステップS240で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号0に判断され、ステップS102の開店確認処理(処理No.0)に分岐することになる。したがって、ID異常フラグがセットされると、安全のため他の処理を停止する。すなわち、ネットワーク監視装置36ではポーリングを中止し、ネットワーク監視装置36より下位側の通信ネットワークが不能動化されることになる。
また、ステップS236でIDの異常等がなければ、ステップS238をジャンプしてステップS240に進む。
【0070】
E−2.ネットワーク監視装置との閉店処理
図26はネットワーク監視装置処理におけるネットワーク監視装置との閉店処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS250で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS252〜ステップS256があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS252(閉店確認処理):処理No.0
ステップS254(アミューズチップ用のID消去の送信処理):処理No.1
ステップS256(アミューズチップ用のID消去ACK待ち処理):処理No.2
上記ステップS252〜ステップS256のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0071】
E−2−1.閉店確認処理(処理No.0)
図27はネットワーク監視装置との閉店処理における閉店確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS260でカギから閉店入力があるか否かを判別する。これは、情報管理装置2の閉店SW64のカギが操作されて閉店入力があるかどうかを判断するものである。カギから閉店入力があると、ステップS262で処理番号を1にしてリターンする。これにより、次回ネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号1に判断され、ステップS256のアミューズチップ用のID消去の送信処理(処理No.1)に分岐することになる。
ステップS260でカギから閉店入力がなければ、今回のルーチンを終了してリターンする。
【0072】
E−2−2.アミューズチップ用のID消去の送信処理(処理No.1)
図28はネットワーク監視装置との閉店処理におけるアミューズチップ用のID消去の送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS270でアミューズチップ用のID消去を対応するネットワーク監視装置へ送信設定する。これにより、遊技機21の配置されている島設備22に対応するネットワーク監視装置36にアミューズチップ用のID消去指令が送られ、対応するネットワーク監視装置36のRAM109に格納されているアミューズチップ用のID等が消去されることになるとともに、アミューズチップ用ID消去は情報収集基板173に送られ、情報収集基板173のRAM209に格納されているアミューズチップ用のID等が消去される。次いで、ステップS272で処理番号を2にしてリターンする。これにより、次回ネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号2に判断され、ステップS256のアミューズチップ用のID消去ACK待ち処理(処理No.2)に分岐することになる。
【0073】
E−2−3.アミューズチップ用のID消去ACK待ち処理(処理No.2)
図29はネットワーク監視装置との閉店処理におけるアミューズチップ用のID消去ACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS280で各ネットワーク監視装置からID消去ACKがあるか否かを判別する。これは、情報管理装置2で各ネットワーク監視装置等へ指令したID消去に対して、そのACKが返ってきたかどうかを判断するものである。各ネットワーク監視装置からID消去ACKがあると、ステップS282でネットワーク監視装置アドレスと、時間とを記憶装置(HDD59)へ記憶し、ステップS284に進む。これにより、ID消去指令に対してそのACKが返ってきたネットワーク監視装置と、ACKが返ってきた時間がHDD59に記憶され、第3者機関24で把握することが可能になる。また、ステップS280で各ネットワーク監視装置からID消去ACKがなければ、ステップS282をジャンプしてステップS284に進む。
【0074】
ステップS284では対応するネットワーク監視装置(すなわち、情報収集基板)から情報を取得したか否かを判別する。これは、遊技機21の配置されている島設備22に対応するネットワーク監視装置から全情報収集基板について、ID消去ACKという情報を取得したか否かを判断するものである。本実施例では遊技機21の配置されている島設備22に対応するネットワーク監視装置36は1台であるため、ネットワーク監視装置36から全情報収集基板についてID消去ACKという情報を取得したかどうかで判断する。
【0075】
対応するネットワーク監視装置(情報収集基板)から情報を取得していなければ、そのままリターンする。これにより、本ルーチンが繰り返される。そして、本ルーチンを繰り返すことにより、全ネットワーク監視装置(情報収集基板)からID消去ACKを取得すると、ステップS286に進んでアミューズチップ用のID等をRAMメモリ(RAM55)から消去する。これにより、情報管理装置2で格納しておいたアミューズチップ用のID等が消去され、仮に情報管理装置2の情報が盗用にあっても、重要なアミューズチップ用のID等が盗まれることはない。次いで、ステップS288で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号0に判断され、ステップS252の閉店確認処理(処理No.0)に再び分岐することになる。
【0076】
このように、遊技店1の閉店時には端末側(遊技機21の情報収集基板173)から順次アミューズチップ用のIDを消去していき、そして、最後に当該情報管理装置2のIDも消去する。したがって、閉店後は、遊技店1には重要な情報は残っていないことになる。これは、遊技装置の監視装置としての情報収集基板173が情報管理装置2より送信される識別情報形式情報を記憶する記憶手段(揮発性メモリのRAM209)を備えており、遊技装置の監視装置が動作を停止するとき(例えば、遊技店1の閉店時)には、当該記憶手段(RAM209)に記憶していた識別情報形式情報を消去する消去手段の機能を実現することに相当する。
【0077】
E−3.ネットワーク監視装置のポーリング処理
図30はネットワーク監視装置処理におけるネットワーク監視装置のポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS300で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS302〜ステップS310があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS302(ポーリング処理):処理No.0
ステップS304(ポーリング応答確認処理):処理No.1
ステップS306(セレクティング処理):処理No.2
ステップS308(データ送信処理):処理No.3
ステップS310(送信に対するACK待ち処理):処理No.4
上記ステップS302〜ステップS310のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0078】
E−3−1.ポーリング処理(処理No.0)
図31はネットワーク監視装置のポーリング処理におけるポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS320でID異常フラグがセット中であるか否かを判別する。ID異常フラグがセット中とは、例えば認証エラー、アミューズチップ用IDの異常等がある。ID異常フラグがセット中であれば、以後の処理は行わずにリターンする。
ID異常フラグがセット中でなければ、ステップS322に進んでアミューズチップ用ID等は消去されているか否かを判別する。これは、閉店することにより、情報管理装置2におけるRAM55からアミューズチップ用ID等が消去されているかどうかを判断するものである。アミューズチップ用ID等が既に消去されていれば、ポーリング処理を行わずそのままリターンする。すなわち、閉店後ポーリングを停止するためである。一方、アミューズチップ用ID等が消去されていなければ、ステップS324でポーリングポインタを更新する。ポーリングポインタは複数のネットワーク監視装置33、36を順次指定していくものである。したがって、ポーリングポインタの更新とは、次のネットワーク監視装置を指定するように、ポーリングポインタの値をインクリメントするものである。
【0079】
次いで、ステップS326でポーリングポインタによりネットワーク監視装置のアドレスを取り出す。これは、更新されたポーリングポインタによって次のネットワーク監視装置を指定するものである。次いで、ステップS328でアドレスを設定したポーリング要求を送信する。これにより、更新されたポーリングポインタによって指定された次のネットワーク監視装置に対してポーリング要求が送信される。次いで、ステップS330でポーリング応答確認タイマをクリアする。ポーリング応答確認タイマは、ポーリング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS332で処理番号を1にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号1に判断され、ステップS302のポーリング処理(処理No.1)に分岐することになる。
【0080】
E−3−2.ポーリング応答確認処理(処理No.1)
図32はネットワーク監視装置のポーリング処理におけるポーリング応答確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS340で要求したネットワーク監視装置(例えば、ポーリングをかけたネットワーク監視装置)からポーリングACK又はデータを受信したか否かを判別する。これは、正常であればポーリングをかけたネットワーク監視装置から情報管理装置2に対して必ずポーリングACK又はデータが返ってくるからである。要求したネットワーク監視装置からポーリングACK又はデータを受信した場合には、ステップS342に進んでネットワークに前回異常がありか否かを判別する。異常がなければ、ステップS346にジャンプして処理番号を2にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号2に判断され、ステップS306のセレクティング処理(処理No.2)に分岐することになる。
【0081】
一方、ステップS342でネットワークに前回異常があれば、ステップS344に進んで異常解除のネットワークアドレスと時間を記憶装置(HDD59)へ記憶してステップS346に進む。これは、今回のルーチンで要求したネットワーク監視装置から正常にポーリングACK又はデータを受信したことから、ネットワークの異常が解除されたと判断して、異常が解除されたネットワークアドレスおよび解除の時間をHDD59に記憶するものである。
【0082】
ステップS340で要求したネットワーク監視装置からポーリングACK又はデータを受信しない場合には、ステップS348に進んでポーリング応答確認タイマはオーバーしているか否かを判別する。ポーリング応答確認タイマはポーリング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、ポーリング応答確認タイマがオーバーしていれば、応答不能と判断してステップS350に進み、応答不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、応答不能のネットワーク監視装置が記録される。なお、応答不能のネットワーク監視装置の記録は第3者機関24によって把握される。次いで、ステップS352で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
一方、ステップS348でポーリング応答確認タイマがオーバーしていなければ、今回のルーチンを終了しリターンする。
【0083】
E−3−3.セレクティング処理(処理No.2)
図33はネットワーク監視装置のポーリング処理におけるセレクティング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS360で要求したネットワーク監視装置(例えば、情報管理装置2の要求によりポーリングをかけたネットワーク監視装置)へ送信データがあるか否かを判別する。送信データがなければステップS362に分岐して処理番号を0にしてリターンする。これにより、次のポーリングポインタで指定されるネットワーク監視装置に移行することになる。
【0084】
ステップS360で要求したネットワーク監視装置へ送信データがある場合には、ステップS364に進んでポーリングポインタによりアドレスを取り出す。これにより、ポーリングポインタに対応したネットワーク監視装置のアドレスが取り出される。次いで、ステップS366でアドレスを設定し、セレクティング要求を送信する。セレクティング要求を送信することにより、アドレスで指定されたネットワーク監視装置が受信待ちになる。次いで、ステップS368でセレクティング応答確認タイマをクリアする。セレクティング応答確認タイマは、セレクティング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS370で処理番号を3にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号3に判断され、ステップS308のデータ送信処理(処理No.3)に分岐することになる。
【0085】
E−3−4.データ送信(処理No.3)
図34はネットワーク監視装置のポーリング処理におけるデータ送信のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS380で要求したネットワーク監視装置(例えば、情報管理装置2の要求によりセレクティングをかけたネットワーク監視装置)からセレクティングACKを受信したか否かを判別する。これは、セレクティング要求をかけたネットワーク監視装置が確実にセレクティングを受けたかどうかを判断するものである。要求したネットワーク監視装置からセレクティングACKを受信した場合には、ステップS382に進んでポーリングポインタよりアドレスを取り出す。これにより、ポーリングポインタに対応したネットワーク監視装置のアドレスが取り出される。次いで、ステップS384でアドレスを設定し、データを送信設定する。これにより、アドレスで指定されたネットワーク監視装置に対して情報管理装置2からデータが送信されることになる。
【0086】
次いで、ステップS386でデータ応答確認タイマをクリアする。データ応答確認タイマは、データを送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS388で処理番号を4にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号4に判断され、ステップS310の送信に対するACK待ち処理(処理No.4)に分岐することになる。
一方、ステップS380で要求したネットワーク監視装置からセレクティングACKを受信しない場合には、ステップS390に進んでセレクティング応答確認タイマはオーバーしているか否かを判別する。セレクティング応答確認タイマはセレクティング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、セレクティング応答確認タイマがオーバーしていれば、応答不能と判断してステップS392に進み、セレクティング応答不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、セレクティング応答不能のネットワーク監視装置が記録される。同様に、セレクティング応答不能のネットワーク監視装置の記録は第3者機関24によって把握される。
次いで、ステップS394で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0087】
E−3−5.送信に対するACK待ち処理(処理No.4)
図35はネットワーク監視装置のポーリング処理における送信に対するACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS400で送信したネットワーク監視装置からACKを受信したか否かを判別する。これは、今回送信したデータ(例えば、相互認証のデータや通常の送信情報等)をネットワーク監視装置が受けたか否かを判断するものである。送信したネットワーク監視装置からACKを受信していれば、ステップS402で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0088】
ステップS400で送信したネットワーク監視装置からACKを受信していない場合には、ステップS404に分岐してデータ応答確認タイマはオーバーしているか否かを判別する。データ応答確認タイマはデータを送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、データ応答確認タイマがオーバーしていれば、応答不能と判断してステップS406に進み、データ応答確認不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、データ応答確認不能のネットワーク監視装置が記録される。データ応答確認不能のネットワーク監視装置の記録は第3者機関24によって把握される。
次いで、ステップS408で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0089】
E−4.ネットワーク監視装置の受信処理
図36はネットワーク監視装置処理におけるネットワーク監視装置の受信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS410でネットワーク監視装置からデータ(例えば、相互認証のデータや通常の送信情報等)を受信したか否かを判別する。データを受信していなければ、今回のルーチンを終了してリターンする。
ネットワーク監視装置からデータを受信した場合には、ステップS412に進んで今回受信したデータを記憶装置(HDD59)に記憶する。次いで、ステップS414でネットワーク異常パケットがあるか否かを判別する。これは、今回受信したデータを全てサーチしてネットワーク異常パケットがあるか否かを判断するものである。ネットワーク異常パケットがあれば、ステップS414でネットワーク監視装置と情報収集基板間のネットワークの異常(例えば、ポーリングの無応答のような異常)を設定し、ステップS418に進む。ネットワークの異常の設定では、例えばネットワーク異常設定フラグを立てて、情報管理装置2で把握できるようにする。また、ネットワーク異常パケットがなければ、ステップS416をジャンプしてステップS418に進む。
【0090】
ステップS418ではネットワーク復帰パケットがあるか否かを判別する。これは、今回受信したデータを全てサーチしてネットワーク復帰パケットがあるか否かを判断するものである。ネットワーク復帰パケットがあれば、ステップS420でネットワーク監視装置と情報収集基板間のネットワークの復帰(例えば、ポーリングの無応答が解消した後の復帰)を設定し、リターンする。ネットワークの復帰の設定では、例えばネットワーク異常設定フラグをクリアして、情報管理装置2で把握できるようにする。
ステップS418でネットワーク復帰パケットがなければ、今回のルーチンを終了してリターンする。
【0091】
F.異常表示処理
図37は情報管理装置2のメインルーチンにおける異常表示処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS430でネットワークに異常があるか否かを判別する。ここでのネットワークとは、情報管理装置2で管理可能なネットワーク(例えば、情報管理装置2とネットワーク監視装置33、36間のネットワーク)のことである。ネットワークに異常があれば、ステップS432で異常場所の表示を行い、ステップS434に進む。これは、ネットワークの異常場所のアドレスを表示装置62に表示することにより行う。
【0092】
ネットワークに異常がなければ、ステップS432をジャンプしてステップS434に進む。ステップS434ではネットワーク監視装置と情報収集基板間のネットワークに異常(例えば、送信不良等)があるか否かを判別する。ネットワーク監視装置と情報収集基板間のネットワークに異常があれば、ステップS436で異常場所の表示を行い、ステップS438に進む。異常場所の表示では、ネットワーク監視装置と情報収集基板間における異常場所のアドレスを表示装置62に表示する。
ネットワーク監視装置と情報収集基板間のネットワークに異常がなければ、ステップS436をジャンプしてステップS438に進む。ステップS438ではその他の異常(例えば、相互認証異常、アミューズチップの非正当性)があるか否かを判別する。その他の異常があれば、ステップS440でその他の異常場所の表示を行い、リターンする。その他の異常場所の表示では、例えば相互認証異常あるいはアミューズチップの非正当性が発生した場所のアドレスを表示装置62に表示する。その他の異常がなければ、ステップS440をジャンプしてリターンする。
【0093】
以上で、情報管理装置2のプログラムの説明を終了し、次いで、ネットワーク監視装置33、36のプログラムについて説明する。
G.ネットワーク監視装置のメインルーチン
図38はネットワーク監視装置33、36のメインルーチンを示すフローチャートである。このプログラムはネットワーク監視装置33、36の電源投入(パワーオン)と同時に開始される。
図38に示すプログラムがスタートすると、まずステップS450でリセットタスクを実行する。これは、タイマタスクのタイマ設定、DPRAM108のクリア、I/Oポート110のイニシャライズ等を行うものである。次いで、ステップS452で時分割処理を行う。これは、以下の何れかのタスクに時分割で分岐するもので、どこに分岐するかは、行き先タスクの起動がかかることよって決定される。分岐先タスクとしては、以下のものがある。
【0094】
ステップS454:情報管理装置送受信タスク
情報管理装置2との間でDPRAM108を介して通信制御装置32、35との情報の転送を行うもので、通信制御装置32、35からの割り込み要求で、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS456:情報収集基板受信タスク
情報収集基板173を介して各台の遊技データおよび情報収集基板173からのデータを受信するもので、LONで各情報収集基板からデータを受け取ったときにタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS458:タイマタスク
相互認証、アミューズチップID消去、異常表示等を行うもので、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
上記ステップS454〜ステップS458の何れかのタスクを経ると、ステップS452に戻って処理を繰り返す。
【0095】
H.情報管理装置送受信タスク
図39はネットワーク監視装置33、36のメインルーチンにおける情報管理装置送受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS460でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、通信制御装置32、35からの割り込み要求でかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS462でタスクの起動要求をかけた割り込み信号をリセットし、ステップS464でDPRAM108のデータを読み込む。DPRAM108のデータとは、通信制御装置32、35を介して送られてきた情報管理装置2からの送信データである。次いで、ステップS466でDPRAM108から読み込んだデータはポーリング要求であるか否かを判別し、ポーリング要求であればステップS468で情報管理装置2へ送信データありか否かを判別する。これは、情報管理装置2への未送信のデータがあるかどうかを判断するものである。情報管理装置2へ送信データがある場合には、ステップS470でDPRAM108へ送信メモリ(RAM109)の送信データを書き込み、ステップS474に進む。これにより、RAM109に格納されている送信データがDPRAM108に書き込まれ、通信制御装置32、35に送信する前の準備が行われる。
【0096】
ステップS468で情報管理装置2への送信データがなければ、ステップS472に分岐してDPRAM108へポーリングACKを書き込み、ステップS474に進む。ステップS474ではDPRAM108に割り込みを発生させ、DPRAM108に書き込んだデータを送信し、ステップS476に進む。これにより、ネットワーク監視装置33、36から通信制御装置32、35に対してDPRAM108に書き込んだデータが送信される。すなわち、情報管理装置2へデータが送信される。
一方、ステップS466でDPRAM108から読み込んだデータがポーリング要求でなければ、ステップS476にジャンプする。
【0097】
ステップS476ではセレクティング要求であるか否かを判別し、セレクティング要求であればステップS478で受信可能フラグをセットする。これは、情報管理装置2からネットワーク監視装置33(あるいは36)がセレクトされた場合に、データを受信可能であるとするフラグを立てるものである。次いで、ステップS480でDPRAM108へセレクティングACKを書き込み、ステップS482でDPRAM108に割り込みを発生させて送信し、ステップS484に進む。これにより、ネットワーク監視装置33(あるいは36)から通信制御装置32(あるいは35)に対してDPRAM108に書き込んだセレクティングACKが送信される(通信制御装置32、35を介して情報管理装置2へ送信される)。一方、ステップS476でセレクティング要求がなければ、ステップS484にジャンプする。
【0098】
ステップS484では、データ(つまり通信制御装置32、35を介して情報管理装置2から送られてきた送信データ)はパケットであるか否かを判別する。データがパケットでなければ、今回のタスクを終了し、データがパケットであると、ステップS485で受信可能フラグはセットされているか否かを判別する。受信可能フラグがセットされていなければ、今回のタスクを終了する。受信可能フラグがセットされていると、情報管理装置2からネットワーク監視装置33(あるいは36)がセレクトされた場合にデータを受信可能である状態が整っていると判断する。次いで、ステップS486で受信可能フラグをリセットし、ステップS487で情報管理装置2へ送信ACKを送信するため、DPRAM108に送信ACKを書き込むとともに、ステップS488でDPRAM108に割り込みを発生させて送信する。これにより、情報管理装置2へ送信ACKが送信される。
次いで、ステップS489でデータはID等以外であるか否かを判別する。データがID等以外であれば、ステップS490に進んで不揮発性メモリに記憶し、対応する情報収集基板へデータを送信設定する。これにより、情報管理装置2から送られてきて受信したID等以外のデータが不揮発性メモリ107に一旦記憶され、その後、対応する情報収集基板へ記憶したデータが送信されることになる。
【0099】
次いで、ステップS491では情報管理装置2から受信したID等以外のデータで不揮発性メモリ107に一旦記憶したものがアミューズチップ用ID消去であるか否かを判別する。アミューズチップ用ID消去あれば、ステップS492に進んでポーリング可能フラグをリセットする。これにより、ネットワーク監視装置から下位の端末に対してポーリングが停止されることになる。次いで、ステップS493で最終ポーリングカウンタに情報収集基板端末数をセットする。最終ポーリングカウンタに情報収集基板端末数をセットするのは、ポーリング動作可能な全ての情報収集基板端末をカウントしていくためである。次いで、ステップS494でRAM109に格納されているアミューズチップ用IDを消去する。上記より(すなわち、ステップS490〜ステップS494より)、ネットワーク監視装置36から今回のルーチンで指定されている情報収集基板173に対してアミューズチップ用ID消去命令が送信されることになる。これを受けて後述するように情報収集基板173はアミューズチップ用IDの消去を行うことになる。ステップS494を経ると、今回のルーチンを終了してリターンする。
【0100】
一方、ステップS489でデータがID等であれば、ステップS495に分岐してRAMメモリに当該ID等を記憶する。これにより、情報管理装置2から送られてきて受信したID等のデータはRAM109に記憶される。次いで、ステップS496でRAMメモリに記憶したデータはアミューズチップ用ID(この場合は、前回ID、次回ID、復号鍵、暗号鍵)であるか否かを判別し、アミューズチップ用IDでなければ今回のタスクを終了し、アミューズチップ用IDであればステップS497に進んでアミューズチップ用IDを対応する情報収集基板へ送信設定し、タスクを終了する。これにより、情報管理装置2から送られてきて受信したアミューズチップ用IDはRAM109に一旦記憶され、その後、対応する情報収集基板へ記憶したアミューズチップ用IDが送信されることになる。
【0101】
I.情報収集基板通信受信タスク
図40はネットワーク監視装置33、36のメインルーチンにおける情報収集基板通信受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS500でタスクの起動要求があるか否かを判別する。この場合のタスクの起動要求は、LONで情報収集基板173からデータを受け取ったときにかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS502でタスクの起動要求をかけた受信域から情報収集基板からのデータ(例えば、情報管理装置2に送る大当りデータ、玉貸金額データ等、又はデータ(認証ID等))を不揮発メモリ107に記憶する。次いで、ステップS504で情報収集基板からのデータが情報管理装置へ送信するデータであるか否かを判別し、YESのときはステップS506に進んで情報収集基板からのデータを情報管理装置へ送信するため不揮発メモリ107から送信メモリ(RAM109)へ書き込み、タスクを終了する。これにより、情報収集基板からのデータがネットワーク監視装置36を介して情報管理装置2へ送信されることになる。一方、ステップS504でNOのとき(情報収集基板からのデータが情報管理装置へ送信するデータでないとき)は、ステップS506をジャンプして今回のタスクを終了する。
【0102】
J.タイマタスク
図41はネットワーク監視装置33、36のメインルーチンにおけるタイマタスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS510でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、内部割込タイマで設定された時間により所定の時間毎の割り込みによりタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS512でタイマ処理用タイマを設定する。次いで、ステップS514で認証ID処理を行う。これは、情報管理装置2とネットワーク監視装置33、36および情報収集基板173とネットワーク監視装置33、36の間でそれぞれ相互認証を行うものである(詳細はサブルーチンで後述)。次いで、ステップS516でアミューズチップ用ID消去確認処理を行う。これは、閉店時に情報収集基板173よりアミューズチップ用ID消去終了を受け、情報管理装置2へアミューズチップ用ID消去ACKを送信するものである(詳細はサブルーチンで後述)。次いで、ステップS518で異常表示処理を行う。これは、ネットワーク異常等が発生したかどうかを判断し、異常発生の場合に表示を行うものである(詳細はサブルーチンで後述)。次いで、ステップS520で情報収集基板のポーリング処理を行う。これは、情報収集基板173に対してLONのポーリングを行うものである(詳細はサブルーチンで後述)。ステップS520を経ると、タスクを終了する。
【0103】
J−1.認証ID処理
図42はタイマタスクにおける認証ID処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS530で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS532、ステップS534があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS532(情報管理装置との認証ID比較処理):処理No.0
ステップS534(情報収集基板との認証ID比較処理):処理No.1
上記ステップS532あるいはステップS534の何れかのステップを経ると、タイマタスクにリターンする。
【0104】
J−1−1.情報管理装置との認証ID比較処理(処理No.0)
図43は認証ID処理における情報管理装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS540で情報管理装置の認証IDを受信したか否かを判別し、受信していなければ今回のルーチンを終了して認証ID処理にリターンする。情報管理装置の認証IDを受信した場合(受信するとRAM109に格納される)には、ステップS542に進んで情報管理装置の認証ID(ROM106に格納されている)は正常であるか否かを判別する。情報管理装置の認証IDが正常であれば、上位局(ここでは情報管理装置2)との相互認証が正常であると判断し、相互認証を行うために、ステップS544でネットワーク監視装置の正常な認証IDを情報管理装置へ送るため送信メモリ(RAM109)に書き込む。次いで、ステップS546でポーリング可能フラグをセットし、ステップS548でネットワーク監視装置の認証ID(ROM106に格納されている)を送信設定する。これにより、下位の端末にネットワーク監視装置の認証IDが送信されることになる。次いで、ステップS550で処理番号を1にしてリターンする。これにより、次回の認証ID処理ではステップS530の分岐処理で処理番号1に判断され、ステップS534の情報収集基板との認証IDの比較処理(処理No.1)に分岐することになる。
【0105】
一方、ステップS542で情報管理装置の認証IDが正常でなければ、ステップS552に分岐してネットワーク監視装置用の偽りの認証IDを送信メモリ(RAM109)に書き込む。これにより、情報管理装置2に偽りのネットワーク監視装置用認証IDが送信されることになり、正常な相互認証は行われない。次いで、ステップS554でポーリング可能フラグをリセットしてリターンする。したがって、情報管理装置の認証IDが異常である場合には、ネットワーク監視装置との間で相互認証が行われず、ポーリングも停止されて下位端末との間ではネットワークが不能動化される。
【0106】
J−1−2.情報収集基板との認証ID比較処理(処理No.1)
図44は認証ID処理における情報収集基板との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS560で各情報収集基板から認証IDを受信したか否かを判別する。各情報収集基板とは、ネットワーク監視装置36がポーリングによってネットワークを形成している各遊技機21に配置された情報収集基板173のことである。各情報収集基板から認証IDを受信すると、ステップS562で情報収集基板の認証IDは正常であるか否かを判別する(判定用の情報収集基板173の認証IDは情報管理装置2より送られ、RAM109に格納されている)。情報収集基板の認証IDが正常であれば、ステップS564で情報収集基板のアドレスとOK(認証結果正常)を送信メモリ(RAM109)へ書き込み送信設定しステップS566に進む。これにより、今回のルーチンで認証IDを比較した情報収集基板のアドレスと認証ID結果がOKであることが上位局である情報管理装置2に送信されることになる。
【0107】
一方、ステップS562で情報収集基板の認証IDが異常であれば、ステップS568に分岐して情報収集基板のアドレスとNG(認証結果異常)を送信メモリ(RAM109)へ書き込み送信設定しステップS566に進む。これにより、今回のルーチンで認証IDを比較した情報収集基板のアドレスと認証ID結果がNG(異常)であることが上位局である情報管理装置2に送信されることになる。
また、ステップS560で情報収集基板から認証IDを受信しない場合には、ステップS566にジャンプする。
ステップS566では全情報収集基板から情報収集したか(つまり、全ての情報収集基板の認証IDを比較したか)否かを判別し、全情報収集基板から情報収集していなければ今回のルーチンを終了してリターンし、次回以降のルーチンを繰り返す。そして、ルーチンを繰り返すことにより、全情報収集基板から情報収集すると、ステップS570で処理番号を0にしてリターンする。これにより、次回の認証ID処理ではステップS530の分岐処理で処理番号0に判断され、ステップS532の情報管理装置との認証IDの比較処理(処理No.0)に分岐することになる。
【0108】
J−2.アミューズチップ用のID消去確認処理
図45はタイマタスクにおけるアミューズチップ用のID消去確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS580で情報収集基板からアミューズチップ用のID消去終了を受信したか否かを判別し、YESのときはステップS582で受信した情報収集基板のアドレス(すなわち、端末アドレス)を記憶してステップS584に進む。一方、情報収集基板からアミューズチップ用のID消去終了を受信していない場合(NOのとき)は、ステップS582をジャンプしてステップS584に進む。
ステップS584では全情報収集基板からアミューズチップ用のID消去終了を受信したか否かを判別し、受信していなければ今回のルーチンを終了してリターンする。そして、このサブルーチンを繰り返し、全情報収集基板からアミューズチップ用のID消去終了を受信すると、ステップS586に進んで端末アドレス(すなわち、情報収集基板のアドレス)をクリアし、続くステップS588で全情報収集基板のアミューズチップ用のIDが消去されたことを情報管理装置へ送信するため、送信メモリ(RAM109)にアミューズチップ用ID消去ACKを書き込み、今回のルーチンを終了してリターンする。
【0109】
J−3.異常表示処理
図46はタイマタスクにおける異常表示処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS590でネットワーク監視装置と情報収集基板間のネットワークに異常があるか否かを判別する。異常とは、例えばポーリングに無応答のような場合である。ネットワーク監視装置と情報収集基板間のネットワークに異常があれば、ステップS592で異常場所の表示を行い、ステップS594に進む。これは、例えばネットワーク監視装置と情報収集基板間のネットワークの異常場所のアドレスを表示装置62に表示することにより行う。ネットワーク監視装置と情報収集基板間のネットワークに異常がなければ、ステップS592をジャンプしてステップS594に進む。
