JP4290230B2 - 遊技装置の監視システム - Google Patents
遊技装置の監視システム Download PDFInfo
- Publication number
- JP4290230B2 JP4290230B2 JP31705696A JP31705696A JP4290230B2 JP 4290230 B2 JP4290230 B2 JP 4290230B2 JP 31705696 A JP31705696 A JP 31705696A JP 31705696 A JP31705696 A JP 31705696A JP 4290230 B2 JP4290230 B2 JP 4290230B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- network monitoring
- network
- processing
- subroutine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Pinball Game Machines (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Debugging And Monitoring (AREA)
Description
【発明の属する技術分野】
本発明は、遊技装置の監視システムに係わり、詳しくは遊技装置(例えば、パチンコ遊技機)の遊技制御を行う役物制御装置を監視する監視装置を備えた遊技装置の監視システムに関する。
【0002】
【従来の技術】
従来、遊技店においては、LAN等のネットワーク構築して遊技機の管理、遊技機よりの遊技情報の収集を行ったり、あるいはプリペイドカード等を利用した玉貸しシステムにおけるカード発行機よりのカード発行情報、カード式玉貸し機等よりの玉貸し情報を無線(例えば、赤外線)等によるLANを利用して収集し、電話回線を通して第3者機関の情報処理装置に送信することで、後日の決済を行ったりしている。
上述したプリペイドカード(以下、単に適宜カードという)を使用したシステムを導入している遊技店においては、カードは全国共通なので、他店で発行したカードも使用できる便利なシステムである反面、カードが磁気カードであり、当該遊技店だけで通用するいわゆるハウスカードでもないことから、カードデータを改竄されることがある。
【0003】
ここで、プリペイドカードを使用したカードシステムを説明すると、遊技店はカード会社より所定の金額が付加されたカードを購入する。例えば、1000円の金額が付加されたカードであれば、1000円(付加金額)+14円(14円はカードコストおよびカード会社の利益)で購入する。次いで、購入したカードをカード発行機に装填し遊技者に販売する。この場合、カード会社は14円を利益とし、カードに付加されている金額である1000円は後の玉貸し請求分の支払い用としてプールしておく。そして、遊技者は購入したカードによりカード式玉貸し機で玉貸しを受けて、遊技を行う。遊技店は、この玉貸し分をカード会社に請求することで決済を行う。このような構成により、全国共通に使用できるカードシステムとしている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述のカードシステムに対応した従来の遊技店におけるLAN等のネットワークにあっては、以下のような問題点があった。
(イ)カード個々が管理装置等で管理されていないため(すなわち、カードに金額データが記録され、その記録データに基づいてカードの処理が行われので)、また、プリペイドカードが磁気カードであるということもあり、データの不正改竄の問題があり、現実に不正が行われてカード会社が不利益を被っている。
例えば、遊技者が不正カードを使用して不当に玉貸しを受けて遊技を行う場合であったり、あるいは遊技店が閉店後又は休店日に不正カードを使用してカード式玉貸し機で不正な玉貸しを行い、後日、不正な玉貸し