ステップS594ではその他の異常(例えば、認証IDの異常、アミューズチップ用IDの異常等)があるか否かを判別する。その他の異常があれば、ステップS596でその他の異常場所の表示を行い、リターンする。その他の異常場所の表示では、例えば認証ID異常が発生した場所のアドレスを表示装置62に表示する。その他の異常がなければ、ステップS596をジャンプしてリターンする。
【0110】
J−4.情報収集基板とのポーリング処理
図47はタイマタスクにおける情報収集基板とのポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS600で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS602〜ステップS610があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS602(ポーリング開始処理):処理No.0
ステップS604(ポーリング端末応答確認処理):処理No.1
ステップS606(セレクティング処理):処理No.2
ステップS608(データ送信処理):処理No.3
ステップS610(送信に対するACK待ち処理):処理No.4
上記ステップS602〜ステップS610のうちの何れかのステップを経ると、タイマタスクにリターンする。
【0111】
J−4−1.ポーリング開始処理(処理No.0)
図48は情報収集基板とのポーリング処理におけるポーリング開始処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS620でポーリング可能フラグがセット中であるか否かを判別する。ポーリング可能フラグがセット中とは、ネットワーク監視装置から情報収集基板に対してポーリングによる通信が可能な状態である。ポーリング可能フラグがセット中でなければ(ポーリング可能フラグがリセットされているとき)、ステップS622に進んで最終ポーリングカウンタは[0]であるか否かを判別する。このとき最終ポーリングカウンタが[0]であれば、ポーリングが停止してネットワークが不能動化されていると判断し、ルーチンを終了してリターンする。
【0112】
ステップS622で最終ポーリングカウンタが[0]でなければ、ステップS624で最終ポーリングカウンタを更新する。これにより、ポーリング動作可能な全ての情報収集基板端末数が更新される。
また、ステップS620でポーリング可能フラグがセット中であれば、ステップS626にジャンプする。
ステップS626ではポーリングカウンタを更新する。ポーリングポインタは複数の情報収集基板を順次指定していくものである。したがって、ポーリングポインタの更新とは、次の情報収集基板を指定するように、ポーリングポインタの値をインクリメントするものである。次いで、ステップS628でポーリングカウンタにより情報収集基板のアドレスを取り出し、ステップS630でアドレスを設定したポーリング要求を送信する。これにより、次のアドレスの情報収集基板に対してポーリング要求が送信されることになる。
【0113】
次いで、ステップS632でポーリング応答確認タイマをクリアする。ポーリング応答確認タイマは、ポーリング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断(つまり無応答の判断)するためのタイマである。次いで、ステップS634で処理番号を1にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号1に判断され、ステップS602のポーリング端末応答確認処理(処理No.1)に分岐することになる。
【0114】
J−4−2.ポーリング端末応答確認処理(処理No.1)
図49は情報収集基板とのポーリング処理におけるポーリング端末応答確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS640で要求した情報収集基板(例えば、ポーリングをかけた情報収集基板)からポーリングACK又はデータを受信したか否かを判別する。これは、正常であればポーリングをかけた情報収集基板からネットワーク監視装置に対して必ずポーリングACK又はデータが返ってくるからである。要求した情報収集基板からポーリングACK又はデータを受信した場合には、ステップS642に進んでネットワークに前回異常ありか否かを判別する。ネットワークに前回異常があれば、ステップS644で異常解除のネットワークアドレスと時間を記憶装置(不揮発性メモリ107)へ記憶し、情報管理装置へ送信設定してステップS646へ進む。
【0115】
これは、ネットワークに前回異常があっても、今回、情報収集基板からポーリングACK又はデータを受信したので、ネットワーク異常が解除されたと判断するものである。これにより、ネットワークに前回異常があっても、今回ネットワークが正常に復帰した場合には、復帰して応答があった情報収集基板のアドレスとその発生時間が情報管理装置2に送信されることになり、結局、第3者機関24で把握される。
一方、ステップS642でネットワークに前回異常がなければ、ステップS644をジャンプしてステップS646に進む。
次いで、ステップS646で処理番号を2にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号2に判断され、ステップS606のセレクティング処理(処理No.2)に分岐することになる。
【0116】
一方、ステップS640で要求した情報収集基板からポーリングACK又はデータを受信しない場合には、ステップS648に分岐してポーリング応答確認タイマはオーバーしているか否かを判別する。ポーリング応答確認タイマはポーリング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、ポーリング応答確認タイマがオーバーしていれば、無応答と判断してステップS650に進み、無応答のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置2(送信メモリ)へ送信設定する。これにより、無応答の情報収集基板のアドレスとその発生時間が情報管理装置2に送信されることになり、結局、第3者機関24で把握される。次いで、ステップS652で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
【0117】
J−4−3.セレクティング処理(処理No.2)
図50は情報収集基板とのポーリング処理におけるセレクティング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS660で要求した情報収集基板(例えば、ネットワーク監視装置の要求によりポーリングをかけた情報収集基板)へ送信データがあるか否かを判別する。送信データがなければステップS662に分岐して処理番号を0にしてリターンする。これにより、次のポーリングポインタで指定される情報収集基板に移行することになる。
【0118】
ステップS660で要求した情報収集基板へ送信データがある場合には、ステップS664に進んでポーリングポインタによりアドレスを取り出す。これにより、ポーリングポインタに対応した情報収集基板のアドレスが取り出される。次いで、ステップS666でアドレスを設定し、セレクティング要求を送信する。セレクティング要求を送信することにより、アドレスで指定された情報収集基板が受信待ちになる。次いで、ステップS668でセレクティングACK応答確認タイマをクリアする。セレクティングACK応答確認タイマは、セレクティング要求を送信した情報収集基板に対して所定時間内にACK応答があるかどうかを判断するためのタイマである。次いで、ステップS670で処理番号を3にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号3に判断され、ステップS608のデータ送信処理(処理No.3)に分岐することになる。
【0119】
J−4−4.データ送信処理(処理No.3)
図51は情報収集基板とのポーリング処理のポーリング処理におけるデータ送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS672で要求した情報収集基板(例えば、ネットワーク監視装置の要求によりセレクティングをかけた情報収集基板)からセレクティングACKを受信したか否かを判別する。これは、セレクティング要求をかけた情報収集基板が確実にセレクティングを受けたかどうかを判断するものである。要求した情報収集基板からセレクティングACKを受信した場合には、ステップS674に進んでポーリングポインタよりアドレスを取り出す。これにより、ポーリングポインタに対応した情報収集基板のアドレスが取り出される。次いで、ステップS676でアドレスを設定し、データを送信する。これにより、アドレスで指定された情報収集基板に対してネットワーク監視装置からデータが送信される。
【0120】
次いで、ステップS678でデータ応答確認タイマをクリアする。データ応答確認タイマは、データを送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS680で処理番号を4にしてリターンする。これにより、次回の情報収集基板とのポーリング処理のポーリング処理ではステップS600の分岐処理で処理番号4に判断され、ステップS610の送信に対するACK待ち処理(処理No.4)に分岐することになる。
一方、ステップS672で要求した情報収集基板からセレクティングACKを受信しない場合には、ステップS684に進んでセレクティング応答確認タイマはオーバーしているか否かを判別する。
【0121】
セレクティング応答確認タイマはセレクティング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、セレクティング応答確認タイマがオーバーしていれば、応答不能(例えば、無応答)と判断してステップS686に進み、セレクティング応答不能のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置へ送信設定する。これにより、セレクティング応答不能の情報収集基板が記録され、セレクティング応答不能の情報収集基板の記録は第3者機関24によって把握されることになる。
次いで、ステップS688で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
一方、ステップS684でセレクティング応答確認タイマがオーバーしていなければ、今回のルーチンを終了してリターンする。
【0122】
J−4−5.送信に対するACK待ち処理(処理No.4)
図52は情報収集基板とのポーリング処理における送信に対するACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS690で送信した情報収集基板から送信ACKを受信したか否かを判別する。これは、今回送信したデータ(例えば、相互認証のデータ)を情報収集基板が受けたか否かを判断するものである。送信した情報収集基板から送信ACKを受信していれば、ステップS692で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
【0123】
ステップS690で送信した情報収集基板からACKを受信していない場合には、ステップS694に分岐してデータ応答確認タイマはオーバーしているか否かを判別する。データ応答確認タイマはデータを送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、データ応答確認タイマがオーバーしていれば、応答不能(例えば、無応答)と判断してステップS696に進み、データ応答不能のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置へ送信設定する。これにより、データ応答不能の情報収集基板が記録され、データ応答確認不能の情報収集基板の記録は第3者機関24によって把握される。
次いで、ステップS698で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
一方、ステップS694でデータ応答確認タイマがオーバーしていなければ、今回のルーチンを終了してリターンする。
【0124】
以上で、ネットワーク監視装置33、36のプログラムの説明を終了し、次いで、情報収集基板173のプログラムについて説明する。
K.情報収集基板のメインルーチン
図53は情報収集基板173のメインルーチンを示すフローチャートである。このプログラムは情報収集基板173の電源投入(パワーオン)と同時に開始される。
図53に示すプログラムがスタートすると、まずステップS700でリセットタスクを実行する。これは、タイマタスクのタイマ設定、DPRAM208のクリア、I/Oポート210のイニシャライズ等を行うものである。次いで、ステップS702で時分割処理を行う。これは、以下の何れかのタスクに時分割で分岐するもので、どこに分岐するかは、行き先タスクの起動がかかることよって決定される。分岐先タスクとしては、以下のものがある。
【0125】
ステップS704:役物回路からの受信タスク
役物回路(役物制御基板171のこと、以下同様)との間でDPRAM208を介して情報の転送を行うもので、役物回路側のDPRAMからの割り込み要求で、このタスクが起動する(詳細はサブルーチンで後述)。
なお、本フローチャートにおいて役物回路とは、役物制御基板171のことであり、フローチャートでは、以後適宜、役物制御基板171を役物回路と記述して説明する。
ステップS706:ネットワーク監視装置からの受信タスク
ネットワーク監視装置36からのデータを受信するもので、LONでネットワーク監視装置36からデータを受け取ったときにタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS708:タイマタスク
LONによるネットワーク監視装置36とのデータ送受信、DPRAM208を介して役物回路との情報転送、ID処理、ID消去処理等を行うもので、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
【0126】
ステップS710:役物回路のアウト玉入力タスク
アウト玉のカウントを行うもので、回収玉SW218の信号により、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS712:玉貸機の玉貸入力タスク
玉貸のカウントを行うもので、玉貸信号によりこのタスクが起動する(詳細はサブルーチンで後述)。
上記ステップS704〜ステップS712の何れかのタスクを経ると、ステップS702に戻って処理を繰り返す。
【0127】
K−1.役物回路からの受信タスク
図54は情報収集基板173のメインルーチンにおける役物回路からの受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS720でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、役物回路側のDPRAMからの割り込み要求でかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS722でタスクの起動要求をかけた割り込み信号をリセットし、ステップS724で役物回路との送受信禁止中(例えば、ネットワーク監視装置との認証IDが異常のとき)であるか否かを判別する。役物回路との送受信禁止中であれば、以後の処理を行わずにタスクを終了する。役物回路との送受信禁止中でなければ、ステップS726に進んで受信データ(役物回路から受信したデータ)はアミューズチップ用IDであるか否かを判別する。
【0128】
役物回路から受信したデータがアミューズチップ用IDであれば、ステップS728で受信したアミューズチップ用IDをDPRAM208から読み込み、RAMメモリ(RAM209)に記憶する。これにより、役物回路から受信したアミューズチップ用IDが一旦RAM209に記憶される。ただし、RAM209の電源供給が停止すると、記憶したアミューズチップ用IDは消失する。ステップS728を経ると、今回のタスクを終了する。
一方、ステップS726で役物回路から受信したデータがアミューズチップ用IDでなければ、ステップS730に分岐してDPRAM208から遊技データ(例えば、大当りデータ等)を読み込み、不揮発性メモリ207に記憶する。遊技データは不揮発性メモリ207に記憶されるから、アミューズチップ用のIDと異なり、電源供給が停止しても記憶内容は消失しない。次いで、ステップS732で情報管理装置へ(ネットワーク監視装置を介して情報管理装置へ)データを送信設定(送信メモリとしてのRAM209に設定)する。これにより、不揮発性メモリ207に記憶した遊技データが情報管理装置2に送信されることになる。ステップS732を経ると、今回のタスクを終了する。
【0129】
K−2.ネットワーク監視装置からの受信タスク
図55は情報収集基板173のメインルーチンにおけるネットワーク監視装置からの受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS740でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、LONでネットワーク監視装置からデータを受けたときにタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
【0130】
タスクの起動要求があると、ステップS742でタスクの起動要求をかけたネットワーク監視装置からの受信データはパケットであるか否かを判別し、パケット(データ)であれば、ステップS744に進んでパケットを受け取ったことを知らせるためにネットワーク監視装置へ送信ACKを送信する。次いで、ステップS746でタスクの起動要求をかけたネットワーク監視装置からの受信データは認証ID又はアミューズチップ用ID等であるか否かを判別する。受信データが認証ID又はアミューズチップ用ID等であれば、ステップS747でタスクの起動要求をかけた受信域から認証ID又はアミューズチップ用ID等をRAMメモリ(RAM209)に記憶する。これにより、ネットワーク監視装置36から受信した認証ID又はアミューズチップ用ID等が一旦RAM209に記憶される。ただし、RAM209の電源供給が停止すると、又はアミューズチップ用ID消去を受信すると、記憶した認証ID又はアミューズチップ用ID等は消失する。ステップS747を経ると、今回のタスクを終了する。
一方、ステップS746で受信データが認証ID又はアミューズチップ用ID等でなければ、ステップS748でタスクの起動要求をかけた受信域からデータ(例えば、情報管理装置2、ネットワーク監視装置36からのデータ等)を不揮発性メモリ207に記憶し、今回のタスクを終了する。
【0131】
K−3.タイマタスク
図56は情報収集基板173のメインルーチンにおけるタイマタスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS750でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
【0132】
タスクの起動要求があると、ステップS752でタイマ処理用タイマを設定する。次いで、ステップS754でネットワーク監視装置送信処理を行う。これは、ネットワーク監視装置33、36に対してLONによる送信を行うものである(詳細はサブルーチンで後述)。次いで、ステップS756で役物回路への送信処理を行う。これは、DPRAM208を介して役物回路にデータを送信するものである(詳細はサブルーチンで後述)。次いで、ステップS758でID確認処理を行う。これは、IDの認証とアミューズチップ用IDの確認を行うものである(詳細はサブルーチンで後述)。次いで、ステップS760でアミューズチップ用ID消失処理を行う。これは、RAM209に記憶しているアミューズチップ用ID等を消去するものである(詳細はサブルーチンで後述)。ステップS760を経ると、タスクを終了する。
【0133】
K−3−1.ネットワーク監視装置送信処理
図57はタイマタスクにおけるネットワーク監視装置送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS770でネットワーク監視装置からのポーリング応答処理を行う。これは、ネットワーク監視装置36からのポーリングに応答してデータ等を送信するもので、詳細はサブルーチンで後述する。次いで、ステップS772でネットワーク監視装置からのセレクティング応答処理を行う。これは、ネットワーク監視装置36からのセレクティングに応答し、データ受信可能であればセレクティングACKを返すもので、詳細はサブルーチンで後述する。ステップS772を経ると、今回のサブルーチンを終了してリターンする。
【0134】
K−3−1a.ネットワーク監視装置からのポーリング応答処理
図58はネットワーク監視装置送信処理におけるネットワーク監視装置からのポーリング応答処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS780でネットワーク監視装置からポーリング要求があるか否かを判別し、ポーリング要求がなければ以後の処理を行わずにリターンする。ポーリング要求があると、ステップS782でネットワーク監視装置へ送信メモリ(RAM209)から送信データを送信しリターンする。この場合、送信するデータがないときはポーリングACKを送信する。これにより、ネットワーク監視装置36からのポーリングに応答して情報収集基板173から送信データ(送信メモリに設定)がネットワーク監視装置36(又は、ネットワーク監視装置36を介して情報管理装置2)に送信される。
【0135】
K−3−1b.ネットワーク監視装置からのセレクティング応答処理
図59はネットワーク監視装置送信処理におけるネットワーク監視装置からのセレクティング応答処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS790でネットワーク監視装置からセレクティング要求があるか否かを判別し、セレクティング要求がなければ以後の処理を行わずにリターンする。セレクティング要求があると、ステップS792で現在受信可能状態であるか否かを判別する。これは、情報収集基板173が受信体制になっているかどうかを判断するものである。現在受信可能状態でなければ(例えば、受信メモリ(RAM209、不揮発性メモリ207)が一杯のとき)、セレクティング要求に応答できないとしてリターンする。現在受信可能状態であれば、ステップS794でネットワーク監視装置へセレクティングACKを送信(送信メモリに設定)しリターンする。
【0136】
K−4.役物回路への送信処理
図60はタイマタスクにおける役物回路への送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS800でネットワーク監視装置から(上位の情報管理装置から)役物回路(すなわち、役物制御基板171)への制御コマンド(例えば、打ち止め指令等)を受信したか否かを判別する。ネットワーク監視装置(情報管理装置)から役物回路への制御コマンドを受信していなければ、以後の処理は行わずにリターンする。
ネットワーク監視装置(情報管理装置)から役物回路への制御コマンドを受信すると、ステップS802に進んで役物回路との送受信禁止中であるか否かを判別し、役物回路との送受信禁止中であれば、以後の処理を行わずにタスクを終了する。役物回路との送受信禁止中でなければ、ステップS804に進んでネットワーク監視装置(情報管理装置)から受信した役物回路への制御コマンドを不揮発性メモリ207から読み出してDPRAM208へ書き込む。次いで、ステップS806でDPRAM208に割り込みを発生させ、DPRAM208に書き込んだデータを役物回路へ送信しリターンする。これにより、ネットワーク監視装置36(情報管理装置2)から受信した役物回路への制御コマンド(例えば、打ち止め指令等)がDPRAM208を介して役物制御基板171に送信される。
【0137】
K−5.ID確認処理
図61はタイマタスクにおけるID確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS810で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS812〜ステップS828があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS812(ネットワーク監視装置からの認証ID受信処理待ち処理):処理No.0
ステップS814(ネットワーク監視装置との認証ID比較処理):処理No.1
ステップS816(ネットワーク監視装置からのアミューズチップ用ID受信待ち処理):処理No.2
【0138】
ステップS818(役物回路へアミューズチップ用のID要求処理):処理No.3
ステップS820(役物から前回のアミューズチップ用のID受信待ち処理):処理No.4
ステップS822(前回のアミューズチップ用IDの復号化処理):処理No.5
ステップS824(アミューズチップ用のID比較処理):処理No.6
ステップS826(役物回路へ次回のアミューズチップ用IDの暗号化と送信処理):処理No.7
ステップS828(役物回路からの次回のアミューズチップ用ID受信ACK待ち処理):処理No.8
上記ステップS812〜ステップS828のうちの何れかのステップを経ると、タイマタスクにリターンする。
【0139】
K−5−1.ネットワーク監視装置からの認証ID受信処理待ち処理(処理No.0)
図62はID確認処理におけるネットワーク監視装置からの認証ID受信処理待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS830でネットワーク監視装置から認証IDを受信したか否かを判別する。これは、ネットワーク監視装置から認証IDを受信してRAM209に取り込まれているかどうかを判断するものである。ネットワーク監視装置から認証IDを受信していなければ、以後の処理は行わずにリターンする。ネットワーク監視装置から認証IDを受信した場合には、ステップS832に進んで処理番号を1にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号1に判断され、ステップS814のネットワーク監視装置との認証ID比較処理(処理No.1)に分岐することになる。
【0140】
K−5−2.ネットワーク監視装置との認証ID比較処理(処理No.1)
図63はID確認処理におけるネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS840でネットワーク監視装置の認証IDは正常であるか否かを判別し、正常であればステップS842でネットワーク監視装置へ正常な認証ID(すなわち、情報収集基板173の認証ID)を送信設定(送信メモリに設定)する。これにより、情報収集基板173の認証IDがネットワーク監視装置36に送信され、相互認証が行われることになる。次いで、ステップS844で処理番号を2にする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号2に判断され、ステップS816のネットワーク監視装置からのアミューズチップ用ID受信待ち処理(処理No.2)に分岐することになる。次いで、ステップS846で役物回路との送受信禁止フラグをリセットしてリターンする。送受信禁止フラグは、後述のようにネットワーク監視装置36が正常でない場合に、役物回路との送受信を禁止するフラグである。役物回路との送受信禁止フラグがリセットされることにより、情報収集基板173と役物回路との間でデータの送受信が可能になる。
【0141】
一方、ステップS840でネットワーク監視装置の認証IDが正常でない場合には、ステップS848に分岐してネットワーク監視装置へ偽りの認証IDを送信設定(送信メモリに設定)する。これにより、例えばネットワーク監視装置が偽物である場合には、情報収集基板173から偽りの認証IDがネットワーク監視装置に送信され、相互認証は行われない。次いで、ステップS850で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に再び戻ることになる。次いで、ステップS852で役物回路との送受信禁止フラグをセットしてリターンする。これにより、ネットワーク監視装置が偽物である場合には、情報収集基板173と役物回路との間ではデータの送受信ができなくなる。
【0142】
K−5−3.ネットワーク監視装置からのアミューズチップ用ID受信待ち処理(処理No.2)
図64はID確認処理におけるネットワーク監視装置からのアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS860でネットワーク監視装置(すなわち、上位の情報管理装置:これは上位局からアミューズチップ用ID等が送信されるからである)からID(すなわち、アミューズチップ用ID等:例えば、アミューズチップ用の前回と次回のIDコード、今回のID復号鍵、次回のID暗号鍵)を受信したか否かを判別する。ネットワーク監視装置からIDを受信していなければリターンし、ネットワーク監視装置からIDを受信すると、ステップS862に進んで処理番号を3にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号3に判断され、ステップS818の役物回路へアミューズチップ用ID要求処理(処理No.3)に分岐することになる。このように、ネットワーク監視装置36からIDを受信すると、役物制御基板171にアミューズチップ用IDを要求する処理に移行する。
【0143】
K−5−4.役物回路へアミューズチップ用ID要求処理(処理No.3)
図65はID確認処理における役物回路へアミューズチップ用ID要求処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS870でDPRAM208へアミューズチップ用ID要求を書き込み、ステップS872でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれたアミューズチップ用ID要求が情報収集基板173から役物制御基板171に送信される。次いで、ステップS874で処理番号を4にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号4に判断され、ステップS820の役物からの前回のアミューズチップ用ID受信待ち処理(処理No.4)に分岐することになる。
【0144】
K−5−5.役物からの前回のアミューズチップ用ID受信待ち処理(処理No.4)
図66はID確認処理における役物からの前回のアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS880で役物回路からID(すなわち、アミューズチップ用ID)を受信したか否かを判別する。役物回路からIDを受信していなければリターンし、役物回路からIDを受信すると、ステップS882に進んで処理番号を5にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号5に判断され、ステップS822の前回のアミューズチップ用IDの復号化処理(処理No.5)に分岐することになる。このように、役物回路からIDを受信すると、前回のアミューズチップ用IDを復号化する処理に移行する。
【0145】
K−5−6.前回のアミューズチップ用IDの復号化処理(処理No.5)
図67はID確認処理における前回のアミューズチップ用IDの復号化処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS890でRAMメモリ(RAM209)から役物回路(すなわち、役物制御基板盤における遊技用演算処理装置221に記憶されていたID)より受信した前回のID(アミューズチップ用ID)を取り出す。これにより、役物回路から受信してRAM209に記憶されている前回のIDが取り出される。次いで、ステップS892で役物回路の前回のIDを復号鍵で復元する。これにより、情報管理装置2から送信されてきた復号鍵で役物回路の前回のIDが復号化される。次いで、ステップS894で処理番号を6にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号6に判断され、ステップS824のアミューズチップ用ID比較処理(処理No.6)に分岐することになる。
【0146】
K−5−7.アミューズチップ用ID比較処理(処理No.6)
図68はID確認処理におけるアミューズチップ用ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS900でネットワーク監視装置(情報管理装置)から受信したIDと復号鍵で復号化された役物回路の前回のID(アミューズチップ用ID)とを比較し、ステップS902でID(役物回路の前回のID)は正常であるか否かを判別する。IDが正常であれば、ステップS904でDPRAM208へ動作許可(動作許可コマンド)を書き込み、ステップS906でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた動作許可コマンドが情報収集基板173から役物制御基板171(遊技用演算処理装置221)に送信されて役物制御基板171の動作が許可され、遊技が可能になる。なお、後述するように、役物制御基板171は動作許可コマンドを受けると、動作許可ACKを情報収集基板173に返す。
【0147】
次いで、ステップS908で情報管理装置へ確認終了情報としてID OKを送信設定(送信メモリに設定)する。これにより、情報収集基板173から情報管理装置2へネットワーク監視装置36を介して役物制御基板171(遊技用演算処理装置221)のIDがOK(正常)であることが送信されることになる。次いで、ステップS910で処理番号を7にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号7に判断され、ステップS826の役物回路へ次回のアミューズチップ用IDの暗号化と送信処理(処理No.7)に分岐することになる。
一方、ステップS902でIDが正常でなければ、ステップS912に分岐してDPRAM208へ動作不許可(動作不許可コマンド)を書き込み、ステップS914でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた動作不許可コマンドが情報収集基板173から役物制御基板171に送信されて役物制御基板171の動作が不許可になり、遊技を行うことができない状態になる。
【0148】
次いで、ステップS916で情報管理装置へ確認終了情報としてID NGを送信設定(送信メモリに設定)する。これにより、情報収集基板173から情報管理装置2へネットワーク監視装置36を介して役物制御基板171(遊技用演算処理装置221)のIDがNG(異常)であることが送信されることになる。次いで、ステップS918で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に再び分岐することになる。
このように、情報管理装置2からネットワーク監視装置36を介して受信したIDと復号鍵で復号化した役物回路の前回のIDとが比較され、IDが正常であれば遊技が許可され、異常であれば遊技が不許可になる。したがって、役物制御基板171の改竄が行われたような場合には、遊技が不許可になる。また、役物制御基板171のIDの比較結果は対応するネットワーク監視装置36に送信され、ネットワーク監視装置36から情報管理装置2に送信されて把握されることになる。
【0149】
K−5−8.役物回路へ次回のアミューズチップ用IDの暗号化と送信処理(処理No.7)
図69はID確認処理における役物回路へ次回のアミューズチップ用IDの暗号化と送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS920で動作許可ACKを受信したか否かを判別する。これは、情報収集基板173から動作許可コマンドを役物制御基板171に送信したことに応答して、役物制御基板171から動作許可ACKが返されるので、そのACKを受信したかどうかを判断するものである。動作許可ACKを受信していなければ、今回のルーチンを終了してリターンする。
【0150】
動作許可ACKを受信すると、ステップS922に進んで次回の暗号鍵で次回のID(アミューズチップ用ID)を暗号化する。次いで、ステップS924で暗号化したID(次回のID)をDPRAM208へ書き込み、ステップS926でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた暗号化した次回のIDが情報収集基板173から役物制御基板171に送信される。次いで、ステップS928で処理番号を8にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号8に判断され、ステップS828の役物回路からの次回のアミューズチップ用ID受信ACK待ち処理(処理No.8)に分岐することになる。
【0151】
K−5−9.役物回路からの次回のアミューズチップ用ID受信ACK待ち処理(処理No.8)
図70はID確認処理における役物回路からの次回のアミューズチップ用ID受信ACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS930でID受信ACKを受信したか否かを判別する。これは、情報収集基板173から次回のIDを役物制御基板171に送信したことに応答して、役物制御基板171(遊技用演算処理装置221)からID受信ACKが返されるので、そのACKを受信したかどうかを判断するものである。ID受信ACKを受信していなければ、今回のルーチンを終了してリターンする。ID受信ACKを受信すると、ステップS932で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に分岐することになる。
【0152】
K−6.アミューズチップ用ID消去処理
図71はタイマタスクにおけるアミューズチップ用ID消去処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS940でネットワーク監視装置(情報管理装置)からID(アミューズチップ用ID)消去を受信したか否かを判別する。これは、閉店時にネットワーク監視装置36(情報管理装置2)からID消去コマンドが情報収集基板173に送信されるので、そのID消去コマンドを受信したかどうかを判断するものである。ネットワーク監視装置からID消去を受信していなければ、今回のタスクを終了する。
ネットワーク監視装置からID消去を受信した場合には、ステップS942に進んでRAMメモリ(RAM209)の前回と次回のIDと、復号鍵と、暗号鍵とをクリアし、ステップS944でネットワーク監視装置36へアミューズチップ用ID消去終了を送信し(送信メモリに設定)タスクを終了する。これにより、RAM209に記憶されていた前回と次回のID、復号鍵および暗号鍵が消去される。したがって、情報収集基板173が盗用にあっても、前回と次回のID、復号鍵および暗号鍵が判明することはなく、不正が有効に防止される。
【0153】
L.役物回路のアウト玉入力タスク
図72は情報収集基板173のメインルーチンにおける役物回路のアウト玉入力タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS950でタスクの起動(入力)要求があるか否かを判別する。この場合のタスク起動要求は、回収玉SW218からの信号による割り込み要求によってかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。タスクの起動要求があると、ステップS952でアウト玉カウンタを更新し、不揮発性メモリ207へ記憶するとともに、送信メモリに設定してタスクを終了する。これにより、回収玉(アウト玉+セーフ玉)がカウントされて不揮発性メモリ207へ記憶され、記憶されたアウト玉カウンタ値はネットワーク監視装置36を介して情報管理装置2へ送信されることになる。
【0154】
M.玉貸機の玉貸入力タスク
図73は情報収集基板173のメインルーチンにおける玉貸機の玉貸入力タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS960でタスクの起動(入力)要求があるか否かを判別する。この場合のタスク起動要求は、玉貸機25からの玉貸信号SP7による割り込み要求によってかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。タスクの起動要求があると、ステップS962で玉貸カウンタを更新し、不揮発性メモリ207へ記憶するとともに、送信メモリに設定してタスクを終了する。これにより、玉貸単位数(すなわち、玉貸金額に対応)がカウントされて不揮発性メモリ207へ記憶され、記憶された玉貸カウンタ値はネットワーク監視装置36を介して情報管理装置2へ送信されることになる。
【0155】
以上で、情報収集基板173のプログラムの説明を終了し、次いで、遊技用演算処理装置(アミューズチップ)221のプログラムについて説明する。
N.アミューズチップのプログラム
図74は遊技用演算処理装置(アミューズチップ)221のプログラムを示すフローチャートである。このプログラムは遊技用演算処理装置(アミューズチップ)221の電源投入(パワーオン)と同時に開始される。
図74に示すプログラムがスタートすると、まずステップS970で初期化処理を行う。これは、フラグのクリア、メモリエリアのクリア、入力ポート225、出力ポート226のイニシャライズ等を行うとともに、セキュリティプログラムを起動するものである。次いで、ステップS972でID要求があるか否かを判別する。これは、情報収集基板173からアミューズチップ用IDの要求があるかどうかを判断するものである。ID要求がなければ、このステップS972に待機し、ID要求があると、ステップS974に進んでEEPROM304に格納されているIDを送信する。これにより、IDが情報収集基板173に送信される。
【0156】
次いで、ステップS976で動作許可コマンドがあるか否かを判別する。これは、情報収集基板173が遊技用演算処理装置(アミューズチップ)221の正当性を認めた場合に、情報収集基板173から送信されてくるものであり、動作許可コマンドがあると遊技用演算処理装置221の動作が許可になるものである。動作許可コマンドがなければステップS978で動作不許可コマンドがあるか否かを判別する。動作不許可コマンドは、情報収集基板173が遊技用演算処理装置(アミューズチップ)221の正当性を認めない場合に、情報収集基板173から送信されてくるものであり、動作不許可コマンドがあると遊技用演算処理装置221の動作が不許可になるものである。
ステップS978で動作不許可コマンドがあると、以後の処理を行わずに動作を停止する。したがって、遊技用演算処理装置(アミューズチップ)221のプログラムは停止し、遊技は行われない。
【0157】
一方、動作不許可コマンドがなければ、ステップS976に戻ってループを繰り返し、動作許可コマンドがくると遊技用演算処理装置221の動作が許可になって遊技が可能になり、ステップS980に分岐する。ステップS980では動作許可ACKを情報収集基板173に送信する。これにより、情報収集基板173から動作許可コマンドが遊技用演算処理装置221に送信されてきたことに応答して、遊技用演算処理装置221から動作許可ACKが返される。次いで、ステップS982で新しいIDがあるか否かを判別する。これは、今回の正当性の判断が正当に終ったので、次回の正当性の判断のために、次回のID(すなわち、新しいID)が情報収集基板173から送信されてきて、受信したかどうかを判断するものである。新しいIDがなければ、このステップS982に待機し、新しいIDが送信されてくると、ステップS984に進んで新識別情報(新しいID)を不揮発性メモリ(EEPROM304)に記憶する。次いで、ステップS986でID受信ACKを情報収集基板173に送信する。これにより、情報収集基板173では新しいIDを遊技用演算処理装置221が受け取ったことを確認する。
【0158】
次いで、ステップS988で内蔵ROMよりユーザープログラムを読み込み、暗号化データを算出する。これは、遊技用演算処理装置221に内蔵のROM302よりユーザープログラム(すなわち、当該機種の遊技プログラム)を読み出して、後述のように正規のユーザープログラムであるかどうかの判断を行うべく、所定の暗号化データを作成するために暗号化するものである。次いで、ステップS990で内蔵ROMのユーザープログラム領域より暗号化データを読み込む。これは、遊技用演算処理装置221に内蔵のROM302における所定のユーザープログラム領域に正規のユーザープログラムであるかどうかの判断を行うための所定の暗号化データがあるので、それを読み出すものである。次いで、ステップS992で暗号化データは正常であるか否かを判別する。これは、ステップS988で作成した所定の暗号化データと、ステップS990で読み出した所定のユーザープログラム領域にある暗号化データとを比較して、内蔵ROM302に格納されているユーザープログラム(当該機種の遊技プログラム)が正当なものであるかどうかを判断するものである。
【0159】
ステップS992の判別結果で、暗号化データが正常でなく、異常であれば、以後の処理を行わずに動作を停止する。したがって、遊技用演算処理装置(アミューズチップ)221のプログラムは停止し、遊技は行われない。一方、ステップS992の判別結果で、暗号化データが正常であれば、ステップS994に進んでプログラム領域をユーザー領域に切り換える。これにより、遊技用演算処理装置221に内蔵のROM302におけるユーザープログラム(当該機種の遊技プログラム)によって遊技が行われる。
【0160】
以上のプログラムを実行することによるアミューズチップ用ID(識別情報)を毎回の動作開始時に変更してチェックする動作について、図75を参照して説明する。
図75に示すように、情報収集基板173には上位ネット局であるネットワーク監視装置36から識別情報(アミューズチップ用ID)が送信され、格納されている。さらに、ネットワーク監視装置36はその上位局である情報管理装置2から識別情報を受信している。したがって、情報収集基板173は遊技店1の開店時に毎回識別情報を上位局から受信することになる。
なお、情報収集基板173が識別情報を得るのは、ネットワークを介して上位局の情報管理装置2からであるが、これに限らず、例えば識別情報を情報収集基板173の中に格納しておいてもよい。
【0161】
開店時には、次いで、情報収集基板173から役物制御基板171の遊技用演算処理装置(アミューズチップ)221に識別情報読出コマンドが送信される。識別情報読出コマンドは暗号化していてもよいし、暗号化していなくてもよい。識別情報読出コマンドを受信すると、遊技用演算処理装置221は不揮発性メモリ(EEPROM304)より識別情報を読み込み、情報収集基板173に送信する。情報収集基板173では、遊技用演算処理装置221から送信されてきた識別情報の正当性を判定し(判定処理を行い:暗号化されていれば復号化して判定し)、OKあるいはNGを判断する。そして、識別情報の正当性の判定結果がNGであれば、遊技用演算処理装置221に動作不許可コマンドを送信し、これにより、遊技用演算処理装置221は動作を停止する。
【0162】
識別情報の正当性の判定結果がOKであれば、次いで、識別情報形式変更処理を行う。識別情報形式変更処理とは、識別情報あるいは識別情報を暗号化する暗号化情報のうち、少なくとも1つ以上を前回の情報と異ならせて処理を行うものである。
ここで、識別情報形式変更処理には、識別情報の解読を困難にする方法として、以下の4つの処理方法がある。
(a)識別情報は一定で、暗号化情報を異ならせるもの
識別情報は一定であり暗号化情報によって暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」で復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。
このように、識別情報は常に一定で、暗号化情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。
【0163】
(b)暗号化情報は一定で、識別情報を異ならせるもの
暗号化情報は一定であり、一定の暗号化情報によって識別情報を暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」では一定の復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報を一定の暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。
このように、暗号化情報は常に一定で、識別情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。
【0164】
(c)識別情報および暗号化情報を異ならせるもの
暗号化情報によって識別情報を暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」では復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報を新たな暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。
このように、識別情報および暗号化情報をそれぞれ毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。本実施例では、(c)の方法を採用している。この方法では、識別情報および暗号化情報が毎回異なるので、最も識別情報の解読を困難にできるという特長がある。
【0165】
(d)識別情報を暗号化せず生のデータとし、識別情報を異ならせるもの
識別情報は暗号化せずに、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されていない識別情報を読み込み、情報収集基板173の「判定処理」で識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報(つまり新識別情報)を暗号化せずに遊技用演算処理装置221に送信して記憶させる。
このように、識別情報を暗号化せず、識別情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。この方法であると、処理が簡単で済むという利点がある。
さて、識別情報形式変更処理を行うと、次いで、新識別情報を遊技用演算処理装置221に送信して、その不揮発性メモリ(EEPROM304)に記憶させ、遊技用演算処理装置221の動作を許可する。これにより、遊技用演算処理装置221を使用した遊技が可能になる。
【0166】
次に、本実施例では第3者機関24の情報処理装置より遊技店1の情報管理装置2に電話回線23を介して識別情報形式情報を送信し、さらに情報管理装置2よりネットワークを介してネットワーク監視装置36に識別情報形式情報を送信し、次いで、ネットワーク監視装置36よりLONを介して遊技機21の情報収集基板173に識別情報形式情報を送信する構成になっている。これにより、一元的に第3者機関24から一元的に情報収集基板173に識別情報形式情報を配信する構成となる。
この場合、送信される識別情報形式情報は上述した識別情報の解読を困難にする4つの処理方法に対応して、以下のような内容になる。
【0167】
・処理方法(a)の場合(識別情報は一定で、暗号化情報を異ならせるもの)
識別情報は一定なので、更新用および判別用の識別情報は不要であり、暗号化するための新たな暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(b)の場合(暗号化情報は一定で、識別情報を異ならせるもの)
更新された識別情報、判別するための識別情報、暗号化するための暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(c)の場合(識別情報および暗号化情報を異ならせるもの)
更新した識別情報、判別するための識別情報、暗号化するための新たな暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(d)の場合(識別情報を暗号化せず生のデータとし、識別情報を異ならせるもの)
更新した識別情報と、判別するための識別情報のみを送信することになる。
【0168】
このように、本実施例では役物制御基板171を管理する遊技用演算処理装置(アミューズチップ)221を認識するアミューズチップ用IDを、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記録し、遊技用演算処理装置221を含む役物制御基板171を監視するとともに役物制御基板171よりの遊技情報(例えば、大当り情報、特図回転信号、始動口信号等)を収集する情報収集基板173を設け、情報収集基板173が遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記録されている識別情報を読み出して、遊技用演算処理装置221の正当性を判断し正当な場合に遊技を許可し、識別情報の判別が正当に完了したら、新たな識別情報を遊技用演算処理装置221に送信してその不揮発性メモリ(EEPROM304)に記録させ、次回の判定時(例えば、次の日の開店時)には、記録させた新たな識別情報を用いて正当性の判定を行う。すなわち、識別情報が毎回(例えば、遊技機21の電源オン動作時)変更される。したがって、以下の効果を得ることができる。
【0169】
(1)遊技用演算処理装置221の識別情報を毎回の動作開始(遊技用演算処理装置221の動作開始)時にチェックして変更することにより、遊技用演算処理装置221の改竄を極めて困難にすることができる。
従来、遊技用演算処理装置に識別情報を記録しておき、その識別情報を判別して遊技用演算処理装置の正当性を判断するシステムでは、識別情報が固定化されたデータであったため、一度、解読されると、遊技用演算処理装置の改竄が可能になっていたが、これに対して本実施例では、識別情報が固定化されておらず、遊技用演算処理装置221の毎回の動作開始時に変更されるので、解読が極めて困難であり、不正を有効に防止することができる。
【0170】
(2)遊技用演算処理装置221のユーザープログラムを改竄した偽造品の量産を極めて困難にすることができる。
特に、ワンチップ化した遊技用演算処理装置の場合、ソケット差しで、着脱が容易となって交換されることにより、遊技プログラム(ユーザープログラム)を改竄するという不正を誘発する恐れがあったが、本実施例では遊技プログラム(ユーザープログラム)の改竄を極めて困難にすることができる。
【0171】
(3)識別情報を暗号化することにより、最悪、遊技用演算処理装置221が遊技店1から盗用されてユーザープログラム等を改竄しようとする行為があっても、改竄しようとする暗号を解読するのに時間を要し、改竄を事実上不可能にすることができる。
【0172】
(4)遊技用演算処理装置221の識別情報を毎回の動作開始時にチェックし、識別情報の非正当性が認められた場合、情報収集基板173から役物制御基板171に遊技制御の動作不許可を指令することにより、遊技を実行できなくし、不正を有効に防止することができる。
(5)情報収集基板173により遊技機21における遊技において発生した遊技情報を収集することにより、情報収集基板173は遊技用演算処理装置221の監視を行うだけでなく、遊技情報を収集する機能も併せて実行することができ、遊技情報を収集する部品を別に配置する必要がなく、遊技機21における省スペース化やパーツの有効利用化を図ることができる。
【0173】
(6)情報管理装置2よりネットワークを介してネットワーク監視装置36に識別情報形式情報を送信し、さらにネットワーク監視装置36よりLONを介して情報収集基板173に識別情報形式情報を送信することにより、一元的に情報管理装置2から情報収集基板173に識別情報形式情報を配信するので、情報管理装置2において一括して識別情報の監視、管理を行うことができ、不正に有効に対処することができる。
(7)第3者機関24により遊技店1の情報管理装置2に識別情報形式情報を送信し、さらにネットワークを介して情報収集基板173に識別情報形式情報を送信することにより、第3者機関24から一元的に情報収集基板173に識別情報形式情報を配信するので、第3者機関24において一括して識別情報の監視、管理を行うことができ、不正に有効に対処することができる。
【0174】
(8)第3者機関24より送信される識別情報形式情報を記憶する情報収集基板173における記憶手段として揮発メモリであるRAM209を使用しているので、情報収集基板173の電源がオフすると、当該識別情報形式情報は消失する。したがって、情報収集基板173を盗用すると、電源がオフし、重要である識別情報形式情報が消去されるので、改竄に対する安全性を高めることができる。
(9)従来、遊技装置製造メーカーが射幸心を抑制する遊技装置を開発しても、遊技用演算処理装置が改竄されたのでは、間接的に遊技者に不当にギャンブル性の高い遊技機を提供してしまう結果となり、射幸心を抑制するという最近のホールの営業方針にも反することになっていたが、これに対して、本実施例では遊技用演算処理装置221の改竄が困難であるので、遊技者に不当にギャンブル性の高い遊技機(遊技プログラムが改竄されたもの)を提供することを防止でき、射幸心を抑制するという最近のホールの営業方針に沿わせることができる。また、本実施例では上述したように、識別情報を毎回異ならせることにより、改竄を困難にするのが目的であり、識別情報の変更は開店時に行うのに限らず、例えば所定時間毎に行ってもよい。
【0175】
本発明の実施の形態は、上記実施例に限らず、以下に述べるような各種の変形実施が可能である。
(a)遊技装置はパチンコ遊技機に限らず、パチスロ遊技機への適用が可能である。
(b)本発明はパチンコ遊技機でなく、例えば映像式ゲーム機のようにものにも適用できる。
(c)遊技装置としての遊技機は実球式に限るものではなく、封入球式の遊技機であってもよい。すなわち、遊技装置としての遊技機は、役物制御装置を備え、識別情報を記録可能なものであれば、どのような種類の遊技機でも本発明を適用できる。例えば、磁気カードで玉貸しを行うもの、ICカードで玉貸しを行う等の遊技装置のタイプに限定されずに、本発明を適用することができる。
(d)遊技店内の通信ネットワークは識別情報の転送が可能なものであれば、光通信、LAN、LON等の種類に限らず、どのようなネットワークシステムを使用してもよい。
【0176】
【発明の効果】
本発明によれば、CPU、RAM、遊技プログラムを格納したROM、識別情報を記録する不揮発性メモリ等を内蔵してワンチップ化した遊技用演算処理装置を有する役物制御装置の不揮発性メモリに記録されている識別情報を読み込んで正当性を判断し、正当な場合に役物制御装置へ遊技制御の許可を指令するとともに、識別情報形式情報を変更した新識別情報を送信し、新識別情報の不揮発性メモリへの記録を指令し、第3者機関によって識別情報形式を変更するための識別情報形式情報が提供され、提供された識別情報形式情報を遊技店の情報管理装置で受信し、該情報管理装置より送信される識別情報形式を変更するための識別情報形式情報を記憶しておき、情報管理装置で開店操作された際に送信された識別情報形式情報である前回の識別情報、該前回の識別情報を復号化するための今回の復号化情報、次回の識別情報および該次回の識別情報を暗号化するための次回の暗号化情報を記憶手段に記憶した場合に、役物制御装置の不揮発性メモリに記憶されている暗号化された識別情報を読み込み、役物制御装置から読み込んだ暗号化された識別情報を前記今回の復号化情報により復号化し、該復号化した識別情報と、前記前回の識別情報とを比較して正当性を判別し、識別情報判別手段により正当性が認められた場合に、前記次回の識別情報を前記次回の暗号化情報で暗号化した新識別情報の前記不揮発性メモリへの記録を指令するようにしているので、以下の効果を得ることができる。
役物制御装置の識別情報を毎回の動作開始(例えば、役物制御装置の動作開始)時にチェックして変更することにより、役物制御装置の改竄を極めて困難にすることができる。
従来、遊技用演算処理装置に識別情報を記録しておき、その識別情報を判別して遊技用演算処理装置の正当性を判断するシステムでは、識別情報が固定化されたデータであったため、一度、解読されると、遊技用演算処理装置の改竄が可能になっていたが、これに対して本発明では、識別情報が固定化されておらず、役物制御装置のユーザープログラムを改竄した偽造品の量産を極めて困難にすることができる。
特に、ワンチップ化した遊技用演算処理装置の場合、ソケット差しで、着脱が容易となって交換されることにより、遊技プログラム(ユーザープログラム)を改竄するという不正を誘発する恐れがあったが、本発明では遊技プログラム(ユーザープログラム)の改竄を極めて困難にすることができる。
従来、遊技装置製造メーカーが射幸心を抑制する遊技装置を開発しても、遊技用演算処理装置が改竄されたのでは、間接的に遊技者に不当にギャンブル性の高い遊技機を提供してしまう結果となり、射幸心を抑制するという最近のホールの営業方針にも反することになっていたが、これに対して、本発明では遊技用演算処理装置の改竄が困難であるので、遊技者に不当にギャンブル性の高い遊技機(遊技プログラムが改竄されたもの)を提供することを防止でき、射幸心を抑制するという最近のホールの営業方針に沿わせることができる。
また、役物制御装置に記録される識別情報の暗号化、読み込まれた識別情報判別する際の復号化、および新識別情報の暗号化/復号化を行うことにより、すなわち暗号化して役物制御装置へ記録することにより、識別情報の形式が分からず(例えば、どのような情報が識別情報であるということ自体が暗号化情報を見ただけでは不明である)、盗用されることがない。また、暗号化情報を毎回異ならせることから、上述と同様の効果がある。
【図面の簡単な説明】
【図1】本発明に係る遊技装置の監視装置を適用した遊技場設備の一実施例を示す全体構成図である。
【図2】情報管理装置の構成を示すブロック図である。
【図3】ネットワーク監視装置の構成を示すブロック図である。
【図4】Nボードの構成を示すブロック図である。
【図5】遊技機の構成を示すブロック図である。
【図6】情報収集基板の構成を示すブロック図である。
【図7】役物制御基板の構成を示すブロック図である。
【図8】遊技用演算処理装置の構成を示すブロック図である。
【図9】情報管理装置のメインルーチンを示すフローチャートである。
【図10】情報管理処理のサブルーチンを示すフローチャートである。
【図11】第3者機関処理のサブルーチンを示すフローチャートである。
【図12】ホール内装置処理のサブルーチンを示すフローチャートである。
【図13】ネットワーク監視装置処理のサブルーチンを示すフローチャートである。
【図14】ネットワーク監視装置との開店処理のサブルーチンを示すフローチャートである。
【図15】開店確認処理のサブルーチンを示すフローチャートである。
【図16】第3者機関へ認証ID送信処理のサブルーチンを示すフローチャートである。
【図17】第3者機関からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。
【図18】第3者機関との認証ID比較処理のサブルーチンを示すフローチャートである。
【図19】ネットワーク監視装置へ認証ID送信処理のサブルーチンを示すフローチャートである。
【図20】ネットワーク監視装置からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。
【図21】ネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図22】ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理のサブルーチンを示すフローチャートである。
【図23】ネットワーク監視装置からの情報収集基板の認証ID比較結果処理のサブルーチンを示すフローチャートである。
【図24】アミューズチップ用のID等の送信処理のサブルーチンを示すフローチャートである。
【図25】IDチェック確認終了待ち処理のサブルーチンを示すフローチャートである。
【図26】ネットワーク監視装置との閉店処理のサブルーチンを示すフローチャートである。
【図27】閉店確認処理のサブルーチンを示すフローチャートである。
【図28】アミューズチップ用のID消去の送信処理のサブルーチンを示すフローチャートである。
【図29】アミューズチップ用のID消去ACK待ち処理のサブルーチンを示すフローチャートである。
【図30】ネットワーク監視装置のポーリング処理のサブルーチンを示すフローチャートである。
【図31】ポーリング処理のサブルーチンを示すフローチャートである。
【図32】ポーリング応答確認処理のサブルーチンを示すフローチャートである。
【図33】セレクティング処理のサブルーチンを示すフローチャートである。
【図34】データ送信のサブルーチンを示すフローチャートである。
【図35】送信に対するACK待ち処理のサブルーチンを示すフローチャートである。
【図36】ネットワーク監視装置の受信処理のサブルーチンを示すフローチャートである。
【図37】異常表示処理のサブルーチンを示すフローチャートである。
【図38】ネットワーク監視装置のメインルーチンを示すフローチャートである。
【図39】情報管理装置送受信タスクのサブルーチンを示すフローチャートである。
【図40】情報収集基板通信受信タスクのサブルーチンを示すフローチャートである。
【図41】タイマタスクのサブルーチンを示すフローチャートである。
【図42】認証ID処理のサブルーチンを示すフローチャートである。
【図43】情報管理装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図44】情報収集基板との認証ID比較処理のサブルーチンを示すフローチャートである。
【図45】アミューズチップ用のID消去処理のサブルーチンを示すフローチャートである。
【図46】異常表示処理のサブルーチンを示すフローチャートである。
【図47】情報収集基板とのポーリング処理のサブルーチンを示すフローチャートである。
【図48】ポーリング開始処理のサブルーチンを示すフローチャートである。
【図49】ポーリング端末応答確認処理のサブルーチンを示すフローチャートである。
【図50】セレクティング処理のサブルーチンを示すフローチャートである。
【図51】データ送信処理のサブルーチンを示すフローチャートである。
【図52】ACK待ち処理のサブルーチンを示すフローチャートである。
【図53】情報収集基板のメインルーチンを示すフローチャートである。
【図54】役物回路からの受信タスクのサブルーチンを示すフローチャートである。
【図55】ネットワーク監視装置からの受信タスクのサブルーチンを示すフローチャートである。
【図56】タイマタスクのサブルーチンを示すフローチャートである。
【図57】ネットワーク監視装置送信処理のサブルーチンを示すフローチャートである。
【図58】ネットワーク監視装置からのポーリング応答処理のサブルーチンを示すフローチャートである。
【図59】ネットワーク監視装置からのセレクティング応答処理のサブルーチンを示すフローチャートである。
【図60】役物回路への送信処理のサブルーチンを示すフローチャートである。
【図61】ID確認処理のサブルーチンを示すフローチャートである。
【図62】ネットワーク監視装置からの認証ID受信処理待ち処理のサブルーチンを示すフローチャートである。
【図63】ネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図64】ネットワーク監視装置からのアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。
【図65】役物回路へアミューズチップ用ID要求処理のサブルーチンを示すフローチャートである。
【図66】役物からの前回のアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。
【図67】前回のアミューズチップ用IDの復号化処理のサブルーチンを示すフローチャートである。
【図68】アミューズチップ用ID比較処理のサブルーチンを示すフローチャートである。
【図69】役物回路へ次回のアミューズチップ用IDの暗号化と送信処理のサブルーチンを示すフローチャートである。
【図70】役物回路からの次回のアミューズチップ用ID受信ACK待ち処理のサブルーチンを示すフローチャートである。
【図71】アミューズチップ用ID消去処理のサブルーチンを示すフローチャートである。
【図72】役物回路のアウト玉入力タスクのサブルーチンを示すフローチャートである。
【図73】玉貸機の玉貸入力タスクのサブルーチンを示すフローチャートである。
【図74】遊技用演算処理装置のプログラムを示すフローチャートである。
【図75】アミューズチップ用IDのチェック動作を説明する図である。
【符号の説明】
1 遊技店
2 情報管理装置
3 情報処理装置
9、10 局管理装置
21 パチンコ遊技機(遊技機:遊技装置)
24 第3者機関
33、36 ネットワーク監視装置
42a〜42e Nボード
161 役物制御装置
171 役物制御基板
173 情報収集基板(遊技装置の監視装置:識別情報読込手段、識別情報判別手段、遊技制御許可手段、遊技情報収集手段)
209 RAM(記憶手段)
221 遊技用演算処理装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a monitoring device for a gaming device, and more specifically, identification information for determining legitimacy is recorded in an accessory control device that performs gaming control of a gaming device (for example, a pachinko gaming machine). The present invention relates to a gaming machine monitoring apparatus that can effectively prevent fraud such as falsification of an accessory control apparatus by checking and changing each time the operation starts.
[0002]
[Prior art]
Conventionally, in an accessory control device that performs game control of a gaming device (for example, a pachinko gaming machine), a CPU as an arithmetic processing device and a ROM that stores a game program are configured separately, and a big hit probability is determined by a predetermined engine. Whether or not the gaming performance of the game satisfies the standard is checked, and a gaming device suitable for the inspection is sold on the market.
Even after the game store is installed, the ROM is detachably attached to the socket in order to check whether or not the ROM inspection by a third party organization, that is, whether the game program has been tampered with, and the inspection (whether the game program is a legitimate game program) Can be inspected).
[0003]
However, since the ROM can be easily attached and detached, it is also easy to create an illegal ROM (game program falsification). For example, sneaking into the hall after closing the store, replacing the ROM of the accessory control device with an unauthorized ROM (for example, a device that has been tampered with to increase the probability of jackpot), and playing the game machine on the next day. Have a good profit.
Therefore, in order to prevent such unauthorized alteration of the ROM, it is desired to use an arithmetic processing unit for gaming in which a ROM, a RAM, a CPU and the like storing a game program are integrated into one chip.
[0004]
[Problems to be solved by the invention]
However, even the gaming arithmetic processing device made into one chip has the following problems.
(A) Even after the game processing unit that is made into a single chip is installed in the game store, it is used for the inspection of the built-in ROM (that is, whether the game program has been tampered with) by a third party organization. When the arithmetic processing unit becomes a socket and is exchanged for easy attachment / detachment as described above, there is a risk of inducing an illegal act of falsifying the game program.
In practice, it is necessary to create a new chip of the arithmetic processing unit for gaming, and although it is difficult, there is a possibility of illegal exchange.
[0005]
(B) Even if a gaming device manufacturer develops a gaming device that suppresses gambling, if the gaming arithmetic processing device is tampered with, it will indirectly provide the gaming machine with an unreasonably high gambling ability to the player. As a result, it will be contrary to the recent hall sales policy of suppressing gambling.
(C) Recently, it has been considered to record identification information in a game processing unit and determine the validity of the game processing unit by determining the identification information. However, since the identification information is also fixed data, it is extremely difficult, but once decrypted, it becomes possible to falsify the arithmetic processing unit for gaming, and in this respect, fraud can be effectively prevented. A system is desired.
[0006]
Accordingly, the present invention has been made in view of the above-described problems, and by checking and changing the identification information at the start of each operation, fraud such as falsification of the accessory control device can be effectively prevented. It is an object of the present invention to provide a gaming machine monitoring device.
[0007]
[Means for Solving the Problems]
  In order to achieve the above object, a gaming machine monitoring device according to the first aspect of the present invention controls a gaming machine, and includes a CPU, a RAM, a ROM storing a gaming program, a non-volatile memory for recording identification information, and the like. A monitoring device for a gaming machine that monitors an accessory control device that has a built-in gaming arithmetic processing device,
  The gaming device monitoring device is connected to an information management device that collects and manages information from the monitoring device so that information can be transferred,
  Identification information reading means for reading identification information recorded in a nonvolatile memory of the accessory control device;
  Identification information determining means for determining the validity of the identification information read by the identification information reading means;
  When the validity of the identification information is recognized by the identification information discriminating means, a command for permitting the game control operation is given to the accessory control device, and new identification information with a changed identification information format is created and transmitted. A game control permission means for commanding recording of the new identification information in the nonvolatile memory;
  Identification information format information for changing the identification information format is provided by a third party organization, and the provided identification information format information is received by the information management device of the game store,Sent from the information management deviceThe identification information formatStorage means constituted by a volatile memory for storing identification information format information for changing
  With
  The identification information reading means is the previous identification information which is the identification information format information transmitted when the store operation is performed by the information management device, the current decoding information for decoding the previous identification information, When the next identification information and the next encryption information for encrypting the next identification information are stored in the storage means, the encrypted identification stored in the nonvolatile memory of the accessory control device Read the information,
  The identification information discriminating means decrypts the encrypted identification information read from the accessory control device with the current decryption information, and compares the decrypted identification information with the previous identification information. Determine the legitimacy,
  The game control permission means records the new identification information obtained by encrypting the next identification information with the next encrypted information in the non-volatile memory when the validity is recognized by the identification information determination means. It is characterized in that it is commanded.
[0008]
  As a preferred embodiment, for example, as described in claim 2,An erasing unit may be provided for erasing the identification information format information stored in the storage unit when the store operation is performed by the information management apparatus.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described with reference to the drawings as examples in which the embodiments of the present invention are applied to a game hall facility in which a number of pachinko gaming machines are installed. That is, this embodiment collects various information of the pachinko gaming machine and each terminal device in the game hall via the network monitoring device, and manages the information of the game hall by the information management device, and the pachinko gaming machine as the gaming device. This is an example in which the present invention is applied to a game hall facility in which an information collecting board as a monitoring device for a gaming device is provided in the inside so that fraud such as falsification of an accessory control device can be effectively prevented.
(I) Overall composition of amusement hall facilities
FIG. 1 is a block diagram showing the overall configuration of the game hall equipment. In FIG. 1, 1 is a game store (pachinko hall), and the game store 1 includes an information management device 2, an information processing device 3, a prize POS (premium exchange device) 4, an ATM exchange 5, relay devices 6 to 8, a station Management devices 9, 10, ball lending card issuing device 11, ball counting device 12, air conditioning control device 13, lighting control device 14, surveillance camera control device 15, pachinko gaming machine (hereinafter simply referred to as gaming machine as appropriate) 21a to 21n (Represented by 21 below) is arranged. The station management device 10 and the gaming machine 21 constitute an island facility 22 as a whole. Normally, a plurality of island facilities 22 are arranged in the amusement store 1, but for convenience of explanation, one case is taken as an example.
[0013]
The information management device 2 is arranged in a hall management room and includes a management computer (mainly composed of a personal computer), and manages information in the game store 1 (for example, the gaming machine 21 and each terminal device (the prize POS4, balls). Collecting and managing game information and necessary management information in the rental card issuing device 11 and the ball counting device 12), network management, etc., via a ATM switch 5 and a telephone line 23, a third party organization 24 And the like (for example, exchange of identification information recorded in the accessory control device of the gaming machine 21 described later) is possible. The third party organization 24 has an information processing device 24A inside, and receives monitoring information (for example, information about the gaming machine 22, information about the network, etc.) in the gaming store 1 through the telephone line 23, The ID information is transferred to the store 1. In this case, the information processing device 24A acquires information collected by the information management device 2, and also manages the information management device 2, the later-described station management devices 9, 10, and the gaming machine 21 (game device monitoring device). Is realized. The information management device 2 is under the jurisdiction of the information processing device 24A in the third party organization 24.
[0014]
The information processing device 3 receives necessary information from the information management device 2 and collects and manages business game information and the like in the game store 1, or includes incidental facilities (air conditioning control device 13, lighting control device 14, monitoring in the store) Control of the camera control device 15 or the like). Similarly, the information processing apparatus 3 includes a management computer (mainly composed of a personal computer). The prize POS4 performs a prize exchange process. For example, the prize POS4 performs a process of paying out a desired prize based on the number of players' balls (game value) recorded on a prize exchange card (for example, a magnetic card).
The ATM exchange 5 is an information exchange device that controls the transmission of information from the information management device 2, the information processing device 3, the prize POS 4, and the relay device 6 installed in the amusement store 1, and passes through an information transmission path composed of an optical fiber. For example, transmission of an information amount of 155 Mbps is performed by ATM (Asynchronous Transfer Mode) exchange.
[0015]
The relay devices 6 to 8 constitute a LAN by optical communication (for example, infrared communication), and relay information communication between the ATM switch 5 and the station management devices 9 and 10. Communication by the relay devices 6 to 8 is not a LAN but may be, for example, wired communication or another communication method.
The station management device 9 relays information communication between the relay device 7 and each terminal device (ball lending card issuing device 11, ball counting device 12, air conditioning control device 13, lighting control device 14, and monitoring camera control device 15). It includes an optical transmission / reception unit 31, a communication control device 32, and a network monitoring device 33. The optical transmission / reception unit 31 transmits / receives information to / from the relay device 7 using infrared rays, and the network monitoring device 33 uses LON (details will be described later) using a power line 41 with each terminal device. Communication is performed using a polling communication protocol. The communication control device 32 performs infrared communication with the information management device 2 through the optical transmission / reception unit 31. The ball rental card issuing device 11, the ball counting device 12, the air conditioning control device 13, the illumination control device 14, and the surveillance camera control device 15 are N boards (details will be described later) 42a to 42e (hereinafter, 42) for performing LON communication. And is connected to the network monitoring device 33 via the power supply line 41.
[0016]
The ball rental card issuing device 11 issues a prepaid card as a ball rental card. The ball counting device 12 counts the balls acquired by the player and issues a prize exchange card in which the count value is recorded (for example, magnetic recording or printing). The air conditioning control device 13 performs control management of air conditioning equipment in the amusement store 1. The lighting control device 14 performs control management of lighting equipment in the game store 1. The monitoring camera control device 15 performs control for monitoring the inside of the game store 1 with a camera.
The station management device 10 disposed in the island facility 22 relays information communication between the relay device 8 and each of the gaming machines 21a to 21n, and includes an optical transmission / reception unit 34, a communication control device 35, and a network monitoring device 36. I have. The optical transmission / reception unit 34 transmits / receives information to / from the relay device 8 using infrared rays, and the network monitoring device 36 uses a polling method based on LON using a power line with each gaming machine 21a to 21n. Perform communication using a communication protocol. The communication control device 35 performs infrared communication with the information management device 2 through the optical transmission / reception unit 34. Each gaming machine 21a to 21n is provided with ball lending devices 25a to 25n (hereinafter represented by 25), which are so-called card reading machines (CR machines). In addition, in each of the gaming machines 21a to 21n, an accessory control device 161a to 161n (hereinafter, represented by 161), which will be described in detail later, is provided.
[0017]
Here, the information management device 2 realizes the function of collecting and managing the information of the entire station management devices 9 and 10, and performs information processing of the third party organization 24 via a predetermined communication line (here, the telephone line 23). Identification information format information for changing the identification information format of the identification information recorded on the accessory control device of the gaming machine 21 is connected to the device 24A so that information can be transferred. Further, the station management device 10 realizes a function of collecting and managing information from a group of gaming device monitoring devices (that is, gaming machines 21).
[0018]
(II) Configuration of information management device
  FIG. 2 is a block diagram showing the configuration of the information management apparatus 2. In FIG. 2, the information management apparatus 2 is composed of a personal computer. Main components are a CPU 51, a BIOS ROM 52, a timer 53, a ROM 54, a RAM 55, an I / O port 56, a SCSI host adapter 57, a SCSI bus 58, an HDD 59, and an ATM interface. 60, a bus 61, a display device 62, a store opening SW63, and a store closing SW64.
  The CPU 51 reads and activates the activation program stored in the BIOS ROM 52, and identification information for changing the identification information format of the identification information recorded in the information management in the gaming machine 1 and the accessory control device of the gaming machine 21 A program for performing processing related to transmission of format information, network management (here, information collection and management of the station management devices 9 and 10 as a whole), recording, and the like is read from the ROM 54 into the memory (RAM 55) and executed. The BIOSROM 52 stores a startup program, and the RAM 55 is also used as a work area. The ROM 54 stores data necessary for information management and network management. The timer 53 is the CPU 51Arithmetic processingMeasure the time required for
[0019]
The SCSI host adapter 57 performs interface processing relating to data transfer between the bus 61 and the SCSI bus 58, and the HDD 59 is connected via the SCSI bus 58. The HDD 59 stores game data from the gaming machine 21 and the like. The HDD 59 is used as an external storage device. However, the external storage device is not limited to the HDD, and other storage devices such as a magneto-optical disk device (MO), a digital tape storage device (DAT), a CD-ROM drive device, and the like. Devices (and storage media) may be used.
[0020]
The ATM interface 60 is a connection unit for transferring data to and from the ATM switch 5, and the I / O port 56 performs interface processing between the bus 61 and the display device 62, the store opening SW 63, and the store closing SW 64. .
The display device 62 is composed of, for example, a color liquid crystal device (LCD), and displays information necessary for information management and network management of the game store 1. The opening SW 63 is operated by an attendant when opening the amusement store 1, and the closing SW 64 is operated when closing the amusement store 1.
[0021]
(III) Configuration of network monitoring device
Next, the configuration of the network monitoring devices 33 and 36 in the station management devices 9 and 10 will be described. The network monitoring devices 33 and 36 have the same configuration. Here, the network monitoring device 33 of the station management device 9 will be described. The network monitoring device 33 is an AC 24V power line 41 and N boards 42a to 42e of each terminal device (the ball rental card issuing device 11, the ball counting device 12, the air conditioning control device 13, the lighting control device 14, and the monitoring camera control device 15). They are connected to each other and constitute a LON communication network. The power supply line 41 supplies AC24V power to each part, and can transfer data to and from each other via a LON communication network.
Here, the LAN used in the network monitoring device 33 is based on a technology called LON (Local Operating Network: registered trademark of Echalon) developed by Echalon, USA. Hereinafter, the LAN used in the network monitoring device 33 will be described as LON. In general, LON technology is an intelligent decentralization that enables detection, monitoring, control and other applications to be realized easily, reliably and at low cost by communicating with various sensors and various actuators (for example, up to 32385 nodes). Network system technology. In this embodiment, the LON technology is applied to the network monitoring devices 33 and 36, the N board 42, and the gaming machine 21.
[0022]
FIG. 3 is a block diagram showing a configuration of the network monitoring device 33 in the station management device 9. In FIG. 3, the network monitoring device 33 includes a neuron chip 101, a clock circuit 102, a transceiver 103, a coupling circuit 104, a bus 105, a ROM 106, a non-volatile memory 107, a DPRAM 108, a RAM 109, an abnormality for a distributed intelligent control network LON system. A display device 111 is included.
The neuron chip 101 performs communication management of the LON system by a plurality of CPUs, and includes a MAC CPU 121, a network CPU 122, an application CPU 123, a RAM 124, an EEPROM 125, a network communication port 126, a bus 127, and an I / O port 110.
[0023]
The MAC CPU 121 is for media access control, and performs processing of the first and second layers of the seven layers of the LONTALK protocol. The network CPU 122 is for a network, and performs processing from the third layer to the sixth layer of the LONTALK protocol. The application CPU 123 simultaneously executes a code written by the user and an operating system (an operating system called by the application code), and the program language used for the application program is NEURON C.
The RAM 124 is used as a work area, and the EEPROM 125 stores data such as network configuration and addressing information, neuron chip identification codes, user-created application codes, and read main data. The network communication port 126 performs network communication interface processing, and the bus 127 connects each internal element and also connects to the I / O port 110.
[0024]
The clock circuit 102 generates a clock signal necessary for processing of the neuron chip 101. The ROM 106 stores the control program for the neuron chip 101 and data necessary for network communication. The nonvolatile memory 107 is used as a work area for temporarily storing data necessary for network communication.
The transceiver 103 is arranged between the neuron chip 101 and the coupling circuit 104, and is a module for physically connecting each node constituting the LON and the communication medium, and modulates and demodulates data. The coupling circuit 104 is inserted into the AC 24V power line 41 and is connected to the transceiver 103 that modulates / demodulates data superimposed on the power line 41.
[0025]
The DPRAM (dual port RAM) 108 writes data to the internal memory (bidirectional memory) and reads data from the memory from either the bus 105 on the network monitoring device 33 and the communication control device 32 side. Data transfer is performed between the network monitoring device 33 and the communication control device 32 via the bidirectional memory. The DPRAM 108 outputs an interrupt signal SP1 to the connection circuit (here, the communication control device 32) when an interruption is made to the communication control device 32, and the interrupt from the connection circuit (here, the communication control device 32) is output to the DPRAM 108. The signal SP2 from the connection circuit is input to the DPRAM 108 and sent to the I / O port 110.
[0026]
The RAM 109 stores information transmitted from a higher-level network (for example, identification information for determining the validity of the accessory control device of the gaming machine 21 transmitted from the third party organization 24 via the information management device 2). ) Is temporarily stored, and when the power is turned off, the stored information (for example, identification information) disappears, and theft or the like is prevented. The abnormality display device 111 displays an abnormal state in the network monitoring device 33.
By using the network monitoring device 33 that constitutes such a LON, it is possible to transfer data to and from the N board 42 superimposed on the power line 41 of AC24V, and therefore, in particular, There is an advantage that data can be transferred using the power line 41 without providing a signal line for data transfer.
In LON, the power supply line 41 is common to the N board 42, but is insulated on the signal. Therefore, there is no trouble with the N board 42 due to the signal.
[0027]
(IV) N board configuration
Next, the configuration of the N board 42 will be described. The N boards 42a to 42e all have the same configuration. Here, the N board 42a attached to the ball rental card issuing apparatus 11 will be described. FIG. 4 is a block diagram showing the configuration of the LON-compatible N board 42a. In FIG. 4, the N board 42a includes a neuron chip 131, a clock circuit 132, a transceiver 133, a coupling circuit 134, a bus 135, a ROM 136, a nonvolatile memory 137, a DPRAM 138, and a RAM 139 for the distributed intelligent control network LON system. ing.
As in the case of FIG. 3, the neuron chip 121 includes a MAC CPU 141, a network CPU 142, an application CPU 143, a RAM 144, an EEPROM 145, a network communication port 146, a bus 147, and an I / O port 140.
[0028]
Functions of the clock circuit 132, the transceiver 133, the coupling circuit 134, the ROM 136, and the nonvolatile memory 137 are the same as those in FIG.
The DPRAM (dual port RAM) 138 is data to the internal memory (bidirectional memory) from any of the bus 135 on the N board 42a and the connection control device 148 (for example, the ball rental card issuing device 11) side. And reading data from the memory are possible, and data transfer is performed between the N board 42a and the connection control device 148 via the bidirectional memory. The DPRAM 138 outputs an interrupt signal SP3 to the connection control device 148 when interrupting the connection control device 148. When the DPRAM 138 receives an interrupt from the connection control device 148, the signal SP4 from the connection control device 148 is output. Is input to the DPRAM 138 and sent to the I / O port 140.
The RAM 139 temporarily stores information transmitted from the host network. When the power is turned off, the stored information disappears.
[0029]
(V) Configuration of gaming machine
Next, the configuration of the gaming machine 21 will be described. FIG. 5 is a block diagram showing the configuration of the gaming machine 21. In FIG. 5, the gaming machine 21 is provided with a card-type ball lending device 25, and the card-type ball lending device 25 includes a card reader / writer 151 and a ball lending control device 152. The card reader / writer 151 reads prepaid card information (for example, money amount information) and writes necessary information, and the ball lending control device 152 controls ball lending, card return, and the like. A ball lending signal is output to the information collection board.
The gaming machine 21 includes an accessory control device 161, a launch control device 162, a discharge device 163, a discharge control device 164, an interface circuit 165, a ball lending switch 166, a card return switch 167, a card frequency display 168, and a ball lending available LED 169. Consists of.
[0030]
The accessory control device 161 is an information collection substrate 173 that performs information transfer by LON between the accessory control board 171 that controls the accessory in the gaming machine 21 and the network monitoring device 36 via the power line 172 (for details, see FIG. (To be described later). The firing control device 162 controls the firing of the ball, and the discharging device 163 discharges the ball based on the signal from the discharging control device 164. The discharge control device 164 controls ball discharge based on a ball lending signal or a prize ball signal. The interface circuit 165 performs interface processing between the card-type ball lending device 25 and the discharge control device 164 and the ball lending switch 166 in the gaming machine 21. The ball lending switch 166 is operated when purchasing a ball, and the card return switch 167 is operated when requesting the return of a prepaid card. The card frequency display 168 displays the balance of the prepaid card, and the ball lending LED 169 displays that acceptance of the prepaid card is valid.
[0031]
(VI) Configuration of information collection board
Next, the configuration of the information collection board 173 will be described. FIG. 6 is a block diagram showing the configuration of the information collection board 173. In FIG. 6, since the information collection board 173 is connected to the LON via the power line 172, the information collection board 173 has the same configuration as the LON-compatible N board 42a described above. That is, the information collection board 173 includes a neuron chip 201, a clock circuit 202, a transceiver 203, a coupling circuit 204, a bus 205, a ROM 206, a nonvolatile memory 207, a DPRAM 208, and a RAM 209 for the distributed intelligent control network LON system. Yes.
The neuron chip 201 includes a MAC CPU 211, a network CPU 212, an application CPU 213, a RAM 214, an EEPROM 215, a network communication port 216, a bus 217, and an I / O port 210.
[0032]
The functions of the clock circuit 202, the transceiver 203, the coupling circuit 204, and the ROM 206 are the same as in FIG. The nonvolatile memory 207 temporarily stores game information (for example, jackpot information) (for example, stores game information for one day).
The DPRAM (dual port RAM) 208 is connected to the internal circuit from either the bus 205 on the information collection board 173 and a game processing unit 221 (see FIG. 7) described later disposed on the accessory control board 171. Data can be written to and read from the memory (bidirectional memory), and data can be transferred between the information collection board 173 and the game processing unit 221 via the bidirectional memory. Done.
The DPRAM 208 outputs an interrupt signal SP5 to the gaming arithmetic processing unit 221 when interrupting the gaming arithmetic processing unit 221. When the DPRAM 208 receives an interrupt from the gaming arithmetic processing unit 221, a connection circuit. The signal SP6 is input to the DPRAM 208 and sent to the I / O port 210.
The RAM 209 temporarily stores information (identification information and the like) transmitted from the host network, and the stored information disappears when the power is turned off.
[0033]
The I / O port 210 receives a ball lending signal SP7 from the card-type ball lending device 25 and a collection ball signal SP8 from the collection ball SW218. The recovery ball SW218 detects a recovery ball (out ball + safe ball). These signals SP7 and SP8 are inputted in order to transmit ball lending information (for example, used amount) and recovered ball information to the information management device 2 via the network in the amusement store 1, and the information management device The information once stored in 2 is transmitted to the higher third party organization 24. Then, the third party organization 24 grasps and manages the information of the game store 1 (for example, information on the payment amount of the prepaid card and information on the payment of the prepaid card). The third party institution 24 issues a prepaid card common throughout the country, or performs a payment for the prepaid card at the game store 1.
[0034]
(VII) Composition of the accessory control board
Next, the configuration of the accessory control board 171 will be described. FIG. 7 is a block diagram showing a configuration of the accessory control board 171. In FIG. 7, an accessory control board 171 includes a ROM, CPU, RAM, etc., which store a game program, and a game arithmetic processing unit 221 that is made into one chip, and a clock necessary for processing of the game arithmetic processing unit 221. A clock circuit 222 that generates signals, a filter 223 that accepts various information signals, an input port 225 that outputs a signal from the filter 223 to the gaming arithmetic processing unit 221 via the bus 224, and a gaming arithmetic processing unit 221 The output port 226 that receives the signal via the bus 224, the driver 227 that drives the control signal input via the output port 226 to generate various drive signals and outputs them to each device, and the effects required for the game A sound generator 228 that generates sound (or may perform speech synthesis), and a sound generator 2 Amplifies the audio signal from the 8 constituted by an amplifier 230 to be output to the speaker 229 which is disposed at a predetermined position of the game machine 21.
[0035]
The first type start switch 231, count switch 232, continuation switch 233, prize ball signal from the discharge control device 164, and interrupt signal SP 5 from the information collection board 173 are input to the filter 223. The first type start switch 231 detects that a ball has won a start winning opening for starting the variable display of the symbol (special symbol) of the special symbol display device, and the count switch 232 enters a variable prize device (attacker) described later. Detect the ball. The continuation switch 233 detects a so-called continuous winning (V winning) ball among the balls that have entered the variable winning device.
From the driver 227, a solenoid that drives the opening / closing operation of the variable winning device 241 as a big prize opening, a special-purpose start memory display 242, a decorative display 243 (for example, various decorative lamps and side lamps), and a display control device 244 And a signal notifying the discharge control device 164 of the number of prize balls is output. The start memory display 242 displays the fact that the number of winning balls is memorized within four ranges when the special figure starting port wins a ball. The display control device 244 performs display control of the special symbol display device, and the special symbol display device variably displays a plurality of identification information (special diagrams) in a plurality of columns based on a display control signal from the display control device 244.
[0036]
(VIII) Configuration of game processing unit
Next, the configuration of the game arithmetic processing device 221 will be described. FIG. 8 is a block diagram showing the configuration of the game arithmetic processing unit 221. In FIG. 8, a game arithmetic processing unit 221 includes a CPU core 301 that performs arithmetic processing for game control, a ROM 302 that stores a game program, a RAM 303 that temporarily stores data necessary for setting and controlling a work area, EEPROM 304 that records identification information (ID), memory control circuit 305 that controls writing / reading of data in each memory, external bus interface 306 that performs external bus interface processing, clock generator 307 that generates a predetermined clock signal, system A reset / interrupt control circuit 308 that detects a reset, a user reset or an interrupt request and notifies the CPU core 301 of the signal, controls a signal from the reset / interrupt control circuit 308 and a signal from the clock generator 307, and externally controls the signal from the external terminal. In The output control circuit 309, two external clock / timer trigger inputs and two timer outputs are incorporated, and the CTC 310 operating in the timer mode and the counter mode, the internal device, and the location of the internal control / status register group are memory-mapped. Address decoder 311 that decodes by I / O method and I / O mapped I / O method, PIO 312 as an input / output port, controls signals from address decoder 311 and signals from PIO 312, and outputs them from an external terminal to the outside The output control circuit 313 is configured by a watchdog timer 314 and a bus 315 that generate a user reset when a time-out is selected from eight time-out periods.
[0037]
  Here, the information collection board 173 constitutes a monitoring device for the gaming device. The gaming device here is a gaming machine 21. The information collection board 173 includes an identification information reading unit that reads identification information recorded in the accessory control device, an identification information determination unit that determines the validity of the identification information read by the identification information reading unit, and an identification information determination unit. When the legitimacy of the identification information is confirmed by the command, the command for permitting the game control operation is given to the accessory control device, and the new identification information whose identification information format is changed is created and transmitted, and the new identification information is recorded. The game control permission means for commanding is configured. The game control permission means recognizes the inaccuracy of the identification information by the identification information discrimination means.WasIn such a case, the player is instructed to prohibit the game control operation to the accessory control device.
  The information collection board 173 constitutes game information collection means for collecting game information generated in the game.
  Further, in the present embodiment, the identification information recorded in the accessory control device is encrypted, and the identification determination means determines the read identification information by decrypting it in a distinguishable manner.
  The RAM 209 of the information collection board 173 is a volatile memory and constitutes a storage unit that stores identification information format information transmitted from the information management apparatus 2.
[0038]
Next, the operation will be described.
Information management, network management, and the like in the gaming store 1 are performed by the information management device 2, and the information management device 2 also manages identification information recorded in the accessory control device 171 of the gaming machine 21. Further, necessary information regarding the game store 1 can be transferred to the third party organization 24 via the information management device 2. In the following description, the reference numerals of the respective devices are omitted as appropriate for convenience in the drawings or the description, and when necessary, the respective devices are described with reference numerals.
[0039]
A. Main routine of information management device
  FIG. 9 is a flowchart showing a main routine of the information management apparatus 2. This program is started at the same time when the information management apparatus 2 is turned on (powered on).
  When the program shown in FIG. 9 is started, OS boot processing is first performed in step S10. This is, for example, after performing a system check,operating system) To start up the system. In step S12, memory initialization and program start processing are performed. Thereby, the initialization of the RAM 55 is performed, and the processing of the user program (processing program for information management, network management, etc. at the amusement store 1 executed by the information management device 2) is started. In step S14, information management processing is performed (details will be described later in a subroutine). Next, power off processing is performed in step S16, and the program is terminated. In the power-off process, the power source of the information management device 2 is shut down when a power-off command is received from the third party engine 24. Thereby, the process of the information management apparatus 2 stops.
[0040]
B. Information management processing
FIG. 10 is a flowchart showing a subroutine of information management processing in the main routine of the information management apparatus 2. When this subroutine starts, third party engine processing is first performed in step S20. This is to perform transmission / reception control of information with a third party engine (details will be described later in a subroutine). Next, in-hole apparatus processing is performed in step S22. This is a process for transmitting data based on data requests from the information processing device 3 and the prize POS 4 (details will be described later in a subroutine). Next, network monitoring device processing is performed in step S24. This mainly performs processing related to the network monitoring devices 33 and 36 (details will be described later in a subroutine). Next, an abnormality monitoring process is performed in step S26. This is to perform processing such as displaying abnormalities such as ID information and network abnormalities (details will be described later in a subroutine). In step S28, ATM transmission / reception processing is performed. In this case, data is transmitted / received to / from each device connected to the ATM switch 5. For example, data is transferred to and from the third party organization 24 by ATM transmission / reception processing.
[0041]
Next, in step S30, it is determined whether or not the store is closed. Whether or not the store is closed is determined by whether or not the store closing switch 64 is operated. If the store closing switch 64 is not operated, the process returns to step S20 to repeat the above loop. When the store closing switch 64 is operated, the process proceeds to step S32 to determine whether there is power-off information. The power-off information is transmitted from the third party organization 24. If there is no power-off information, the process returns to step S20 and the above loop is repeated. If there is power-off information, the current routine is terminated and the process returns to the main routine. Thereby, the power supply of the information management apparatus 2 is shut down.
[0042]
C. Third party processing
FIG. 11 is a flowchart showing a third party engine processing subroutine in the main routine of the information management apparatus 2. When this subroutine starts, it is first determined in step S40 whether or not there is a data request from a third party organization (in particular, the information processing device 24A, and so on). This is to determine whether or not there is a necessary data request from the third party organization 24 to the information management device 2 of the game store 1. If there is a data request from the third party organization, the process proceeds to step S42, and the information requested by the third party organization 24 is extracted from the storage device (HDD 59) and set for transmission. When transmission is set, information is transmitted to the third party organization 24 in the ATM transmission / reception process in step S28 of the main routine. After step S42, the process proceeds to step S44. If there is no data request from the third party in step S40, the process jumps to step S44.
[0043]
  In step S44, it is determined whether or not an ID or the like has been received from a third party organization. The ID and the like are a chip ID (hereinafter referred to as an amusement chip ID), encryption key information (hereinafter referred to as an ID encryption key), and decryption key information (hereinafter referred to as an ID decryption key) recorded in the game processing unit 221. This refers to the authentication ID. If an ID or the like is received from a third party organization, the process proceeds to step S46, and the previous and next ID codes for each model, the current ID decryption key, the next ID encryption key, the authentication ID, etc. Is stored in the RAM 55. The ID for the amusement chip is identification information, and a process for making it different every time the store is opened is performed. The ID encryption key is the encryption information for encrypting the ID for the amuse chip, and the ID decryption key is the decryption information for decrypting the encrypted ID for the amuse chip, and the authentication ID The authentication ID of the third party organization for mutual authentication between the information management apparatus 2 and the third party organization 24.
  Here, since the amuse chip ID is different for each model of the gaming machine 21, it is transmitted from the third party institution 24 for each model. The previous ID code is already recorded in the game processing unit 221 at the present time.BeenID for amusement chip. The next ID is an ID for updating the current amusement chip ID when it is valid. The current ID decryption key is already recorded in the game processing unit 221 at this time.BeenThis is for decoding the ID for an amusement chip (that is, the previous ID). The next ID encryption key is already recorded in the game processing unit 221 at the present time.BeenThis is for encrypting the updated next ID when the ID for the amuse chip (previous ID) is valid.
  After step S46, the process proceeds to step S48. If no ID or the like is received from the third party in step S44, the process jumps to step S48.
[0044]
In step S48, it is determined whether or not there is a power-off reception from a third party engine. When the power-off is received, the process proceeds to step S50, and the power-off information and time are stored in the storage device (HDD 59). As a result, the information management apparatus 2 is turned off and stopped in the main routine, and the off time is recorded in the HDD 59. After step S50, the process proceeds to step S52. If no power off is received from the third party in step S48, the process jumps to step S52.
In step S52, it is determined whether or not a partial return at the time of ID abnormality is received from a third party engine. The partial return when the ID is abnormal means removing an abnormal terminal (for example, an abnormal gaming machine) and opening only a normal device. If the partial return at the time of ID abnormality is received, it progresses to step S54, the address of the abnormal terminal is erase | eliminated temporarily, and ID abnormality flag is reset at step S56. Thereby, for example, the address of the abnormal gaming machine is temporarily deleted, and the store is opened (that is, opened) with other normal gaming machines. After step S56, the process proceeds to step S58. On the other hand, if the partial return at the time of ID abnormality is not received from the third party in step S52, the process jumps to step S58.
[0045]
In step S58, it is determined whether or not an abnormality has occurred in the network (for example, when there is no response to polling to the gaming machine or communication abnormality). If an abnormality has occurred in the network, the process proceeds to step S60, where the abnormal place is taken out from the storage device (HDD 59) and transmitted to the third party organization. Thereby, the abnormal location of the network is transmitted to the third party organization. After step S60, the process proceeds to step S62. If no abnormality has occurred in the network in step S58, the process jumps to step S62.
In step S62, it is determined whether or not the network has recovered from the abnormality. If the network has recovered from the abnormality, the process proceeds to step S64, where the abnormality recovery location is taken out from the storage device (HDD 59) and transmitted to the third party organization. As a result, the network abnormal recovery location is transmitted to the third party organization. After step S64, the process proceeds to step S66. If the network has not recovered from the abnormality in step S62, the process jumps to step S66.
[0046]
In step S66, it is determined whether or not an abnormality has occurred in the ID. The occurrence of abnormality in the ID is, for example, a state where the ID for the amusement chip is invalid or the authentication ID is invalid and the information management device 2 and the third party organization 24 are not mutually authenticated. If an abnormality occurs in the ID, an ID abnormality flag is set in an ID check confirmation end waiting process described later, so that the determination is made by looking at the ID abnormality flag in step S66.
If an abnormality has occurred in the ID, the process proceeds to step S68, and the transmission of the abnormality of ID is set to the third party organization. As a result, the occurrence of an abnormality in the ID is transmitted to the third party organization. After step S68, the process returns to the main routine. If no abnormality has occurred in the ID in step S66, the process directly returns to the main routine.
[0047]
D. Equipment processing in hall
FIG. 12 is a flowchart showing a subroutine of in-hole apparatus processing in the main routine of the information management apparatus 2. When this subroutine starts, it is first determined in step S70 whether or not there is a data request from the information processing apparatus 3. This is because game data and the like are collected by the information management apparatus 2, so that the information processing apparatus 3 requests data necessary for the information management apparatus 2 that is a collection source. When there is a data request from the information processing device 3, the process proceeds to step S72, and data (for example, game data) relating to the requested gaming machine 21 is extracted from the storage device (HDD 59) and set for transmission. When transmission is set, data is transmitted to the information processing device 3 in the ATM transmission / reception process in step S28 of the main routine. After step S72, the process proceeds to step S74. If there is no data request from the information processing device 3 in step S70, the process jumps to step S74.
[0048]
In step S74, it is determined whether or not there is a data request from the prize POS4. This is because the prize exchange data and the like are collected by the information management apparatus 2 in the same manner, so that the data POS 4 requests data necessary for the information management apparatus 2 that is the collection source. If there is a data request from the prize POS4, the process proceeds to step S76, where data relating to the requested prize POS4 (for example, prize exchange data) is taken out from the storage device (HDD 59) and set for transmission. When transmission is set, data is transmitted to the prize POS4 by the ATM transmission / reception process in step S28 of the main routine. After step S76, the process proceeds to step S78 to perform information processing apparatus command processing. When there is a control request (stop command) from the information processing device 3 to the gaming machine 21 (particularly, the accessory control device 161), processing for transmitting a control command to the corresponding gaming machine is performed. After step S78, the process returns to the main routine. If there is no data request from the prize POS4 in step S74, the process jumps to step S78.
[0049]
E. Network monitoring device processing
FIG. 13 is a flowchart showing a subroutine of network monitoring apparatus processing in the main routine of the information management apparatus 2. When this subroutine starts, a store opening process with the network monitoring device is first performed in step S80. This performs ID authentication with a third party organization 24, network monitoring device ID authentication, information collection board ID authentication, ID authentication for an amuse chip, and the like (details will be described later in a subroutine). Next, a store closing process with the network monitoring device is performed in step S82. In this case, ID deletion for an amuse chip is performed (details will be described later in a subroutine). Next, in step S84, the network monitoring device is polled. This is information transmission / reception processing by polling between the information management device 2 and the network monitoring devices 33 and 36 (details will be described later in a subroutine). Next, a reception process of the network monitoring device is performed in step S86. In this method, when data is received from the network monitoring devices 33 and 36, data storage processing or the like is performed (details will be described later in a subroutine). After step S86, the process returns to the main routine.
[0050]
E-1. Opening processing with network monitoring equipment
FIG. 14 is a flowchart showing a subroutine of a store opening process with the network monitoring apparatus in the network monitoring apparatus process. When this subroutine starts, first, step branch determination processing based on the process number is performed in step S100. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are steps S102 to S122, which are as follows. The details of each process will be described later in a subroutine.
Step S102 (opening confirmation process): Process No. 0
Step S104 (authentication ID transmission process to third party organization): Process No. 1
Step S106 (authentication ID reception process from a third party organization): Process No. 2
Step S108 (authentication ID comparison process with a third party organization): Process No. 3
Step S110 (authentication ID transmission process to network monitoring device): Process No. 4
[0051]
Step S112 (processing for waiting for reception of an authentication ID from the network monitoring device): Process No. 5
Step S114 (authentication ID comparison process with network monitoring device): Process No. 6
Step S116 (Process for Waiting for Authentication Status Reception of Information Collection Board from Network Monitoring Device): Process No. 7
Step S118 (authentication ID comparison result processing of information collection board from network monitoring device): Process No. 8
Step S120 (Amusement chip ID transmission process): Process No. 9
Step S122 (ID check confirmation end wait process): Process No. 10
When any one of steps S102 to S122 is performed, the process returns to the network monitoring apparatus process.
[0052]
E-1-1. Opening confirmation process (Process No. 0)
FIG. 15 is a flowchart showing a subroutine of the store opening confirmation process in the store opening process with the network monitoring apparatus. When this subroutine starts, it is first determined in step S130 whether there is a store opening input from the key. This is to determine whether or not there is a store opening input by operating the key of the store opening switch 63 of the information management device 2. If there is a store opening input from the key, the process number is set to 1 in step S132 and the process returns. As a result, in the next store opening process with the network monitoring device, the process number 1 is determined in the branch process of step S100, and the process branches to the authentication ID transmission process (process No. 1) to the third party organization in step S104.
If there is no store opening input from the key in step S130, the current routine is terminated and the process returns.
[0053]
E-1-2. Authentication ID transmission process to third party organization (Process No. 1)
FIG. 16 is a flowchart showing a subroutine of an authentication ID transmission process to a third party in the opening process with the network monitoring device. When this subroutine starts, first, in step S134, the transmission of the authentication ID is set to the third party organization. As a result, the authentication ID of the information management device 2 is transmitted to the third party organization 24. In step S136, the process number is set to 2 and the process returns. As a result, in the next store opening process with the network monitoring device, the process number 2 is determined in the branch process of step S100, and the process branches to the process of waiting for the reception of the authentication ID from the third party in step S106 (process No. 2). Become.
[0054]
E-1-3. Authentication ID reception waiting process from third party organization (Process No. 2)
FIG. 17 is a flowchart showing a subroutine of processing for waiting for reception of an authentication ID from a third party in the store opening process with the network monitoring apparatus. When this subroutine starts, it is first determined in step S138 whether an authentication ID from a third party organization has been received. This is to determine whether the information management apparatus 2 has received the authentication ID transmitted from the third party organization 24 (that is, the authentication ID of the third party organization 24). If the authentication ID is received from the third party organization, the process number is set to 3 in step S140 and the process returns. That is, if the transmitted authentication ID of the information management apparatus 2 is normal, the authentication ID is sent from the third party organization. Thereby, in the next store opening process with the network monitoring device, the process number 3 is determined in the branch process of step S100, and the process branches to the authentication ID comparison process (process No. 3) with the third party organization in step S108. .
If the authentication ID has not been received from the third party in step S138, the current routine is terminated and the process returns.
[0055]
E-1-4. Authentication ID comparison process with a third party organization (Process No. 3)
FIG. 18 is a flowchart showing a subroutine of authentication ID comparison processing with a third party in the store opening processing with the network monitoring device. When this subroutine starts, it is first determined in step S150 whether or not the authentication ID of the third party organization is normal. This is to determine whether or not the authentication ID received from the third party organization 24 in the information management apparatus 2 (that is, the authentication ID of the third party organization 24) is valid. This is because a false third party organization 24 is also conceivable. For example, there is a case where a so-called hacker impersonates the third party organization 24 and accesses the information management apparatus 2. If the authentication ID of the third party organization is normal, the process proceeds to step S152 and the process number is set to 4. As a result, when the authentication ID of the third party organization is normal, in the next store opening process with the network monitoring apparatus, the branching process in step S100 determines that the process number is 4, and the authentication ID is transmitted to the network monitoring apparatus in step S110. Processing branches to processing (processing No. 4). Next, in step S154, the ID abnormality flag is reset and the process returns.
[0056]
On the other hand, if the authentication ID of the third party organization is not normal in step S150, the process branches to step S156 to store the ID abnormality, time, and address in the storage device (HDD 59). Thus, the authentication ID of the third party organization is abnormal, the time when the abnormality is recognized, and the address of the third party organization 24 are stored in the HDD 59 and later used as data for analysis or the like. Next, the process number is set to 0 in step S158. As a result, if the authentication ID of the third party organization is abnormal, in the next store opening process with the network monitoring apparatus, the branch process in step S100 determines that the process number is 0, and the store opening confirmation process (process No. 1) in step S102. Branch to 0). Next, in step S160, the ID abnormality flag is set and the process returns. As a result, the information management apparatus 2 and the third party organization 24 do not mutually authenticate, and polling from the information management apparatus 2 to the network monitoring apparatuses 33 and 36 is stopped. That is, the network in the game store will not function.
[0057]
E-1-5. Authentication ID transmission processing to network monitoring device (processing No. 4)
FIG. 19 is a flowchart showing a subroutine of authentication ID transmission processing to the network monitoring device in the store opening processing with the network monitoring device. When this subroutine starts, first, in step S162, the authentication ID of the information management device and the authentication ID for the information collection board are transmitted and set to the network monitoring device. As a result, the authentication ID of the information management apparatus is transmitted to the network monitoring apparatuses 33 and 36, and the information collection board authentication ID corresponding to the information collection board 173 of each gaming machine 21 that the network monitoring apparatus 36 is responsible for is displayed in the network. It is transmitted to the monitoring device 36. In step S164, the process number is set to 5 and the process returns. As a result, in the next store opening process with the network monitoring apparatus, the process number 5 is determined in the branch process of step S100, and the process branches to the process of waiting for the reception of the authentication ID from the network monitoring apparatus in step S112 (process No. 5). .
[0058]
E-1-6. Processing to wait for receiving an authentication ID from the network monitoring device (Process No. 5)
FIG. 20 is a flowchart showing a subroutine of waiting process for receiving an authentication ID from the network monitoring apparatus in the opening process with the network monitoring apparatus. When this subroutine starts, it is first determined in step S170 whether an authentication ID from the network monitoring apparatus has been received. This is to determine whether the information management apparatus 2 has received the authentication ID (that is, the authentication ID of the network monitoring apparatus) transmitted from the network monitoring apparatuses 33 and 36. If the authentication ID is received from the network monitoring devices 33 and 36, the process number is set to 6 in step S172, and the process returns. As a result, in the next store opening process with the network monitoring apparatus, the process number 6 is determined in the branch process of step S100, and the process branches to the authentication ID comparison process (process No. 6) with the network monitoring apparatus in step S114.
If the authentication ID from the network monitoring device has not been received in step S170, the current routine is terminated and the process returns.
[0059]
E-1-7. Authentication ID comparison process with network monitoring device (Process No. 6)
FIG. 21 is a flowchart showing a subroutine of authentication ID comparison processing with the network monitoring device in the store opening processing with the network monitoring device. When this subroutine starts, first, in step S180, it is determined whether or not the authentication ID of each network monitoring device is normal. This is to determine whether or not the authentication ID received from each of the network monitoring devices 33 and 36 in the information management device 2 (that is, the authentication ID of the network monitoring device) is valid. This is because false network monitoring devices 33 and 36 are also conceivable. In the first routine, determination is made from the authentication ID for the first network monitoring device 33. If the authentication ID of the network monitoring device 33 is normal, the process proceeds to step S182 to store the received network address in the storage device (HDD 59). Next, the process proceeds to step S184.
[0060]
On the other hand, if the authentication ID of each network monitoring device is abnormal in step S180, the process branches to step S186 to store the ID abnormality, time, and abnormal network monitoring device address in the storage device (HDD 59). As a result, the authentication ID of the network monitoring device 33 is abnormal, the time when the abnormality is recognized, and the address of each network monitoring device 33 are stored in the HDD 59 and later used as data for analysis (third party organization). 24). Next, the process proceeds to step S184.
In step S184, it is determined whether or not all network monitoring devices have been confirmed. If NO, the process proceeds to step S188 to set the process number to 5. As a result, in the next store opening process with the network monitoring apparatus, the process again branches to the authentication ID reception waiting process (process No. 5) from the network monitoring apparatus in step S112, and the authentication ID for the next network monitoring apparatus 36 is received. . Then, this routine (Process No. 5) is repeated to confirm the validity of the authentication ID for the network monitoring device 36.
[0061]
When all the network monitoring devices are confirmed in step S184, the process proceeds to step S190, the process number is set to 7, and the process returns. As a result, when the check of the authentication IDs of all the network monitoring devices 33 and 36 is completed, in the next store opening process with the network monitoring device, it is determined as the process number 7 in the branching process of step S100, and from the network monitoring device of step S116 The process branches to the authentication status reception waiting process (process No. 7) of the information collection board.
[0062]
E-1-8. Authentication status reception waiting process of information collection board from network monitoring device (Process No. 7)
FIG. 22 is a flowchart illustrating a subroutine of processing for waiting for authentication status reception of the information collection board from the network monitoring device in the store opening process with the network monitoring device. When this subroutine starts, it is first determined in step S192 whether or not an authentication state with the information collection board has been received from the network monitoring apparatus. This is to determine whether or not the information indicating whether or not the mutual authentication between the information collection board 173 of each gaming machine 21 and the network monitoring device 36 that the network monitoring device 36 is normally performed has been received. If no, the routine ends and returns. Therefore, it waits until the authentication state is received from the network monitoring device 36.
When YES is determined in the step S192, the process proceeds to a step S194, the process number is set to 8, and the process returns. As a result, in the next store opening process with the network monitoring apparatus, the branching process in step S100 determines that the process number is 8, and the authentication ID comparison result process (process No. 8) of the information collection board from the network monitoring apparatus in step S118 is performed. It will be branched.
[0063]
E-1-9. Authentication ID comparison result processing of information collection board from network monitoring device (Process No. 8)
FIG. 23 is a flowchart illustrating a subroutine of authentication ID comparison result processing of the information collection board from the network monitoring device in the store opening process with the network monitoring device. When this subroutine starts, it is first determined in step S200 whether or not the authentication result between the network monitoring device and the information collection board is normal. This is to determine whether or not the mutual authentication between the network monitoring device 36 and the information collection board 173 of each gaming machine 21 is normal in the information management device 2. In the first routine, the determination is made based on the authentication result for the information collection board 173 of the first gaming machine 21. If the authentication result of the information collection board 173 of the first gaming machine 21 is normal, the process proceeds to step S202 and the received information collection board address is stored in the storage device (HDD 59). Next, the process proceeds to step S204.
[0064]
On the other hand, if the authentication result of each information collection board is abnormal in step S200 (if the authentication result for the information collection board 173 of the first gaming machine 21 is abnormal in the first routine), the process branches to step S206. Then, the ID abnormality, the time, and the address of the information collection board that is abnormal are stored in the storage device (HDD 59). Thus, the authentication ID of the information collection board is abnormal, the time when the abnormality is recognized, and the address of the information collection board are stored in the HDD 59 and later used as data for analysis (third party organization 24). Sent to). Next, the process proceeds to step S204.
[0065]
In step S204, it is determined whether or not the authentication result of all the information collection boards has been confirmed. If NO, the process proceeds to step S208 to set the process number to 7. As a result, in the next store opening process with the network monitoring apparatus, the process again branches to the authentication status reception waiting process (process No. 7) of the information collection board from the network monitoring apparatus in step S116, and the authentication result for the next information collection board Receive. Then, this routine (Process No. 8) is repeated to confirm the validity of the authentication result for the information collection board. For example, after confirming the validity of the authentication result of the first information collection board, the validity of the authentication result of the second information collection board is confirmed. In this manner, the validity of the authentication IDs of all the information collection boards is confirmed for the mutual authentication result between the network monitoring apparatus 36 and the information collection board 173 performed by the network monitoring apparatus 36.
When all the information collecting boards are confirmed in step S204, the process proceeds to step S210, the process number is set to 9, and the process returns. Thereby, after confirming the authentication result of all the information collection boards 173, in the next store opening process with the network monitoring device, it is judged as the process number 9 in the branch process of step S100, and the ID etc. for the amusement chip in step S120 is transmitted. Processing branches to processing (processing No. 9).
[0066]
E-1-10. Amusement chip ID transmission processing (Process No. 9)
FIG. 24 is a flowchart showing a subroutine of a process for transmitting an ID for an amuse chip in a store opening process with the network monitoring device. When this subroutine starts, it is first determined in step S220 whether or not there is an amuse chip ID or the like in the RAM memory. This is to determine whether the ID or the like transmitted from the third party organization 24 to the information management device 2 is stored in the RAM 55. If the RAM memory has an amuse chip ID or the like, the process proceeds to step S222, and the amuse chip ID or the like is sent to the information collection board via the network monitoring device. The previous and next IDs, the current ID decryption key, and the next ID encryption key are extracted from the RAM memory (RAM 55) and set for transmission. As a result, the ID or the like is transmitted from the information management device 2 to the network monitoring device 36 (that is, the information collection board) corresponding to each model of the gaming machine 21 in the island facility 22.
[0067]
In this embodiment, the network monitoring device 36 corresponding to the gaming machine 21 in the island facility 22 is an example. However, if there are a plurality of network monitoring devices, the gaming machine in the island facility 22 is used. The ID or the like is transmitted from the information management apparatus 2 to the network monitoring apparatus corresponding to each of the 21 models.
In step S224, the process number is set to 10 and the process returns. As a result, in the next store opening process with the network monitoring apparatus, the process number 10 is determined in the branch process in step S100, and the process branches to the ID check confirmation end wait process (process No. 10) in step S122.
If the RAM memory does not have the ID for the amuse chip received from the third party in step S220, the current routine is terminated and the process returns (that is, the process cannot be shifted to the next process).
[0068]
E-1-11. ID check confirmation end wait process (Process No. 10)
FIG. 25 is a flowchart showing a subroutine of ID check confirmation end waiting processing in the store opening processing with the network monitoring device. When this subroutine starts, it is first determined in step S230 whether there is confirmation end information from the information collection board. This is because the information collection board 173 sends the end of confirmation of the validity judgment (check) of the ID of the game processing unit 221 provided in the accessory control base 171 via the network monitoring unit 36. It is to judge whether there is the information. If there is confirmation end information from each information collection board, the process proceeds to step S232, where the information collection board address, the time when confirmation is made, and the result of confirmation of the validity of the game processing unit is OK or NG ( Information indicating whether the ID is abnormal (that is, OK information or NG information) is stored in the storage device (HDD 59), and the process proceeds to step S234. If there is no confirmation end information from each network monitoring device in step S230, the process jumps to step S232 and proceeds to step S234.
[0069]
In step S234, it is determined whether or not ID check information has been acquired from all network monitoring devices (that is, all information collection boards). This is to determine whether or not all information collection board information has been acquired from the network monitoring device 36 corresponding to the island facility 22 where the gaming machine 21 is located. If the information has not been acquired from all the network monitoring devices (all information collecting boards), the process returns as it is. Thereby, this routine is repeated. When the information is acquired from all the network monitoring devices (all information collecting boards) by repeating this routine, the process proceeds to step S236, and the ID stored in the storage device (HDD 59) as to whether there is an abnormality in the ID or the like. It is determined from the abnormality information. If there is an ID abnormality, an ID abnormality flag is set in step S238. By setting the ID abnormality flag, for example, it is possible to determine whether an abnormality has occurred in the ID in the third party engine processing (FIG. 11) or the like, and the mutual authentication between the devices, the amusement chip Since the ID confirmation is abnormal, the in-store network stops functioning.
Next, in step S240, the process number is set to 0 and the process returns. As a result, in the next store opening process with the network monitoring device, the branching process in step S100 determines that the process number is 0, and the process branches to the store opening confirmation process (process No. 0) in step S102. Therefore, when the ID abnormality flag is set, other processes are stopped for safety. That is, the network monitoring device 36 stops polling, and the communication network on the lower side than the network monitoring device 36 is disabled.
If there is no ID abnormality or the like in step S236, the process jumps to step S238 and proceeds to step S240.
[0070]
E-2. Closing processing with network monitoring equipment
FIG. 26 is a flowchart showing a subroutine of a store closing process with the network monitoring apparatus in the network monitoring apparatus process. When this subroutine starts, step branch determination processing based on the process number is first performed in step S250. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are steps S252 to S256, which are as follows. The details of each process will be described later in a subroutine.
Step S252 (closing confirmation process): Process No. 0
Step S254 (ID erase transmission process for amuse chip): Process No. 1
Step S256 (ID erase ACK wait process for amuse chip): Process No. 2
When any one of steps S252 to S256 is performed, the process returns to the network monitoring apparatus process.
[0071]
E-2-1. Closed store confirmation process (Process No. 0)
FIG. 27 is a flowchart showing a subroutine of the store closing confirmation process in the store closing process with the network monitoring device. When this subroutine starts, it is first determined in step S260 whether there is a closing input from the key. This is to determine whether or not there is a closing input by operating the key of the closing SW 64 of the information management device 2. If there is a closing input from the key, the process number is set to 1 in step S262 and the process returns. As a result, in the next process of closing the store with the network monitoring device, the process number 1 is determined in the branch process in step S250, and the process branches to the ID erase transmission process (process No. 1) for the amuse chip in step S256.
If there is no closing input from the key in step S260, the current routine is terminated and the process returns.
[0072]
E-2-2. ID erase transmission process for amuse chip (Process No. 1)
FIG. 28 is a flowchart showing a subroutine of ID deletion transmission processing for an amuse chip in closing processing with the network monitoring device. When this subroutine starts, first, in step S270, ID deletion for an amuse chip is set to be transmitted to the corresponding network monitoring apparatus. Thereby, an ID deletion instruction for an amuse chip is sent to the network monitoring device 36 corresponding to the island facility 22 where the gaming machine 21 is arranged, and the amuse chip chip stored in the RAM 109 of the corresponding network monitoring device 36 is sent. The ID and the like are erased, and the amusement chip ID is sent to the information collection board 173, and the amusement chip ID and the like stored in the RAM 209 of the information collection board 173 is erased. Next, in step S272, the process number is set to 2 and the process returns. As a result, in the next store closing process with the network monitoring device, the process number 2 is determined in the branch process of step S250, and the process branches to the ID erase ACK wait process (process No. 2) for the amuse chip in step S256.
[0073]
E-2-3. ID erase ACK waiting process for amuse chip (Process No. 2)
FIG. 29 is a flowchart showing a subroutine of ID erase ACK wait processing for an amuse chip in the store closing processing with the network monitoring device. When this subroutine starts, it is first determined in step S280 whether there is an ID deletion ACK from each network monitoring device. This is to determine whether or not the ACK is returned for the ID deletion commanded to each network monitoring device or the like by the information management device 2. If there is an ID deletion ACK from each network monitoring device, the network monitoring device address and time are stored in the storage device (HDD 59) in step S282, and the process proceeds to step S284. As a result, the network monitoring device that has returned the ACK in response to the ID deletion command and the time at which the ACK has been returned are stored in the HDD 59 and can be grasped by the third party organization 24. If there is no ID deletion ACK from each network monitoring device in step S280, the process jumps to step S282 and proceeds to step S284.
[0074]
In step S284, it is determined whether or not information has been acquired from the corresponding network monitoring device (that is, the information collection board). This is to determine whether or not the information of ID deletion ACK has been acquired for all the information collection boards from the network monitoring device corresponding to the island facility 22 where the gaming machine 21 is arranged. In the present embodiment, since there is one network monitoring device 36 corresponding to the island facility 22 where the gaming machine 21 is arranged, whether or not the information “ID erase ACK” has been acquired from the network monitoring device 36 for all information collection boards. to decide.
[0075]
If information has not been acquired from the corresponding network monitoring device (information collection board), the process returns as it is. Thereby, this routine is repeated. Then, by repeating this routine, when an ID deletion ACK is acquired from all the network monitoring devices (information collection boards), the process proceeds to step S286, and the ID for the amuse chip is deleted from the RAM memory (RAM 55). As a result, the ID for the amusement chip stored in the information management device 2 is erased, and even if the information in the information management device 2 is stolen, the ID for the important amusement chip is not stolen. Absent. In step S288, the process number is set to 0 and the process returns. As a result, in the next store closing process with the network monitoring device, the process number 0 is determined in the branch process of step S250, and the process branches again to the store closing confirmation process (process No. 0) in step S252.
[0076]
Thus, when the game store 1 is closed, the ID for the amusement chip is sequentially deleted from the terminal side (information collection board 173 of the gaming machine 21), and finally the ID of the information management device 2 is also deleted. Therefore, after the store is closed, no important information remains in the game store 1. This is because the information collection board 173 as a gaming device monitoring device is provided with storage means (RAM 209 of a volatile memory) for storing identification information format information transmitted from the information management device 2, and the gaming device monitoring device is When the operation is stopped (for example, when the game store 1 is closed), this corresponds to realizing a function of an erasing unit that erases the identification information format information stored in the storage unit (RAM 209).
[0077]
E-3. Network monitoring device polling processing
FIG. 30 is a flowchart showing a subroutine of polling processing of the network monitoring device in the network monitoring device processing. When this subroutine starts, first, step branch determination processing based on the process number is performed in step S300. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are steps S302 to S310, which are as follows. The details of each process will be described later in a subroutine.
Step S302 (polling process): Process No. 0
Step S304 (polling response confirmation process): Process No. 1
Step S306 (selecting process): Process No. 2
Step S308 (data transmission process): Process No. 3
Step S310 (ACK wait processing for transmission): Process No. 4
When any one of steps S302 to S310 is performed, the process returns to the network monitoring apparatus process.
[0078]
E-3-1. Polling process (Process No. 0)
FIG. 31 is a flowchart showing a subroutine of the polling process in the polling process of the network monitoring apparatus. When this subroutine starts, it is first determined in step S320 whether or not an ID abnormality flag is being set. The fact that the ID abnormality flag is being set includes, for example, an authentication error, an abnormality in the ID for the amuse chip, and the like. If the ID abnormality flag is being set, the process returns without performing the subsequent processing.
If the ID abnormality flag is not set, the process proceeds to step S322 to determine whether or not the amusement chip ID or the like has been erased. This is to determine whether the amusement chip ID or the like has been erased from the RAM 55 in the information management device 2 by closing the store. If the amuse chip ID or the like has already been deleted, the process returns without performing the polling process. That is, to stop polling after closing. On the other hand, if the amuse chip ID or the like is not erased, the polling pointer is updated in step S324. The polling pointer sequentially designates a plurality of network monitoring devices 33 and 36. Therefore, the update of the polling pointer is to increment the value of the polling pointer so as to designate the next network monitoring device.
[0079]
Next, in step S326, the address of the network monitoring device is taken out by the polling pointer. This designates the next network monitoring device by the updated polling pointer. Next, a polling request whose address is set in step S328 is transmitted. As a result, a polling request is transmitted to the next network monitoring device designated by the updated polling pointer. In step S330, the polling response confirmation timer is cleared. The polling response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring apparatus that has transmitted the polling request. In step S332, the process number is set to 1 and the process returns. As a result, in the next polling process of the network monitoring apparatus, the process number 1 is determined in the branch process in step S300, and the process branches to the polling process (process No. 1) in step S302.
[0080]
E-3-2. Polling response confirmation process (Process No. 1)
FIG. 32 is a flowchart showing a subroutine of polling response confirmation processing in polling processing of the network monitoring device. When this subroutine starts, it is first determined whether or not a polling ACK or data has been received from the network monitoring device requested in step S340 (for example, the network monitoring device that applied the polling). This is because the polling ACK or data is always returned from the polled network monitoring device to the information management device 2 if it is normal. If polling ACK or data is received from the requested network monitoring apparatus, the process proceeds to step S342, and it is determined whether or not there was a previous abnormality in the network. If there is no abnormality, the process jumps to step S346, sets the process number to 2, and returns. As a result, in the next polling process of the network monitoring device, the process number 2 is determined in the branch process in step S300, and the process branches to the selecting process (process No. 2) in step S306.
[0081]
On the other hand, if there is a previous abnormality in the network in step S342, the process proceeds to step S344 to store the network address and time for canceling the abnormality in the storage device (HDD 59), and the process proceeds to step S346. This is because the polling ACK or data is normally received from the network monitoring apparatus requested in this routine, so it is determined that the network abnormality has been removed, and the network address and the release time for which the abnormality has been removed are stored in the HDD 59. It is something to remember.
[0082]
If no polling ACK or data is received from the network monitoring apparatus requested in step S340, the process proceeds to step S348 to determine whether the polling response confirmation timer is over. The polling response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring device that has transmitted the polling request. If the polling response confirmation timer is over, it is determined that the response is impossible. Then, the process proceeds to step S350, and the unresponsive network address and time are stored in the storage device (HDD 59). Thereby, the network monitoring device which cannot respond is recorded. Note that the record of the network monitoring device that cannot respond is grasped by the third party organization 24. In step S352, the process number is set to 0 and the process returns. As a result, in the next polling process of the network monitoring apparatus, the process number 0 is determined in the branch process in step S300, and the process branches to the polling process (process No. 0) in step S302.
On the other hand, if the polling response confirmation timer has not exceeded in step S348, the current routine is terminated and the process returns.
[0083]
E-3-3. Selecting process (Process No. 2)
FIG. 33 is a flowchart showing a subroutine of the selecting process in the polling process of the network monitoring apparatus. When this subroutine starts, it is first determined whether or not there is transmission data to the network monitoring apparatus requested in step S360 (for example, the network monitoring apparatus that has been polled by a request from the information management apparatus 2). If there is no transmission data, the process branches to step S362 to set the process number to 0 and return. As a result, the network monitoring apparatus designated by the next polling pointer is shifted to.
[0084]
If there is transmission data to the network monitoring apparatus requested in step S360, the process proceeds to step S364, and the address is extracted by the polling pointer. As a result, the address of the network monitoring apparatus corresponding to the polling pointer is extracted. In step S366, an address is set and a selecting request is transmitted. By transmitting the selecting request, the network monitoring device designated by the address waits for reception. In step S368, the selecting response confirmation timer is cleared. The selecting response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring apparatus that has transmitted the selecting request. In step S370, the process number is set to 3 and the process returns. Thus, in the next polling process of the network monitoring device, the process number 3 is determined in the branch process of step S300, and the process branches to the data transmission process (process No. 3) of step S308.
[0085]
E-3-4. Data transmission (Process No. 3)
FIG. 34 is a flowchart showing a data transmission subroutine in the polling process of the network monitoring apparatus. When this subroutine starts, it is first determined whether or not a selecting ACK has been received from the network monitoring apparatus requested in step S380 (for example, the network monitoring apparatus selected according to the request from the information management apparatus 2). This is to determine whether or not the network monitoring apparatus that has issued the selecting request has been reliably selected. If a selecting ACK is received from the requested network monitoring apparatus, the process proceeds to step S382 and an address is extracted from the polling pointer. As a result, the address of the network monitoring apparatus corresponding to the polling pointer is extracted. In step S384, an address is set and data is set to be transmitted. As a result, data is transmitted from the information management device 2 to the network monitoring device designated by the address.
[0086]
In step S386, the data response confirmation timer is cleared. The data response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring apparatus that has transmitted data. In step S388, the process number is set to 4 and the process returns. As a result, in the next polling process of the network monitoring device, the process number 4 is determined in the branch process in step S300, and the process branches to the ACK wait process (process No. 4) for the transmission in step S310.
On the other hand, if a selecting ACK is not received from the network monitoring apparatus requested in step S380, the process proceeds to step S390, and it is determined whether or not the selecting response confirmation timer is over. Since the selecting response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring apparatus that has transmitted the selecting request, if the selecting response confirmation timer has exceeded, the response If it is determined that it is impossible, the process proceeds to step S392, and the network address and time when the selecting response is impossible are stored in the storage device (HDD 59). As a result, the network monitoring apparatus that cannot select response is recorded. Similarly, the record of the network monitoring apparatus that cannot select response is grasped by the third party organization 24.
In step S394, the process number is set to 0 and the process returns. As a result, in the next polling process of the network monitoring apparatus, the process number 0 is determined in the branch process in step S300, and the process branches to the polling process (process No. 0) in step S302.
[0087]
E-3-5. ACK wait processing for transmission (Process No. 4)
FIG. 35 is a flowchart showing a subroutine of ACK waiting processing for transmission in the polling processing of the network monitoring device. When this subroutine starts, it is first determined whether or not an ACK has been received from the network monitoring apparatus transmitted in step S400. This is to determine whether or not the network monitoring device has received the data transmitted this time (for example, mutual authentication data or normal transmission information). If ACK is received from the transmitted network monitoring apparatus, the process number is set to 0 in step S402 and the process returns. As a result, in the next polling process of the network monitoring apparatus, the process number 0 is determined in the branch process in step S300, and the process branches to the polling process (process No. 0) in step S302.
[0088]
If no ACK has been received from the network monitoring device transmitted in step S400, the process branches to step S404 to determine whether or not the data response confirmation timer has expired. Since the data response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the network monitoring apparatus that has transmitted the data, if the data response confirmation timer is over, it is determined that the response is impossible. In step S406, the network address and time for which the data response cannot be confirmed are stored in the storage device (HDD 59). Thereby, the network monitoring device whose data response cannot be confirmed is recorded. A record of the network monitoring device whose data response cannot be confirmed is grasped by the third party organization 24.
In step S408, the process number is set to 0 and the process returns. As a result, in the next polling process of the network monitoring apparatus, the process number 0 is determined in the branch process in step S300, and the process branches to the polling process (process No. 0) in step S302.
[0089]
E-4. Network monitoring device reception processing
FIG. 36 is a flowchart showing a subroutine of reception processing of the network monitoring device in the network monitoring device processing. When this subroutine starts, it is first determined in step S410 whether or not data (for example, mutual authentication data or normal transmission information) has been received from the network monitoring apparatus. If no data has been received, the current routine ends and returns.
When data is received from the network monitoring device, the process proceeds to step S412 and the data received this time is stored in the storage device (HDD 59). In step S414, it is determined whether there is a network abnormal packet. This is to determine whether or not there is a network abnormal packet by searching all the data received this time. If there is a network anomaly packet, an anomaly in the network between the network monitoring device and the information collection board (for example, an anomaly such as no response to polling) is set in step S414, and the process proceeds to step S418. In the network abnormality setting, for example, a network abnormality setting flag is set so that the information management apparatus 2 can grasp it. If there is no network abnormal packet, the process jumps to step S416 and proceeds to step S418.
[0090]
In step S418, it is determined whether there is a network return packet. This is to search all the data received this time to determine whether there is a network return packet. If there is a network return packet, in step S420, the network return between the network monitoring device and the information collection board is set (for example, return after the non-response of polling is resolved), and the process returns. In the network restoration setting, for example, the network abnormality setting flag is cleared so that the information management apparatus 2 can grasp it.
If there is no network return packet in step S418, the current routine is terminated and the process returns.
[0091]
F. Abnormal display processing
FIG. 37 is a flowchart showing a subroutine of abnormality display processing in the main routine of the information management apparatus 2. When this subroutine starts, it is first determined in step S430 whether there is an abnormality in the network. The network here is a network that can be managed by the information management apparatus 2 (for example, a network between the information management apparatus 2 and the network monitoring apparatuses 33 and 36). If there is an abnormality in the network, the abnormal place is displayed in step S432, and the process proceeds to step S434. This is done by displaying the address of the abnormal location on the network on the display device 62.
[0092]
If there is no abnormality in the network, the process jumps to step S432 and proceeds to step S434. In step S434, it is determined whether or not there is an abnormality (for example, transmission failure) in the network between the network monitoring device and the information collection board. If there is an abnormality in the network between the network monitoring device and the information collection board, the abnormal place is displayed in step S436, and the process proceeds to step S438. In the display of the abnormal location, the address of the abnormal location between the network monitoring device and the information collection board is displayed on the display device 62.
If there is no abnormality in the network between the network monitoring device and the information collection board, the process jumps to step S436 and proceeds to step S438. In step S438, it is determined whether or not there are other abnormalities (for example, mutual authentication abnormality, amusement chip injustice). If there is any other abnormality, display of the other abnormal place is performed in step S440, and the process returns. In the display of other abnormal places, for example, the address of the place where the mutual authentication abnormality or the amusement chip injustice has occurred is displayed on the display device 62. If there is no other abnormality, the process jumps to step S440 and returns.
[0093]
Above, description of the program of the information management apparatus 2 is complete | finished, and then the program of the network monitoring apparatuses 33 and 36 is demonstrated.
G. Main routine of network monitoring equipment
FIG. 38 is a flowchart showing a main routine of the network monitoring devices 33 and 36. This program is started simultaneously with the power-on (power-on) of the network monitoring devices 33 and 36.
When the program shown in FIG. 38 is started, a reset task is first executed in step S450. This is for setting a timer task timer, clearing DPRAM 108, initializing I / O port 110, and the like. Next, time division processing is performed in step S452. This branches to any of the following tasks in a time-sharing manner, and where to branch is determined by starting the destination task. The following branch destination tasks are available.
[0094]
  Step S454: Information management device transmission / reception task
  Information exchange with the communication control devices 32 and 35 via the DPRAM 108 with the information management device 2Do the transferTherefore, this task is activated by an interrupt request from the communication control devices 32 and 35 (details will be described later in a subroutine).
  Step S456: Information collection board reception task
  The game data of each unit and the data from the information collection board 173 are received via the information collection board 173. When the data is received from each information collection board by the LON, a task activation request is applied and this task is activated. (Details will be described later in a subroutine).
  Step S458: Timer task
  It performs mutual authentication, amuse chip ID deletion, error display, etc. A task activation request is issued by an interrupt at predetermined intervals according to the time set by the internal interrupt timer, and this task is activated (details will be described later in a subroutine) ).
  When any of the tasks in steps S454 to S458 is performed, the process returns to step S452 and the process is repeated.
[0095]
H. Information management device send / receive task
FIG. 39 is a flowchart showing a subroutine of the information management apparatus transmission / reception task in the main routine of the network monitoring apparatuses 33 and 36. When this task starts, it is first determined in step S460 whether or not there is a task activation request. The task activation request in this case is an interrupt request from the communication control devices 32 and 35. If there is no task activation request, the task is terminated without performing the subsequent processing.
When there is a task activation request, the interrupt signal that has issued the task activation request is reset in step S462, and data in the DPRAM 108 is read in step S464. The data in the DPRAM 108 is transmission data from the information management device 2 sent via the communication control devices 32 and 35. Next, in step S466, it is determined whether the data read from the DPRAM 108 is a polling request. If it is a polling request, it is determined whether there is transmission data to the information management device 2 in step S468. This is to determine whether there is untransmitted data to the information management device 2. If there is transmission data to the information management apparatus 2, the transmission data of the transmission memory (RAM 109) is written to the DPRAM 108 in step S470, and the process proceeds to step S474. As a result, the transmission data stored in the RAM 109 is written into the DPRAM 108, and preparations before transmission to the communication control devices 32 and 35 are performed.
[0096]
If there is no transmission data to the information management apparatus 2 in step S468, the process branches to step S472, writes a polling ACK to the DPRAM 108, and proceeds to step S474. In step S474, the DPRAM 108 is interrupted, the data written in the DPRAM 108 is transmitted, and the process proceeds to step S476. As a result, the data written in the DPRAM 108 is transmitted from the network monitoring devices 33 and 36 to the communication control devices 32 and 35. That is, data is transmitted to the information management device 2.
On the other hand, if the data read from the DPRAM 108 in step S466 is not a polling request, the process jumps to step S476.
[0097]
In step S476, it is determined whether or not it is a selecting request. If it is a selecting request, a receivable flag is set in step S478. This is to set a flag indicating that the data can be received when the network monitoring device 33 (or 36) is selected from the information management device 2. In step S480, a selecting ACK is written in the DPRAM 108. In step S482, the DPRAM 108 is interrupted and transmitted, and the process proceeds to step S484. As a result, the selecting ACK written in the DPRAM 108 is transmitted from the network monitoring device 33 (or 36) to the communication control device 32 (or 35) (transmitted to the information management device 2 via the communication control devices 32 and 35). ) On the other hand, if there is no selecting request in step S476, the process jumps to step S484.
[0098]
In step S484, it is determined whether the data (that is, transmission data transmitted from the information management apparatus 2 via the communication control apparatuses 32 and 35) is a packet. If the data is not a packet, the current task is terminated. If the data is a packet, it is determined in step S485 whether the receivable flag is set. If the receivable flag is not set, the current task is terminated. If the receivable flag is set, it is determined that the state in which data can be received is ready when the network monitoring device 33 (or 36) is selected from the information management device 2. Next, in step S486, the receivable flag is reset. In step S487, a transmission ACK is transmitted to the information management apparatus 2, so that the transmission ACK is written in the DPRAM 108, and an interrupt is generated in the DPRAM 108 and transmitted in step S488. As a result, a transmission ACK is transmitted to the information management device 2.
In step S489, it is determined whether the data is other than ID. If the data is other than ID or the like, the process proceeds to step S490, where the data is stored in the non-volatile memory, and the data is transmitted and set to the corresponding information collection board. As a result, data other than the ID and the like sent from the information management device 2 is temporarily stored in the nonvolatile memory 107, and then the stored data is transmitted to the corresponding information collection board.
[0099]
Next, in step S491, it is determined whether or not the data other than the ID received from the information management device 2 and temporarily stored in the nonvolatile memory 107 is an amuse chip ID deletion. If the amuse chip ID is deleted, the process proceeds to step S492, and the polling enable flag is reset. As a result, polling from the network monitoring apparatus to the lower terminal is stopped. In step S493, the number of information collection board terminals is set in the final polling counter. The reason why the number of information collecting board terminals is set in the final polling counter is to count all information collecting board terminals that can perform the polling operation. In step S494, the amusement chip ID stored in the RAM 109 is erased. As described above (that is, from step S490 to step S494), the amusement chip ID deletion command is transmitted from the network monitoring device 36 to the information collection board 173 specified in the current routine. In response to this, the information collection board 173 erases the ID for the amuse chip as will be described later. After step S494, the current routine is terminated and the process returns.
[0100]
On the other hand, if the data is an ID or the like in step S489, the process branches to step S495, and the ID or the like is stored in the RAM memory. Thereby, data such as an ID sent from the information management apparatus 2 and received is stored in the RAM 109. Next, it is determined whether or not the data stored in the RAM memory in step S496 is an amuse chip ID (in this case, the previous ID, next ID, decryption key, encryption key). If it is an amusement chip ID, the process proceeds to step S497, where the amusement chip ID is set to be transmitted to the corresponding information collection board, and the task is terminated. As a result, the amusement chip ID sent from the information management device 2 and received is temporarily stored in the RAM 109, and then the amusement chip ID stored in the corresponding information collection board is transmitted.
[0101]
I. Information collection board communication reception task
FIG. 40 is a flowchart showing a subroutine of the information collection board communication reception task in the main routine of the network monitoring devices 33 and 36. When this task starts, it is first determined in step S500 whether or not there is a task activation request. The task activation request in this case is applied when data is received from the information collection board 173 by the LON. If there is no task activation request, the task is terminated without performing the subsequent processing.
When there is a task activation request, data from the information collection board (for example, jackpot data to be sent to the information management device 2, ball loan amount data, etc., or data (authentication ID) from the reception area where the task activation request is issued in step S502. Etc.)) is stored in the nonvolatile memory 107. Next, in step S504, it is determined whether or not the data from the information collection board is data to be transmitted to the information management apparatus. If YES, the process proceeds to step S506, and the data from the information collection board is transmitted to the information management apparatus. Therefore, writing from the nonvolatile memory 107 to the transmission memory (RAM 109) ends the task. As a result, data from the information collection board is transmitted to the information management apparatus 2 via the network monitoring apparatus 36. On the other hand, if NO in step S504 (when the data from the information collection board is not data to be transmitted to the information management apparatus), the process jumps to step S506 to end the current task.
[0102]
J. et al. Timer task
FIG. 41 is a flowchart showing a timer task subroutine in the main routine of the network monitoring devices 33 and 36. When this task starts, it is first determined in step S510 whether or not there is a task activation request. In this case, the task activation request is issued by interruption every predetermined time according to the time set by the internal interrupt timer. If there is no task activation request, the task is terminated without performing the subsequent processing.
When a task activation request is received, a timer processing timer is set in step S512. Next, an authentication ID process is performed in step S514. This is to perform mutual authentication between the information management device 2 and the network monitoring devices 33 and 36 and between the information collection board 173 and the network monitoring devices 33 and 36 (details will be described later in a subroutine). Next, an amusement chip ID deletion confirmation process is performed in step S516. In this case, when an amusement chip ID is erased from the information collection board 173 when the store is closed, an amusement chip ID erase ACK is transmitted to the information management device 2 (details will be described later in a subroutine). Next, an abnormality display process is performed in step S518. In this case, it is determined whether a network abnormality or the like has occurred, and display is performed when an abnormality has occurred (details will be described later in a subroutine). In step S520, the information collection board is polled. This is to perform LON polling for the information collection board 173 (details will be described later in a subroutine). After step S520, the task ends.
[0103]
J-1. Authentication ID processing
FIG. 42 is a flowchart showing a subroutine of authentication ID processing in the timer task. When this subroutine starts, step branch determination processing based on the process number is performed in step S530. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are step S532 and step S534, which are as follows. The details of each process will be described later in a subroutine.
Step S532 (authentication ID comparison process with the information management apparatus): Process No. 0
Step S534 (authentication ID comparison process with the information collection board): Process No. 1
After either step S532 or step S534, the process returns to the timer task.
[0104]
J-1-1. Authentication ID comparison process with the information management device (Process No. 0)
FIG. 43 is a flowchart showing a subroutine of authentication ID comparison processing with the information management apparatus in authentication ID processing. When this subroutine starts, it is determined in step S540 whether or not the authentication ID of the information management apparatus has been received. If not, the current routine is terminated and the process returns to the authentication ID process. If the authentication ID of the information management apparatus is received (when it is received, it is stored in the RAM 109), the process proceeds to step S542 to determine whether or not the authentication ID of the information management apparatus (stored in the ROM 106) is normal. To do. If the authentication ID of the information management device is normal, it is determined that the mutual authentication with the upper station (in this case, the information management device 2) is normal, and in order to perform mutual authentication, in step S544, the network monitoring device is normal. The authentication ID is written in the transmission memory (RAM 109) to be sent to the information management apparatus. Next, in step S546, a pollable flag is set, and in step S548, the authentication ID (stored in the ROM 106) of the network monitoring apparatus is set for transmission. As a result, the authentication ID of the network monitoring device is transmitted to the lower terminal. In step S550, the process number is set to 1 and the process returns. As a result, in the next authentication ID process, the process number 1 is determined in the branch process in step S530, and the process branches to the authentication ID comparison process (process No. 1) with the information collection board in step S534.
[0105]
On the other hand, if the authentication ID of the information management apparatus is not normal in step S542, the process branches to step S552 and writes a false authentication ID for the network monitoring apparatus in the transmission memory (RAM 109). As a result, a false network monitoring device authentication ID is transmitted to the information management device 2, and normal mutual authentication is not performed. In step S554, the polling enable flag is reset and the process returns. Therefore, when the authentication ID of the information management device is abnormal, mutual authentication is not performed with the network monitoring device, polling is stopped, and the network is disabled with the lower terminal.
[0106]
J-1-2. Authentication ID comparison process with information collection board (Process No. 1)
FIG. 44 is a flowchart showing a subroutine of authentication ID comparison processing with the information collection board in authentication ID processing. When this subroutine starts, it is determined in step S560 whether or not an authentication ID has been received from each information collection board. Each information collection board is an information collection board 173 arranged in each gaming machine 21 that forms a network by polling by the network monitoring device 36. When the authentication ID is received from each information collection board, it is determined in step S562 whether or not the authentication ID of the information collection board is normal (the authentication ID of the information collection board 173 for determination is sent from the information management device 2, Stored in the RAM 109). If the authentication ID of the information collection board is normal, the information collection board address and OK (authentication result normal) are written and set in the transmission memory (RAM 109) in step S564, and the flow advances to step S566. As a result, the address of the information collection board for which the authentication ID is compared in the current routine and that the authentication ID result is OK are transmitted to the information management apparatus 2 which is the upper station.
[0107]
On the other hand, if the authentication ID of the information collection board is abnormal in step S562, the process branches to step S568 to write and set the address and NG (authentication result abnormality) of the information collection board to the transmission memory (RAM 109), and the process proceeds to step S566. . As a result, the address of the information collection board compared with the authentication ID in the current routine and that the authentication ID result is NG (abnormal) is transmitted to the information management apparatus 2 that is the upper station.
If the authentication ID is not received from the information collection board in step S560, the process jumps to step S566.
In step S566, it is determined whether information has been collected from all information collection boards (that is, authentication IDs of all information collection boards have been compared). If no information has been collected from all information collection boards, the current routine ends. And then return to the next routine. When information is collected from all the information collection boards by repeating the routine, the process number is set to 0 in step S570 and the process returns. As a result, in the next authentication ID process, the process number 0 is determined in the branch process in step S530, and the process branches to the authentication ID comparison process (process No. 0) with the information management apparatus in step S532.
[0108]
J-2. ID deletion confirmation processing for amuse chips
FIG. 45 is a flowchart showing a subroutine of ID erase confirmation processing for an amuse chip in the timer task. When this subroutine starts, it is determined in step S580 whether or not an ID deletion end for an amuse chip has been received from the information collection board. If YES, the address of the information collection board received in step S582 (ie, the terminal address). Is stored and the process proceeds to step S584. On the other hand, if the end of ID deletion for the amuse chip has not been received from the information collection board (NO), the process jumps to step S582 and proceeds to step S584.
In step S584, it is determined whether or not ID deletion completion for an amuse chip has been received from all information collection boards. If not received, the current routine is terminated and the process returns. When this subroutine is repeated and the completion of ID deletion for an amuse chip is received from all information collection boards, the process proceeds to step S586 to clear the terminal address (that is, the address of the information collection board), and all information collection is performed in the subsequent step S588. In order to transmit to the information management device that the ID for the amusement chip on the substrate has been erased, the ID erase ACK for amusement chip is written in the transmission memory (RAM 109), and this routine is terminated and the process returns.
[0109]
J-3. Abnormal display processing
FIG. 46 is a flowchart showing a subroutine of abnormality display processing in the timer task. When this subroutine starts, it is determined in step S590 whether there is an abnormality in the network between the network monitoring apparatus and the information collection board. An abnormality is a case where there is no response to polling, for example. If there is an abnormality in the network between the network monitoring device and the information collection board, the abnormal place is displayed in step S592, and the process proceeds to step S594. This is performed, for example, by displaying the address of the abnormal location of the network between the network monitoring device and the information collection board on the display device 62. If there is no abnormality in the network between the network monitoring device and the information collection board, the process jumps to step S592 and proceeds to step S594.
In step S594, it is determined whether or not there is any other abnormality (for example, an authentication ID abnormality, an amusement chip ID abnormality, etc.). If there are other abnormalities, display of other abnormal places is performed in step S596, and the process returns. In the display of other abnormal places, for example, the address of the place where the authentication ID abnormality has occurred is displayed on the display device 62. If there is no other abnormality, the process jumps to step S596 and returns.
[0110]
J-4. Polling with information collection board
FIG. 47 is a flowchart showing a subroutine of a polling process with the information collection board in the timer task. When this subroutine starts, step branch determination processing based on the process number is performed in step S600. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are steps S602 to S610, which are as follows. The details of each process will be described later in a subroutine.
Step S602 (polling start process): Process No. 0
Step S604 (polling terminal response confirmation process): Process No. 1
Step S606 (Selecting process): Process No. 2
Step S608 (data transmission process): Process No. 3
Step S610 (ACK wait processing for transmission): Process No. 4
When any one of steps S602 to S610 is performed, the process returns to the timer task.
[0111]
J-4-1. Polling start processing (Process No. 0)
FIG. 48 is a flowchart showing a polling start process subroutine in the polling process with the information collection board. When this subroutine starts, it is first determined in step S620 whether or not the pollable flag is being set. The polling enabled flag is being set is a state in which communication by polling from the network monitoring device to the information collection board is possible. If the pollable flag is not being set (when the pollable flag is reset), the process proceeds to step S622 to determine whether or not the final polling counter is [0]. At this time, if the final polling counter is [0], it is determined that polling is stopped and the network is disabled, the routine is terminated, and the process returns.
[0112]
If the final polling counter is not [0] in step S622, the final polling counter is updated in step S624. As a result, the number of all information collection board terminals that can perform the polling operation is updated.
If the pollable flag is being set in step S620, the process jumps to step S626.
In step S626, the polling counter is updated. The polling pointer sequentially designates a plurality of information collection boards. Therefore, the update of the polling pointer is to increment the value of the polling pointer so as to designate the next information collection board. Next, in step S628, the address of the information collecting board is extracted by the polling counter, and the polling request in which the address is set is transmitted in step S630. As a result, a polling request is transmitted to the information collection board at the next address.
[0113]
In step S632, the polling response confirmation timer is cleared. The polling response confirmation timer is a timer for determining whether there is a response within a predetermined time with respect to the information collection board that has transmitted the polling request (that is, determining whether there is no response). In step S634, the process number is set to 1 and the process returns. As a result, in the next polling process with the information collection board, the process number 1 is determined in the branch process in step S600, and the process branches to the polling terminal response confirmation process (process No. 1) in step S602.
[0114]
J-4-2. Polling terminal response confirmation process (Process No. 1)
FIG. 49 is a flowchart showing a subroutine of polling terminal response confirmation processing in polling processing with the information collection board. When this subroutine starts, it is first determined whether or not a polling ACK or data has been received from the requested information collection board (for example, the polled information collection board) in step S640. This is because polling ACK or data is always returned from the polled information collection board to the network monitoring device if it is normal. If polling ACK or data is received from the requested information collection board, the process proceeds to step S642, and it is determined whether or not there was a previous abnormality in the network. If there is a previous abnormality in the network, in step S644, the network address and time for canceling the abnormality are stored in the storage device (non-volatile memory 107), set for transmission to the information management device, and the process proceeds to step S646.
[0115]
This is to determine that the network abnormality has been canceled because the polling ACK or data has been received from the information collection board this time even if there was an abnormality in the network last time. As a result, even if there is an abnormality in the network last time, when the network is restored normally this time, the address of the information collection board that has returned and responded and the generation time are transmitted to the information management device 2. After all, it is grasped by the third party organization 24.
On the other hand, if there is no previous abnormality in the network in step S642, the process jumps to step S644 and proceeds to step S646.
In step S646, the process number is set to 2 and the process returns. As a result, in the next polling process with the information collection board, the process number 2 is determined in the branch process in step S600, and the process branches to the selecting process (process No. 2) in step S606.
[0116]
On the other hand, if polling ACK or data is not received from the information collection board requested in step S640, the process branches to step S648 to determine whether the polling response confirmation timer is over. The polling response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the information collection board that has transmitted the polling request. If the polling response confirmation timer is over, it is determined that there is no response. In step S650, the non-response network address and time are stored in the non-volatile memory 107, and are transmitted to the information management apparatus 2 (transmission memory). As a result, the address of the non-response information collection board and the generation time thereof are transmitted to the information management apparatus 2, and are finally grasped by the third party organization 24. In step S652, the process number is set to 0 and the process returns. As a result, in the next polling process with the information collection board, it is determined that the process number is 0 in the branch process in step S600, and the process branches to the polling start process (process No. 0) in step S602.
[0117]
J-4-3. Selecting process (Process No. 2)
FIG. 50 is a flowchart showing a subroutine of the selecting process in the polling process with the information collecting board. When this subroutine starts, first, it is determined whether or not there is transmission data to the information collection board requested in step S660 (for example, the information collection board polled by the request of the network monitoring apparatus). If there is no transmission data, the process branches to step S662, the process number is set to 0, and the process returns. As a result, the process proceeds to the information collection board designated by the next polling pointer.
[0118]
If there is transmission data to the information collection board requested in step S660, the process proceeds to step S664, and the address is extracted by the polling pointer. Thereby, the address of the information collection board corresponding to the polling pointer is taken out. In step S666, an address is set and a selecting request is transmitted. By transmitting the selecting request, the information collection board specified by the address is awaiting reception. In step S668, the selecting ACK response confirmation timer is cleared. The selecting ACK response confirmation timer is a timer for determining whether or not there is an ACK response within a predetermined time for the information collection board that has transmitted the selecting request. In step S670, the process number is set to 3 and the process returns. As a result, in the next polling process with the information collection board, the process number 3 is determined in the branch process in step S600, and the process branches to the data transmission process (process No. 3) in step S608.
[0119]
J-4-4. Data transmission process (Process No. 3)
FIG. 51 is a flowchart showing a subroutine of data transmission processing in polling processing of polling processing with the information collection board. When this subroutine starts, it is first determined whether or not a selecting ACK has been received from the information collecting board requested in step S672 (for example, the information collecting board selected by the request of the network monitoring apparatus). This is to determine whether or not the information collecting board that has made the selection request has been reliably selected. If a selecting ACK is received from the requested information collection board, the process proceeds to step S674 and an address is extracted from the polling pointer. Thereby, the address of the information collection board corresponding to the polling pointer is taken out. In step S676, an address is set and data is transmitted. As a result, data is transmitted from the network monitoring device to the information collection board specified by the address.
[0120]
  In step S678, the data response confirmation timer is cleared. The data response confirmation timer is a timer for determining whether or not there is a response within a predetermined time to the information collection board that has transmitted data. In step S680, the process number is set to 4 and the process returns. Thus, in the polling process of the polling process with the next information collection board, the process number 4 is determined in the branch process in step S600, and the process branches to the ACK waiting process (process No. 4) for the transmission in step S610.
  On the other hand, selecting ACK from the information collection board requested in step S672.ReceiveWhen not, it progresses to step S684 and it is discriminate | determined whether the selecting response confirmation timer is over.
[0121]
Since the selecting response confirmation timer is a timer for judging whether or not there is a response within a predetermined time to the information collection board that has transmitted the selecting request, if the selecting response confirmation timer is over, the response It is determined that the response is impossible (for example, no response), and the process proceeds to step S686, where the network address and the time when the selection response is disabled are stored in the nonvolatile memory 107 and set to be transmitted to the information management apparatus. As a result, the information collecting board that cannot select response is recorded, and the record of the information collecting board that cannot select response is recognized by the third party organization 24.
In step S688, the process number is set to 0 and the process returns. As a result, in the next polling process with the information collection board, it is determined that the process number is 0 in the branch process in step S600, and the process branches to the polling start process (process No. 0) in step S602.
On the other hand, if the selecting response confirmation timer has not exceeded in step S684, the current routine is terminated and the process returns.
[0122]
J-4-5. ACK wait processing for transmission (Process No. 4)
FIG. 52 is a flowchart showing a subroutine of ACK wait processing for transmission in polling processing with the information collection board. When this subroutine starts, it is first determined whether or not a transmission ACK has been received from the information collection board transmitted in step S690. This is to determine whether the information collection board has received the data (for example, mutual authentication data) transmitted this time. If a transmission ACK is received from the transmitted information collection board, the process number is set to 0 in step S692 and the process returns. As a result, in the next polling process with the information collection board, it is determined that the process number is 0 in the branch process in step S600, and the process branches to the polling start process (process No. 0) in step S602.
[0123]
If no ACK has been received from the information collection board transmitted in step S690, the process branches to step S694 to determine whether the data response confirmation timer is over. Since the data response confirmation timer is a timer for determining whether or not there is a response to the information collection board that has transmitted the data within a predetermined time, if the data response confirmation timer is over, no response is possible (for example, In step S696, the network address and time at which data response is impossible are stored in the non-volatile memory 107 and set for transmission to the information management apparatus. As a result, the information collection board incapable of data response is recorded, and the record of the information collection board in which the data response cannot be confirmed is grasped by the third party organization 24.
In step S698, the process number is set to 0 and the process returns. As a result, in the next polling process with the information collection board, it is determined that the process number is 0 in the branch process in step S600, and the process branches to the polling start process (process No. 0) in step S602.
On the other hand, if the data response confirmation timer has not exceeded in step S694, the current routine is terminated and the process returns.
[0124]
Above, description of the program of the network monitoring apparatuses 33 and 36 is complete | finished and then the program of the information collection board | substrate 173 is demonstrated.
K. Main routine of information collection board
FIG. 53 is a flowchart showing a main routine of the information collection board 173. This program is started simultaneously with the power-on (power-on) of the information collection board 173.
When the program shown in FIG. 53 is started, a reset task is first executed in step S700. This is for setting a timer task timer, clearing DPRAM 208, initializing I / O port 210, and the like. Next, time division processing is performed in step S702. This branches to any of the following tasks in a time-sharing manner, and where to branch is determined by starting the destination task. The following branch destination tasks are available.
[0125]
  Step S704: Reception task from the accessory circuit
  Information is exchanged with the accessory circuit (the accessory control board 171; the same applies hereinafter) via the DPRAM 208.Do the transferIn response to an interrupt request from the DPRAM on the accessory circuit side, this task is activated (details will be described later in a subroutine).
  In this flowchart, the accessory circuit is the accessory control board 171. In the flowchart, the accessory control board 171 will be described as an accessory circuit as appropriate.
  Step S706: Receive Task from Network Monitoring Device
  Data is received from the network monitoring device 36, and when the LON receives data from the network monitoring device 36, a task activation request is issued, and this task is activated (details will be described later in a subroutine).
  Step S708: Timer task
  Data transmission / reception with the network monitoring device 36 by LON, information transfer with the accessory circuit via the DPRAM 208, ID processing, ID deletion processing, etc., are performed at predetermined time intervals according to the time set by the internal interrupt timer. A task activation request is issued by an interrupt, and this task is activated (details will be described later in a subroutine).
[0126]
Step S710: Outgoing ball input task of an accessory circuit
This task is to count out balls, and this task is activated by a signal from the recovered ball SW 218 (details will be described later in a subroutine).
Step S712: Ball lending input task of the ball lending machine
The task is counted by ball lending, and this task is activated by a ball lending signal (details will be described later in a subroutine).
When any of the tasks in steps S704 to S712 is performed, the process returns to step S702 and the process is repeated.
[0127]
K-1. Receive task from the accessory circuit
FIG. 54 is a flowchart showing a subroutine of a reception task from the accessory circuit in the main routine of the information collection board 173. When this task starts, it is first determined in step S720 whether or not there is a task activation request. The task activation request in this case is an interrupt request from the DPRAM on the accessory circuit side. If there is no task activation request, the task is terminated without performing the subsequent processing.
When there is a task activation request, the interrupt signal that issued the task activation request is reset in step S722, and transmission / reception with the accessory circuit is prohibited in step S724 (for example, when the authentication ID with the network monitoring device is abnormal). It is determined whether or not. If transmission / reception with the accessory circuit is prohibited, the task is terminated without performing the subsequent processing. If transmission / reception with the accessory circuit is not prohibited, the process proceeds to step S726 to determine whether or not the received data (data received from the accessory circuit) is an amuse chip ID.
[0128]
If the data received from the accessory circuit is an amuse chip ID, the amuse chip ID received in step S728 is read from the DPRAM 208 and stored in the RAM memory (RAM 209). As a result, the amusement chip ID received from the accessory circuit is temporarily stored in the RAM 209. However, when the power supply to the RAM 209 is stopped, the stored amusement chip ID is lost. After step S728, the current task is terminated.
On the other hand, if the data received from the accessory circuit in step S726 is not an amuse chip ID, the process branches to step S730, and game data (for example, big hit data) is read from the DPRAM 208 and stored in the nonvolatile memory 207. Since game data is stored in the non-volatile memory 207, unlike the ID for an amusement chip, the stored contents are not lost even if the power supply is stopped. Next, in step S732, data is set for transmission to the information management apparatus (to the information management apparatus via the network monitoring apparatus) (set in the RAM 209 as a transmission memory). Thereby, the game data stored in the non-volatile memory 207 is transmitted to the information management device 2. After step S732, the current task is terminated.
[0129]
K-2. Receive task from network monitoring device
FIG. 55 is a flowchart showing a subroutine of a reception task from the network monitoring apparatus in the main routine of the information collection board 173. When this task starts, it is first determined in step S740 whether or not there is a task activation request. In this case, the task activation request is issued when data is received from the network monitoring device at the LON. If there is no task activation request, the task is terminated without performing the subsequent processing.
[0130]
If there is a task activation request, it is determined in step S742 whether or not the received data from the network monitoring apparatus that issued the task activation request is a packet. If it is a packet (data), the process proceeds to step S744. A transmission ACK is transmitted to the network monitoring device in order to notify that the network has been received. Next, in step S746, it is determined whether or not the received data from the network monitoring device that has issued the task activation request is an authentication ID or an amusement chip ID. If the received data is an authentication ID or an amusement chip ID or the like, the authentication ID or the amusement chip ID or the like is stored in the RAM memory (RAM 209) from the reception area where the task activation request is issued in step S747. Thereby, the authentication ID or the amusement chip ID received from the network monitoring device 36 is temporarily stored in the RAM 209. However, when the power supply to the RAM 209 is stopped, or when an amuse chip ID deletion is received, the stored authentication ID or amuse chip ID is lost. After step S747, the current task is terminated.
On the other hand, if the received data is not an authentication ID or an amusement chip ID or the like in step S746, the data (for example, data from the information management device 2, the network monitoring device 36, etc.) ) Is stored in the nonvolatile memory 207, and the current task is terminated.
[0131]
K-3. Timer task
FIG. 56 is a flowchart showing a timer task subroutine in the main routine of the information collection board 173. When this task starts, it is first determined in step S750 whether or not there is a task activation request. In this case, the task activation request is issued by interruption every predetermined time according to the time set by the internal interrupt timer. If there is no task activation request, the task is terminated without performing the subsequent processing.
[0132]
When a task activation request is received, a timer processing timer is set in step S752. Next, network monitoring device transmission processing is performed in step S754. This is a transmission by LON to the network monitoring devices 33 and 36 (details will be described later in a subroutine). Next, in step S756, transmission processing to the accessory circuit is performed. This is to transmit data to the accessory circuit via the DPRAM 208 (details will be described later in a subroutine). Next, ID confirmation processing is performed in step S758. This is to perform ID authentication and amuse chip ID confirmation (details will be described later in a subroutine). Next, in step S760, an amusement chip ID disappearance process is performed. This erases the amusement chip ID and the like stored in the RAM 209 (details will be described later in a subroutine). After step S760, the task ends.
[0133]
K-3-1. Network monitoring device transmission processing
FIG. 57 is a flowchart showing a subroutine of network monitoring device transmission processing in the timer task. When this subroutine starts, polling response processing from the network monitoring device is performed in step S770. This is to transmit data in response to polling from the network monitoring device 36, and details will be described later in a subroutine. Next, in step S772, selecting response processing from the network monitoring apparatus is performed. This responds to selecting from the network monitoring device 36 and returns a selecting ACK if data can be received. Details will be described later in a subroutine. After step S772, the current subroutine is terminated and the process returns.
[0134]
K-3-1a. Polling response processing from network monitoring device
FIG. 58 is a flowchart showing a subroutine of polling response processing from the network monitoring device in the network monitoring device transmission processing. When this subroutine starts, it is determined in step S780 whether there is a polling request from the network monitoring apparatus. If there is no polling request, the process returns without performing the subsequent processing. If there is a polling request, transmission data is transmitted from the transmission memory (RAM 209) to the network monitoring apparatus in step S782, and the process returns. In this case, when there is no data to be transmitted, a polling ACK is transmitted. Thereby, in response to polling from the network monitoring device 36, transmission data (set in the transmission memory) is transmitted from the information collection board 173 to the network monitoring device 36 (or the information management device 2 via the network monitoring device 36). The
[0135]
K-3-1b. Selecting response processing from network monitoring equipment
FIG. 59 is a flowchart showing a subroutine of selecting response processing from the network monitoring device in the network monitoring device transmission processing. When this subroutine starts, it is determined in step S790 whether there is a selecting request from the network monitoring apparatus. If there is no selecting request, the process returns without performing the subsequent processing. If there is a selecting request, it is determined in step S792 whether or not reception is currently possible. This is to determine whether the information collection board 173 is in a receiving system. If it is not currently in a receivable state (for example, when the reception memory (RAM 209, nonvolatile memory 207) is full), it returns that it cannot respond to the selecting request. If it is currently in a receivable state, a selecting ACK is transmitted to the network monitoring apparatus (set in the transmission memory) in step S794, and the process returns.
[0136]
K-4. Transmission processing to the accessory circuit
FIG. 60 is a flowchart showing a subroutine of transmission processing to the accessory circuit in the timer task. When this subroutine starts, whether or not a control command (for example, a stop command) to the accessory circuit (that is, the accessory control board 171) is received from the network monitoring device (from the host information management device) in step S800. Is determined. If a control command to the accessory circuit has not been received from the network monitoring device (information management device), the process returns without performing the subsequent processing.
When a control command to the accessory circuit is received from the network monitoring device (information management device), the process proceeds to step S802 to determine whether transmission / reception with the accessory circuit is prohibited, and transmission / reception with the accessory circuit is prohibited. If so, the task is terminated without performing the subsequent processing. If transmission / reception with the accessory circuit is not prohibited, the process proceeds to step S804, and the control command for the accessory circuit received from the network monitoring device (information management device) is read from the nonvolatile memory 207 and written into the DPRAM 208. In step S806, the DPRAM 208 is interrupted, the data written in the DPRAM 208 is transmitted to the accessory circuit, and the process returns. As a result, a control command (for example, a stop command or the like) to the accessory circuit received from the network monitoring device 36 (information management device 2) is transmitted to the accessory control board 171 via the DPRAM 208.
[0137]
K-5. ID confirmation processing
FIG. 61 is a flowchart showing a subroutine of ID confirmation processing in the timer task. When this subroutine starts, step branch determination processing based on the process number is performed in step S810. This determines the branch destination based on the process number set corresponding to the branch destination. As branch destination steps, there are steps S812 to S828, which are as follows. The details of each process will be described later in a subroutine.
Step S812 (processing for waiting for an authentication ID reception from the network monitoring apparatus): Process No. 0
Step S814 (authentication ID comparison process with network monitoring apparatus): Process No. 1
Step S816 (Amusement chip ID reception waiting process from the network monitoring device): Process No. 2
[0138]
Step S818 (ID request processing for amuse chip to accessory circuit): Process No. 3
Step S820 (process for waiting for receiving the ID for the previous amusement chip from the accessory): Process No. 4
Step S822 (previous amusement chip decoding process): Process No. 5
Step S824 (ID comparison process for amuse chip): Process No. 6
Step S826 (encryption and transmission process of next amusement chip ID to accessory circuit): Process No. 7
Step S828 (waiting for the next amusement chip ID reception ACK from the accessory circuit): Process No. 8
When any one of steps S812 to S828 is performed, the process returns to the timer task.
[0139]
K-5-1. Waiting process for receiving authentication ID from network monitoring device (Process No. 0)
FIG. 62 is a flowchart showing a subroutine of a process of waiting for an authentication ID reception process from the network monitoring apparatus in the ID confirmation process. When this subroutine starts, it is first determined in step S830 whether an authentication ID has been received from the network monitoring device. This is to determine whether or not the authentication ID is received from the network monitoring device and loaded into the RAM 209. If the authentication ID has not been received from the network monitoring device, the process returns without performing the subsequent processing. If the authentication ID is received from the network monitoring apparatus, the process proceeds to step S832, and the process number is set to 1 and the process returns. As a result, in the next ID confirmation process, the process number 1 is determined in the branch process in step S810, and the process branches to the authentication ID comparison process (process No. 1) with the network monitoring apparatus in step S814.
[0140]
K-5-2. Authentication ID comparison process with network monitoring device (Process No. 1)
FIG. 63 is a flowchart showing a subroutine of authentication ID comparison processing with the network monitoring apparatus in ID confirmation processing. When this subroutine starts, first, it is determined whether or not the authentication ID of the network monitoring device is normal in step S840. If normal, the normal authentication ID (that is, the information collection board 173 of the information collection board 173) is determined in step S842. (Authentication ID) is set for transmission (set in the transmission memory). Thereby, the authentication ID of the information collection board 173 is transmitted to the network monitoring device 36, and mutual authentication is performed. Next, the process number is set to 2 in step S844. As a result, in the next ID confirmation process, the process number 2 is determined in the branch process in step S810, and the process branches to the amuse chip ID reception waiting process (process No. 2) from the network monitoring apparatus in step S816. In step S846, the transmission / reception prohibition flag with the accessory circuit is reset and the process returns. The transmission / reception prohibition flag is a flag for prohibiting transmission / reception with the accessory circuit when the network monitoring device 36 is not normal as will be described later. By resetting the transmission / reception prohibition flag with the accessory circuit, data can be transmitted / received between the information collection board 173 and the accessory circuit.
[0141]
On the other hand, if the authentication ID of the network monitoring device is not normal in step S840, the process branches to step S848, and a false authentication ID is transmitted to the network monitoring device (set in the transmission memory). Thereby, for example, when the network monitoring device is a fake, a false authentication ID is transmitted from the information collection board 173 to the network monitoring device, and mutual authentication is not performed. In step S850, the process number is set to 0 and the process returns. Thus, in the next ID confirmation process, the process number 0 is determined in the branch process of step S810, and the process returns to the process of waiting for an authentication ID from the network monitoring apparatus (process No. 0) in step S812. Next, in step S852, a transmission / reception prohibition flag with the accessory circuit is set and the process returns. As a result, when the network monitoring device is a fake, data cannot be transmitted / received between the information collection board 173 and the accessory circuit.
[0142]
K-5-3. Amusement chip ID reception waiting process from network monitoring device (Process No. 2)
FIG. 64 is a flowchart showing a subroutine of ID reception wait processing for an amuse chip from the network monitoring device in ID confirmation processing. When this subroutine starts, first, in step S860, the network monitoring device (that is, the upper information management device: this is because the amusement chip ID or the like is transmitted from the upper station) to the ID (that is, the amusement chip ID or the like). : For example, it is determined whether or not the previous and next ID codes for the amuse chip, the current ID decryption key, and the next ID encryption key are received. If no ID is received from the network monitoring apparatus, the process returns. If an ID is received from the network monitoring apparatus, the process advances to step S862 to return the process number to 3. As a result, in the next ID confirmation process, the process number 3 is determined in the branch process in step S810, and the process branches to the amusement chip ID request process (process No. 3) to the accessory circuit in step S818. As described above, when the ID is received from the network monitoring device 36, the process proceeds to a process of requesting the accessory control board 171 for the ID for the amuse chip.
[0143]
K-5-4. Amuse chip ID request processing to the accessory circuit (processing No. 3)
FIG. 65 is a flowchart showing a subroutine of an amuse chip ID request process to the accessory circuit in the ID confirmation process. When this subroutine starts, an amusement chip ID request is first written to the DPRAM 208 in step S870, and an interrupt is generated and transmitted to the DPRAM 208 in step S872. As a result, the amusement chip ID request written in the DPRAM 208 is transmitted from the information collection board 173 to the accessory control board 171. In step S874, the process number is set to 4 and the process returns. As a result, in the next ID confirmation process, the process number 4 is determined in the branch process in step S810, and the process branches to the previous amuse chip ID reception waiting process (process No. 4) from the accessory in step S820. .
[0144]
K-5-5. Waiting process for previous amusement chip ID reception from an accessory (Process No. 4)
FIG. 66 is a flowchart showing a subroutine of the previous amuse chip ID reception waiting process from an accessory in the ID confirmation process. When this subroutine starts, it is first determined in step S880 whether or not an ID (that is, an amuse chip ID) has been received from the accessory circuit. If no ID is received from the accessory circuit, the process returns. If an ID is received from the accessory circuit, the process proceeds to step S882, where the process number is set to 5, and the process returns. Thus, in the next ID confirmation process, the process number 5 is determined in the branch process of step S810, and the process branches to the previous amusement chip ID decoding process (process No. 5) in step S822. As described above, when the ID is received from the accessory circuit, the process proceeds to a process of decoding the previous amuse chip ID.
[0145]
K-5-6. Decryption process of previous amusement chip ID (Process No. 5)
FIG. 67 is a flowchart showing a subroutine of the previous amusement chip ID decoding process in the ID confirmation process. When this subroutine starts, the previous ID (amuse chip) received from the RAM memory (RAM 209) from the accessory circuit (that is, the ID stored in the game processing unit 221 in the accessory control board) in step S890. ID). As a result, the previous ID received from the accessory circuit and stored in the RAM 209 is extracted. In step S892, the previous ID of the accessory circuit is restored with the decryption key. As a result, the previous ID of the accessory circuit is decrypted with the decryption key transmitted from the information management device 2. In step S894, the process number is set to 6 and the process returns. As a result, in the next ID confirmation process, the process number 6 is determined in the branch process in step S810, and the process branches to the amusement chip ID comparison process (process No. 6) in step S824.
[0146]
K-5-7. ID comparison process for amuse chip (Process No. 6)
FIG. 68 is a flowchart showing a subroutine of the amusement chip ID comparison process in the ID confirmation process. When this subroutine starts, the ID received from the network monitoring device (information management device) in step S900 is compared with the previous ID (amuse chip ID) of the accessory circuit decrypted with the decryption key, and in step S902. It is determined whether or not the ID (the previous ID of the accessory circuit) is normal. If the ID is normal, an operation permission (operation permission command) is written to the DPRAM 208 in step S904, and an interrupt is generated and transmitted to the DPRAM 208 in step S906. As a result, the operation permission command written in the DPRAM 208 is transmitted from the information collecting board 173 to the accessory control board 171 (game arithmetic processing unit 221), the operation of the accessory control board 171 is permitted, and the game becomes possible. . As will be described later, when the accessory control board 171 receives the operation permission command, it returns an operation permission ACK to the information collection board 173.
[0147]
Next, in step S908, ID OK is set to be transmitted to the information management apparatus as confirmation end information (set in the transmission memory). As a result, the information collection board 173 transmits to the information management apparatus 2 that the ID of the accessory control board 171 (game processing unit 221) is OK (normal) via the network monitoring device 36. . In step S910, the process number is set to 7 and the process returns. Thus, in the next ID confirmation process, the process number 7 is determined in the branch process in step S810, and the next amusement chip ID encryption and transmission process (process No. 7) branches to the accessory circuit in step S826. It will be.
On the other hand, if the ID is not normal in step S902, the process branches to step S912 to write an operation disapproval (operation disapproval command) to the DPRAM 208, and an interrupt is generated and transmitted to the DPRAM 208 in step S914. As a result, the operation disapproval command written in the DPRAM 208 is transmitted from the information collection board 173 to the accessory control board 171, and the operation of the accessory control board 171 is disallowed, and a game cannot be played.
[0148]
Next, in step S916, ID NG is set to be transmitted as confirmation end information to the information management apparatus (set in the transmission memory). As a result, the information collection board 173 transmits to the information management apparatus 2 that the ID of the accessory control board 171 (game processing unit 221) is NG (abnormal) via the network monitoring device 36. . In step S918, the process number is set to 0 and the process returns. Thus, in the next ID confirmation process, the process number 0 is determined in the branch process of step S810, and the process branches again to the process of waiting for an authentication ID from the network monitoring apparatus (process No. 0) in step S812.
In this way, the ID received from the information management device 2 via the network monitoring device 36 is compared with the previous ID of the accessory circuit decrypted with the decryption key, and if the ID is normal, the game is permitted and abnormal If so, gaming is not permitted. Therefore, when the accessory control board 171 is tampered with, the game is not permitted. Further, the ID comparison result of the accessory control board 171 is transmitted to the corresponding network monitoring device 36 and transmitted from the network monitoring device 36 to the information management device 2 for grasping.
[0149]
K-5-8. Encrypt and send the next amusement chip ID to the accessory circuit (Process No. 7)
FIG. 69 is a flowchart showing a subroutine for the next encryption and transmission processing of the ID for the amusement chip to the accessory circuit in the ID confirmation processing. When this subroutine starts, it is first determined in step S920 whether or not an operation permission ACK has been received. This is because an operation permission ACK is returned from the accessory control board 171 in response to the transmission of the operation permission command from the information collection board 173 to the accessory control board 171, and it is determined whether or not the ACK has been received. Is. If the operation permission ACK has not been received, the current routine is terminated and the process returns.
[0150]
When the operation permission ACK is received, the process proceeds to step S922, and the next ID (amuse chip ID) is encrypted with the next encryption key. Next, the encrypted ID (next ID) is written in DPRAM 208 in step S924, and an interrupt is generated and transmitted to DPRAM 208 in step S926. As a result, the encrypted next ID written in the DPRAM 208 is transmitted from the information collection board 173 to the accessory control board 171. In step S928, the process number is set to 8 and the process returns. As a result, in the next ID confirmation process, the process number 8 is determined in the branch process in step S810, and the process branches to the next amuse chip ID reception ACK wait process (process No. 8) from the accessory circuit in step S828. become.
[0151]
K-5-9. Waiting for ID reception ACK for the next amusement chip from the accessory circuit (Process No. 8)
FIG. 70 is a flowchart showing a subroutine for waiting for the next amusement chip ID reception ACK from the accessory circuit in the ID confirmation processing. When this subroutine starts, it is first determined in step S930 whether or not an ID reception ACK has been received. This is because the ID reception ACK is returned from the accessory control board 171 (the game processing unit 221) in response to the transmission of the next ID from the information collection board 173 to the accessory control board 171. Is received. If no ID reception ACK has been received, the current routine is terminated and the process returns. When the ID reception ACK is received, the process number is set to 0 in step S932, and the process returns. As a result, in the next ID confirmation process, the process number 0 is determined in the branch process of step S810, and the process branches to the process of waiting for the reception of an authentication ID from the network monitoring apparatus (process No. 0) in step S812.
[0152]
K-6. ID deletion processing for amuse chips
FIG. 71 is a flowchart showing a subroutine of the amusement chip ID erasing process in the timer task. When this subroutine starts, it is first determined in step S940 whether or not an ID (amuse chip ID) deletion has been received from the network monitoring device (information management device). In this case, since the ID deletion command is transmitted from the network monitoring device 36 (information management device 2) to the information collection board 173 when the store is closed, it is determined whether or not the ID deletion command is received. If ID deletion has not been received from the network monitoring device, the current task is terminated.
If ID deletion is received from the network monitoring device, the process proceeds to step S942 to clear the previous and next IDs, the decryption key, and the encryption key in the RAM memory (RAM 209), and to the network monitoring device 36 in step S944. The end of ID deletion for amuse chip is transmitted (set in the transmission memory) and the task is terminated. As a result, the previous and next ID, decryption key, and encryption key stored in the RAM 209 are erased. Therefore, even if the information collection board 173 is stolen, the previous and next IDs, the decryption key, and the encryption key are not found and fraud is effectively prevented.
[0153]
L. Out-of-ball input task for a feature circuit
FIG. 72 is a flowchart showing a subroutine of an out-ball input task for an accessory circuit in the main routine of the information collection board 173. When this task starts, it is first determined in step S950 whether or not there is a task activation (input) request. The task activation request in this case is made by an interrupt request by a signal from the collection ball SW 218. If there is no task activation request, the task is terminated without performing the subsequent processing. When there is a task activation request, the out ball counter is updated in step S952, stored in the nonvolatile memory 207, set in the transmission memory, and the task is terminated. As a result, the recovered balls (out balls + safe balls) are counted and stored in the nonvolatile memory 207, and the stored out ball counter value is transmitted to the information management device 2 via the network monitoring device 36. .
[0154]
M.M. Ball lending input task of ball lending machine
FIG. 73 is a flowchart showing a subroutine of the ball lending input task of the ball lending machine in the main routine of the information collecting board 173. When this task starts, it is first determined in step S960 whether or not there is a task activation (input) request. The task activation request in this case is made by an interrupt request by the ball lending signal SP7 from the ball lending machine 25. If there is no task activation request, the task is terminated without performing the subsequent processing. When there is a task activation request, the ball loan counter is updated in step S962, stored in the nonvolatile memory 207, set in the transmission memory, and the task is terminated. Thereby, the number of ball lending units (that is, corresponding to the amount of ball lending) is counted and stored in the nonvolatile memory 207, and the stored ball lending counter value is transmitted to the information management device 2 via the network monitoring device 36. Will be.
[0155]
This is the end of the description of the program for the information collection board 173, and then the program for the game processing unit (amuse chip) 221 will be described.
N. Amuse chip program
FIG. 74 is a flowchart showing a program of the game arithmetic processing device (amuse chip) 221. This program is started simultaneously with the power-on (power-on) of the game arithmetic processing device (amuse chip) 221.
When the program shown in FIG. 74 starts, first, initialization processing is performed in step S970. This clears the flag, clears the memory area, initializes the input port 225 and the output port 226, and activates the security program. Next, in step S972, it is determined whether there is an ID request. This is to determine whether or not there is a request for an amusement chip ID from the information collection board 173. If there is no ID request, the process stands by in step S972. If there is an ID request, the process proceeds to step S974, and the ID stored in the EEPROM 304 is transmitted. As a result, the ID is transmitted to the information collection board 173.
[0156]
Next, in step S976, it is determined whether or not there is an operation permission command. This is transmitted from the information collection board 173 when the information collection board 173 recognizes the validity of the game processing unit (amuse chip) 221, and if there is an operation permission command, the game calculation process The operation of the device 221 is permitted. If there is no operation permission command, it is determined in step S978 whether there is an operation disapproval command. The operation disapproval command is transmitted from the information collection board 173 when the information collection board 173 does not recognize the validity of the game processing device (amuse chip) 221, and there is an operation disapproval command. The operation of the game processing unit 221 is not permitted.
If there is an operation disapproval command in step S978, the operation is stopped without performing the subsequent processing. Therefore, the program of the game arithmetic processing device (amuse chip) 221 is stopped and no game is played.
[0157]
On the other hand, if there is no operation disapproval command, the process returns to step S976 to repeat the loop, and when the operation allowance command is received, the operation of the game processing unit 221 is permitted and a game is possible, and the process branches to step S980. In step S980, an operation permission ACK is transmitted to the information collection board 173. Accordingly, in response to the operation permission command transmitted from the information collection board 173 to the game processing unit 221, an operation permission ACK is returned from the game processing unit 221. In step S982, it is determined whether there is a new ID. This is because whether or not the current legitimacy has been properly judged, whether or not the next ID (that is, a new ID) has been transmitted from the information collection board 173 and received for the next legitimate judgment. Is to judge. If there is no new ID, the process waits in step S982, and when a new ID is transmitted, the process proceeds to step S984, and new identification information (new ID) is stored in the nonvolatile memory (EEPROM 304). Next, in step S986, an ID reception ACK is transmitted to the information collection board 173. As a result, the information collection board 173 confirms that the game processing unit 221 has received a new ID.
[0158]
Next, in step S988, the user program is read from the built-in ROM, and encrypted data is calculated. This is because a user program (that is, a game program of the corresponding model) is read from the ROM 302 built in the game arithmetic processing unit 221 to determine whether the game program is a legitimate user program as will be described later. In order to create encrypted data, it is encrypted. In step S990, the encrypted data is read from the user program area of the built-in ROM. This is to read predetermined encrypted data for determining whether or not the user program is a legitimate user program in a predetermined user program area in the ROM 302 built in the game arithmetic processing unit 221. Next, in step S992, it is determined whether or not the encrypted data is normal. This is because the predetermined encrypted data created in step S988 is compared with the encrypted data in the predetermined user program area read in step S990, and the user program stored in the built-in ROM 302 (game of the corresponding model) To determine whether the program is legitimate.
[0159]
If it is determined in step S992 that the encrypted data is not normal and abnormal, the operation is stopped without performing the subsequent processing. Therefore, the program of the game arithmetic processing device (amuse chip) 221 is stopped and no game is played. On the other hand, if it is determined in step S992 that the encrypted data is normal, the process proceeds to step S994 to switch the program area to the user area. Thereby, a game is played by the user program (game program of the model) in the ROM 302 built in the game arithmetic processing unit 221.
[0160]
With reference to FIG. 75, description will be given of an operation for changing and checking an amusement chip ID (identification information) at the start of each operation by executing the above program.
As shown in FIG. 75, identification information (amuse chip ID) is transmitted and stored in the information collection board 173 from the network monitoring device 36 which is a higher-level network station. Further, the network monitoring device 36 receives the identification information from the information management device 2 which is a higher station. Therefore, the information collection board 173 receives the identification information from the host station every time the amusement store 1 is opened.
Note that the information collection board 173 obtains the identification information from the information management apparatus 2 of the upper station via the network, but is not limited thereto, and for example, the identification information is stored in the information collection board 173. May be.
[0161]
When the store is opened, an identification information read command is then transmitted from the information collection board 173 to the game arithmetic processing unit (amuse chip) 221 of the accessory control board 171. The identification information read command may or may not be encrypted. When the identification information read command is received, the gaming arithmetic processing device 221 reads the identification information from the nonvolatile memory (EEPROM 304) and transmits it to the information collection board 173. In the information collection board 173, the validity of the identification information transmitted from the game arithmetic processing device 221 is determined (determination process is performed: if encrypted, it is determined by decryption), and OK or NG is determined. . If the determination result of the validity of the identification information is NG, an operation disapproval command is transmitted to the game arithmetic processing device 221. Thereby, the game arithmetic processing device 221 stops its operation.
[0162]
If the determination result of the validity of the identification information is OK, then the identification information format change process is performed. The identification information format change process is a process in which at least one of the identification information or the encrypted information for encrypting the identification information is made different from the previous information.
Here, the identification information format change processing includes the following four processing methods as methods for making it difficult to decode the identification information.
(A) Identification information is constant and encryption information differs
The identification information is constant and is encrypted with the encryption information and stored in the non-volatile memory (EEPROM 304) of the game arithmetic processing unit 221. When the store is opened, the identification information encrypted from the game arithmetic processing unit 221 is read and decrypted using the decryption information in the “determination process” of the information collection board 173 to determine the identification information. If it is OK, it is encrypted with the new encrypted information in the “identification information format change process”, and the new identification information is transmitted to and stored in the game arithmetic processing unit 221.
In this way, the identification information is always constant, and making the identification information difficult to decipher by making the encryption information different every time (that is, when the gaming machine is powered on).
[0163]
(B) Encrypted information is constant and identification information differs
The encryption information is constant, and the identification information is encrypted with the constant encryption information and stored in the nonvolatile memory (EEPROM 304) of the game processing unit 221. When the store is opened, the identification information encrypted from the game arithmetic processing device 221 is read, and in the “determination process” of the information collection board 173, the identification information is determined by decrypting it using certain decryption information. If it is OK, the new identification information is encrypted with certain encryption information in the “identification information format change process”, and the new identification information is transmitted to the game arithmetic processing unit 221 and stored.
As described above, the encrypted information is always constant, and it is difficult to decipher the identification information by making the identification information different every time (that is, when the gaming machine is powered on).
[0164]
(C) Differentiating identification information and encryption information
The identification information is encrypted with the encrypted information and stored in the non-volatile memory (EEPROM 304) of the game processing unit 221. When the store is opened, the identification information encrypted from the game arithmetic processing unit 221 is read, and in the “determination process” of the information collection board 173, the decryption information is used for decryption to determine the identification information. If it is OK, the new identification information is encrypted with the new encryption information in the “identification information format change process”, and the new identification information is transmitted to the game arithmetic processing unit 221 and stored.
In this way, the identification information and the encrypted information are made different each time (that is, when the gaming machine is powered on), thereby making it difficult to decipher the identification information. In this embodiment, the method (c) is adopted. This method has the feature that the identification information and the encryption information are different each time, so that the identification information can be most difficult to decipher.
[0165]
(D) The identification information is not encrypted but raw data and the identification information is different.
The identification information is not encrypted but is stored in the nonvolatile memory (EEPROM 304) of the game processing unit 221. The unencrypted identification information is read from the game arithmetic processing unit 221 at the time of opening the store, and the identification information is determined by the “determination process” of the information collection board 173. If it is OK, new identification information (that is, new identification information) is transmitted to and stored in the game arithmetic processing unit 221 without encryption in the “identification information format change process”.
In this way, the identification information is not encrypted, and it is difficult to decipher the identification information by making the identification information different every time (that is, when the gaming machine is powered on). This method has an advantage that the processing is simple.
When the identification information format changing process is performed, the new identification information is then transmitted to the game arithmetic processing unit 221 and stored in the nonvolatile memory (EEPROM 304), and the operation of the game arithmetic processing unit 221 is permitted. . Thereby, a game using the game arithmetic processing device 221 becomes possible.
[0166]
Next, in this embodiment, identification information format information is transmitted from the information processing device of the third party organization 24 to the information management device 2 of the game store 1 via the telephone line 23, and further from the information management device 2 via the network. The identification information format information is transmitted to the network monitoring device 36, and then the identification information format information is transmitted from the network monitoring device 36 to the information collection board 173 of the gaming machine 21 via the LON. As a result, the identification information format information is distributed from the third party organization 24 to the information collection board 173 in a centralized manner.
In this case, the transmitted identification information format information has the following contents corresponding to the four processing methods that make it difficult to decode the identification information described above.
[0167]
-In the case of processing method (a) (identification information is constant and encryption information differs)
Since the identification information is constant, the identification information for update and determination is unnecessary, and new encryption information for encryption and decryption information for decryption are transmitted.
-In the case of processing method (b) (encrypted information is constant and identification information is different)
The updated identification information, identification information for determination, encryption information for encryption, and decryption information for decryption are transmitted.
-Processing method (c) (identification information and encryption information differ)
The updated identification information, identification information for determination, new encryption information for encryption, and decryption information for decryption are transmitted.
-In the case of processing method (d) (identification information is not encrypted but raw data and the identification information is different)
Only the updated identification information and the identification information for determination are transmitted.
[0168]
As described above, in this embodiment, the amusement chip ID for recognizing the game processing unit (amusement chip) 221 that manages the accessory control board 171 is recorded in the nonvolatile memory (EEPROM 304) of the game processing unit 221. An information collection board that monitors the accessory control board 171 including the game processing unit 221 and collects game information from the accessory control board 171 (for example, jackpot information, special figure rotation signal, start port signal, etc.) 173, the information collection board 173 reads the identification information recorded in the non-volatile memory (EEPROM 304) of the game arithmetic processing unit 221 to determine the legitimacy of the game arithmetic processing unit 221, and when the game is valid If the identification information is properly identified, new identification information is transmitted to the game processing unit 221 and the non-volatile information is transmitted. Is recorded in sexual memory (EEPROM304), next determination time (e.g., opening time of the next day), the judging the validity by using the new identification information is recorded. That is, the identification information is changed every time (for example, when the gaming machine 21 is powered on). Therefore, the following effects can be obtained.
[0169]
(1) The identification information of the game arithmetic processing device 221 is checked and changed at the start of each operation (operation start of the game arithmetic processing device 221), thereby making it extremely difficult to tamper with the game arithmetic processing device 221. be able to.
Conventionally, in a system in which identification information is recorded in a gaming arithmetic processing unit, and the identification information is determined to determine the legitimacy of the gaming arithmetic processing unit, the identification information is fixed data. However, in this embodiment, the identification information is not fixed, and each operation of the gaming arithmetic processing unit 221 is possible. Since it is changed at the start, decryption is extremely difficult and fraud can be effectively prevented.
[0170]
(2) Mass production of counterfeit products obtained by falsifying the user program of the game processing unit 221 can be made extremely difficult.
In particular, in the case of a one-chip gaming processing unit, there is a risk of inducing fraud in that the gaming program (user program) is tampered with by replacing it with a socket so that it can be easily attached and detached. In this embodiment, it is possible to make it very difficult to falsify a game program (user program).
[0171]
(3) By encrypting the identification information, in the worst case, even if the game processing unit 221 is stolen from the game store 1 and attempts to tamper with the user program, etc., the encryption to be tampered with is decrypted. It takes time to make tampering virtually impossible.
[0172]
(4) The identification information of the game processing unit 221 is checked at the start of each operation, and if the inaccuracy of the identification information is recognized, the game control operation is not permitted from the information collection board 173 to the accessory control board 171. By instructing, it becomes impossible to execute the game, and illegal acts can be effectively prevented.
(5) By collecting game information generated in the game in the gaming machine 21 by the information collection board 173, the information collection board 173 not only monitors the game processing unit 221 but also has a function of collecting game information. It can be executed together, and it is not necessary to separately arrange parts for collecting game information, so that space saving and effective use of parts in the gaming machine 21 can be achieved.
[0173]
(6) By transmitting the identification information format information from the information management device 2 to the network monitoring device 36 via the network, and further transmitting the identification information format information from the network monitoring device 36 to the information collection board 173 via the LON, Since the identification information format information is centrally distributed from the information management device 2 to the information collection board 173, the information management device 2 can collectively monitor and manage the identification information, and can deal effectively and illegally. it can.
(7) The third party organization 24 transmits the identification information format information to the information management device 2 of the gaming store 1 by the third party organization 24, and further transmits the identification information format information to the information collection board 173 via the network. Since the identification information format information is centrally distributed from 24 to the information collection board 173, the third party organization 24 can collectively monitor and manage the identification information, and can deal with it illegally and effectively.
[0174]
(8) Since the RAM 209 which is a volatile memory is used as a storage unit in the information collection board 173 for storing the identification information format information transmitted from the third party organization 24, when the information collection board 173 is turned off, The identification information format information is lost. Therefore, if the information collection board 173 is stolen, the power is turned off and important identification information format information is erased, so that safety against tampering can be improved.
(9) Conventionally, even if a gaming device manufacturer has developed a gaming device that suppresses gambling, if the gaming arithmetic processing device has been tampered with, a gaming machine that is unreasonably highly gambling to the player will be As a result, it was contrary to the recent hall sales policy of suppressing gambling, but in this embodiment, it is difficult to tamper with the game processing unit 221. Therefore, it is possible to prevent a player from being provided with an unfairly gambling gaming machine (a game program that has been tampered with) and to comply with the recent hall sales policy of suppressing gambling. Further, in the present embodiment, as described above, the purpose is to make falsification difficult by making the identification information different every time, and the identification information is not only changed at the time of opening the store, for example, every predetermined time. May be.
[0175]
Embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made as described below.
(A) The gaming device is not limited to a pachinko gaming machine but can be applied to a pachislot gaming machine.
(B) The present invention can be applied not only to a pachinko gaming machine but also to a video game machine, for example.
(C) A gaming machine as a gaming device is not limited to a real ball type, and may be an enclosed ball type gaming machine. That is, a gaming machine as a gaming device can be applied to any type of gaming machine provided with an accessory control device and capable of recording identification information. For example, the present invention can be applied without being limited to a type of gaming device such as a ball lending with a magnetic card or a ball lending with an IC card.
(D) The communication network in the amusement store is not limited to the type such as optical communication, LAN, and LON as long as identification information can be transferred, and any network system may be used.
[0176]
【The invention's effect】
  According to the present invention, a CPU, a RAM, a ROM storing a game program, a non-volatile memory for recording identification information, etc. are incorporated into a non-volatile memory of an accessory control device having a game arithmetic processing device integrated into a single chip. Read the recorded identification information, judge the validity, and if it is valid, command the permission of game control to the accessory control device, send the new identification information with the changed identification information format information, and send the new identification information Command to record in the non-volatile memory,Identification information format information for changing the identification information format is provided by a third party organization, and the provided identification information format information is received by the information management device of the amusement store and transmitted from the information management device The identification information format information for changingPrevious identification information, which is identification information format information transmitted when a store opening operation is performed by the information management device, current decoding information for decoding the previous identification information, next identification information, and the next identification When the next encryption information for encrypting information is stored in the storage means, the encrypted identification information stored in the nonvolatile memory of the accessory control device is read and read from the accessory control device. The encrypted identification information is decrypted with the current decryption information, the decrypted identification information is compared with the previous identification information to determine the correctness, and the correctness is recognized by the identification information determining means. In this case, since the next identification information encrypted with the next encrypted information is instructed to be recorded in the nonvolatile memory, the following effects can be obtained.
  By checking and changing the identification information of the accessory control device every time the operation starts (for example, the operation start of the accessory control device), it is possible to make it extremely difficult to falsify the accessory control device.
  Conventionally, in a system in which identification information is recorded in a gaming arithmetic processing unit, and the identification information is determined to determine the legitimacy of the gaming arithmetic processing unit, the identification information is fixed data. When decrypted, it was possible to tamper the game processing unit, but in the present invention, the identification information is not fixed and the counterfeiter is a falsified version of the user program of the accessory control unit. Mass production of products can be made extremely difficult.
  In particular, in the case of a one-chip gaming processing unit, there is a risk of inducing fraud in that the gaming program (user program) is tampered with by replacing it with a socket so that it can be easily attached and detached. In the present invention, alteration of a game program (user program) can be made extremely difficult.
  Conventionally, even if a gaming device manufacturer develops a gaming device that suppresses gambling, if the gaming arithmetic processing device has been tampered with, it will indirectly provide the gaming machine with an unreasonably high gambling ability to the player. However, in the present invention, it is difficult to falsify the arithmetic processing unit for games, so it is difficult for the player. It is possible to prevent the provision of unfairly gambling gaming machines (having a modified gaming program) and to comply with the recent hall business policy of suppressing gambling.
  In addition, encryption of identification information recorded in the accessory control device, decryption when determining the read identification information, and encryption / decryption of new identification information, that is, encryption control of the accessory By recording in the apparatus, the format of the identification information is unknown (for example, what information is the identification information itself is unknown only by looking at the encrypted information), and it is not stolen. Further, since the encrypted information is changed every time, the same effect as described above is obtained.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram showing an embodiment of a game hall facility to which a gaming machine monitoring device according to the present invention is applied.
FIG. 2 is a block diagram illustrating a configuration of an information management apparatus.
FIG. 3 is a block diagram illustrating a configuration of a network monitoring device.
FIG. 4 is a block diagram showing a configuration of an N board.
FIG. 5 is a block diagram showing a configuration of a gaming machine.
FIG. 6 is a block diagram showing a configuration of an information collection board.
FIG. 7 is a block diagram showing a configuration of an accessory control board.
FIG. 8 is a block diagram showing a configuration of a game arithmetic processing device.
FIG. 9 is a flowchart showing a main routine of the information management apparatus.
FIG. 10 is a flowchart showing a subroutine of information management processing.
FIG. 11 is a flowchart showing a subroutine of third party engine processing.
FIG. 12 is a flowchart showing a subroutine of in-hole apparatus processing.
FIG. 13 is a flowchart illustrating a subroutine of network monitoring device processing.
FIG. 14 is a flowchart showing a subroutine of a store opening process with the network monitoring device.
FIG. 15 is a flowchart showing a subroutine of a store opening confirmation process.
FIG. 16 is a flowchart showing a subroutine of authentication ID transmission processing to a third party organization.
FIG. 17 is a flowchart showing a subroutine for waiting processing for receiving an authentication ID from a third party organization.
FIG. 18 is a flowchart showing a subroutine of authentication ID comparison processing with a third party organization.
FIG. 19 is a flowchart showing a subroutine of authentication ID transmission processing to the network monitoring apparatus.
FIG. 20 is a flowchart illustrating a subroutine of processing for waiting for reception of an authentication ID from the network monitoring apparatus.
FIG. 21 is a flowchart showing a subroutine of authentication ID comparison processing with the network monitoring device.
FIG. 22 is a flowchart showing a subroutine of processing for waiting for authentication status reception of the information collection board from the network monitoring device.
FIG. 23 is a flowchart illustrating a subroutine of authentication ID comparison result processing for an information collection board from a network monitoring device.
FIG. 24 is a flowchart showing a subroutine of transmission processing of ID etc. for an amusement chip.
FIG. 25 is a flowchart showing a subroutine of ID check confirmation end waiting processing;
FIG. 26 is a flowchart showing a subroutine of a store closing process with the network monitoring device.
FIG. 27 is a flowchart showing a subroutine of a store closing confirmation process.
FIG. 28 is a flowchart showing a subroutine of ID erase transmission processing for an amuse chip.
FIG. 29 is a flowchart showing a subroutine of ID erase ACK waiting processing for an amusement chip.
FIG. 30 is a flowchart showing a subroutine of polling processing of the network monitoring apparatus.
FIG. 31 is a flowchart showing a subroutine of polling processing;
FIG. 32 is a flowchart showing a subroutine of polling response confirmation processing;
FIG. 33 is a flowchart showing a subroutine of a selecting process.
FIG. 34 is a flowchart showing a subroutine for data transmission.
FIG. 35 is a flowchart showing a subroutine of ACK wait processing for transmission.
FIG. 36 is a flowchart showing a subroutine of reception processing of the network monitoring device.
FIG. 37 is a flowchart showing a subroutine of abnormality display processing.
FIG. 38 is a flowchart showing a main routine of the network monitoring apparatus.
FIG. 39 is a flowchart showing a subroutine of an information management device transmission / reception task.
FIG. 40 is a flowchart illustrating a subroutine of an information collection board communication reception task.
FIG. 41 is a flowchart showing a timer task subroutine;
FIG. 42 is a flowchart showing a subroutine of authentication ID processing.
FIG. 43 is a flowchart showing a subroutine of authentication ID comparison processing with the information management apparatus.
FIG. 44 is a flowchart showing a subroutine of authentication ID comparison processing with the information collection board.
FIG. 45 is a flowchart showing a subroutine of ID erase processing for an amusement chip.
FIG. 46 is a flowchart showing a subroutine of abnormality display processing.
FIG. 47 is a flowchart showing a subroutine of a polling process with the information collection board.
FIG. 48 is a flowchart showing a subroutine of polling start processing.
FIG. 49 is a flowchart showing a subroutine of polling terminal response confirmation processing.
FIG. 50 is a flowchart showing a subroutine of selecting processing.
FIG. 51 is a flowchart showing a subroutine of data transmission processing;
FIG. 52 is a flowchart showing a subroutine of ACK wait processing.
FIG. 53 is a flowchart showing a main routine of the information collection board.
FIG. 54 is a flowchart showing a subroutine of a reception task from the accessory circuit.
FIG. 55 is a flowchart showing a subroutine of a reception task from the network monitoring device.
FIG. 56 is a flowchart showing a timer task subroutine;
FIG. 57 is a flowchart showing a subroutine of network monitoring device transmission processing;
FIG. 58 is a flowchart showing a subroutine of polling response processing from the network monitoring device.
FIG. 59 is a flowchart showing a subroutine of selecting response processing from the network monitoring apparatus.
FIG. 60 is a flowchart showing a subroutine of transmission processing to an accessory circuit.
FIG. 61 is a flowchart showing a subroutine of ID confirmation processing.
FIG. 62 is a flowchart illustrating a subroutine of processing for waiting for an authentication ID reception process from the network monitoring device.
FIG. 63 is a flowchart showing a subroutine of authentication ID comparison processing with the network monitoring apparatus.
FIG. 64 is a flowchart showing a subroutine of ID reception wait processing for an amusement chip from the network monitoring device.
FIG. 65 is a flowchart showing a subroutine of an amusement chip ID request process to the accessory circuit.
FIG. 66 is a flowchart showing a subroutine of a process for waiting for reception of a previous ID for an amusement chip from an accessory;
FIG. 67 is a flowchart showing a subroutine of a previous amusement chip ID decoding process;
FIG. 68 is a flowchart showing a subroutine of an amuse chip ID comparison process;
FIG. 69 is a flowchart showing a subroutine for encryption and transmission processing of the next amusement chip ID to the accessory circuit.
FIG. 70 is a flowchart showing a subroutine for waiting for the next amusement chip ID reception ACK from the accessory circuit.
FIG. 71 is a flowchart showing a subroutine of an amuse chip ID erasing process;
FIG. 72 is a flowchart showing a subroutine of an out-ball input task for an accessory circuit.
FIG. 73 is a flowchart showing a subroutine of a ball lending input task of a ball lending machine.
FIG. 74 is a flowchart showing a program of the game arithmetic processing device.
75 is a diagram for explaining an amusement chip ID check operation; FIG.
[Explanation of symbols]
1 amusement store
2 Information management device
3 Information processing equipment
9, 10 station management device
21 Pachinko machines (game machines: game machines)
24 Third-party organizations
33, 36 Network monitoring device
42a-42e N board
161 Accessory control device
171 Property control board
173 Information collection board (game device monitoring device: identification information reading means, identification information discrimination means, game control permission means, game information collection means)
209 RAM (storage means)
221 Game processing unit

Claims (2)

遊技装置の遊技制御を行うとともに、CPU、RAM、遊技プログラムを格納したROM、識別情報を記録する不揮発性メモリ等を内蔵してワンチップ化した遊技用演算処理装置を有する役物制御装置を監視する遊技装置の監視装置であって、
前記遊技装置の監視装置は、該監視装置からの情報の収集および管理を行う情報管理装置と情報転送可能に接続され、
前記役物制御装置の不揮発性メモリに記録されている識別情報を読み込む識別情報読込手段と、
前記識別情報読込手段により読み込まれた識別情報の正当性を判別する識別情報判別手段と、
前記識別情報判別手段によって識別情報の正当性が認められた場合に、前記役物制御装置へ遊技制御の動作許可の指令をするとともに、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の前記不揮発性メモリへの記録を指令する遊技制御許可手段と、
第3者機関によって前記識別情報形式を変更するための識別情報形式情報が提供され、提供された前記識別情報形式情報を遊技店の前記情報管理装置で受信し、該情報管理装置より送信される前記識別情報形式を変更するための識別情報形式情報を記憶する揮発性メモリにより構成した記憶手段と、
を備え、
前記識別情報読込手段は、前記情報管理装置で開店操作された際に送信された前記識別情報形式情報である前回の識別情報、該前回の識別情報を復号化するための今回の復号化情報、次回の識別情報および該次回の識別情報を暗号化するための次回の暗号化情報を前記記憶手段に記憶した場合に、前記役物制御装置の不揮発性メモリに記憶されている暗号化された識別情報を読み込み、
前記識別情報判別手段は、前記役物制御装置から読み込んだ暗号化された識別情報を前記今回の復号化情報により復号化し、該復号化した識別情報と、前記前回の識別情報とを比較して正当性を判別し、
前記遊技制御許可手段は、前記識別情報判別手段により正当性が認められた場合に、前記次回の識別情報を前記次回の暗号化情報で暗号化した新識別情報の前記不揮発性メモリへの記録を指令するようにしたことを特徴とする遊技装置の監視装置。
In addition to performing game control of the gaming device, monitoring the accessory control device having a game processing unit integrated into a single chip incorporating a CPU, a RAM, a ROM storing a game program, a non-volatile memory for recording identification information, etc. A gaming device monitoring device,
The gaming device monitoring device is connected to an information management device that collects and manages information from the monitoring device so that information can be transferred,
Identification information reading means for reading identification information recorded in a nonvolatile memory of the accessory control device;
Identification information determining means for determining the validity of the identification information read by the identification information reading means;
When the validity of the identification information is recognized by the identification information discriminating means, a command for permitting the game control operation is given to the accessory control device, and new identification information with a changed identification information format is created and transmitted. A game control permission means for commanding recording of the new identification information in the nonvolatile memory;
Identification information format information for changing the identification information format is provided by a third party organization, and the provided identification information format information is received by the information management device of the game store and transmitted from the information management device. storage means configured by a volatile memory for storing identification information format information for changing the identification information format,
With
The identification information reading means is the previous identification information which is the identification information format information transmitted when the store operation is performed by the information management device, the current decoding information for decoding the previous identification information, When the next identification information and the next encryption information for encrypting the next identification information are stored in the storage means, the encrypted identification stored in the nonvolatile memory of the accessory control device Read the information,
The identification information discriminating means decrypts the encrypted identification information read from the accessory control device with the current decryption information, and compares the decrypted identification information with the previous identification information. Determine the legitimacy,
The game control permission means records the new identification information obtained by encrypting the next identification information with the next encrypted information in the non-volatile memory when the validity is recognized by the identification information determination means. A gaming machine monitoring device characterized by being commanded.
前記情報管理装置で閉店操作された際に、前記記憶手段に記憶された前記識別情報形式情報を消去する消去手段を備えたことを特徴とする請求項1に記載の遊技装置の監視装置。  2. The gaming machine monitoring device according to claim 1, further comprising an erasing unit that erases the identification information format information stored in the storage unit when the store operation is performed by the information management device.
JP31702196A 1996-11-13 1996-11-13 Gaming device monitoring device Expired - Fee Related JP4007518B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31702196A JP4007518B2 (en) 1996-11-13 1996-11-13 Gaming device monitoring device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31702196A JP4007518B2 (en) 1996-11-13 1996-11-13 Gaming device monitoring device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007198802A Division JP4479971B2 (en) 2007-07-31 2007-07-31 Gaming device monitoring device

Publications (2)

Publication Number Publication Date
JPH10137419A JPH10137419A (en) 1998-05-26
JP4007518B2 true JP4007518B2 (en) 2007-11-14

Family

ID=18083543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31702196A Expired - Fee Related JP4007518B2 (en) 1996-11-13 1996-11-13 Gaming device monitoring device

Country Status (1)

Country Link
JP (1) JP4007518B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079520A (en) * 2004-09-13 2006-03-23 Aruze Corp Information processing apparatus
JP4827395B2 (en) * 2004-09-30 2011-11-30 キヤノン株式会社 Information processing apparatus and data management method
JP4537908B2 (en) * 2005-03-29 2010-09-08 株式会社東芝 Processor, memory, computer system and system LSI
JP5352622B2 (en) * 2011-05-20 2013-11-27 一般社団法人 電子認証システム協議会 Sales management device, computer program, and sales management system
JP2014147758A (en) * 2014-01-30 2014-08-21 Sankyo Co Ltd Game system and game equipment
CN111803915B (en) * 2020-06-11 2024-10-01 深圳市谷粒科技有限公司 Automatic learning file transmission method and device for game handle

Also Published As

Publication number Publication date
JPH10137419A (en) 1998-05-26

Similar Documents

Publication Publication Date Title
BRPI0616470A2 (en) reader, card, device, and reader device to reduce interaction time for a contactless transaction, and to prevent an intermediary attack on the contactless transaction
JP2010098367A (en) Information processor, code changeover method, and program
JP4290230B2 (en) Gaming device monitoring system
JP4007518B2 (en) Gaming device monitoring device
EA009952B1 (en) Game management system
JP4479971B2 (en) Gaming device monitoring device
JP3995120B2 (en) Gaming device monitoring system
JP5005489B2 (en) Service providing system, host computer constituting the service providing system, and service providing method
US20040250093A1 (en) Illegal data use prevention system
JP2012137952A (en) Memory card, host device, certificate issue device, memory controller, memory chip, manufacturing method of memory card, and data read-write method
JP2016182211A (en) Slot machine
JP3934169B2 (en) Amusement hall equipment
JP2016182204A (en) Slot machine
JP3523038B2 (en) Prepaid card system, control device, relay device, center and reading device
JP4155471B2 (en) Game equipment
WO2006016514A1 (en) Disc content management method and disc
JP3537924B2 (en) Game information media
JP3891363B2 (en) Game information media
JP2002183706A (en) Card information protecting method
JPH0950504A (en) Play information medium
JPH11272829A (en) Electronic money card
JP6259786B2 (en) Slot machine
JP3766121B2 (en) Value-added equipment
JP3517040B2 (en) Game information media
JPH0950503A (en) Play information medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees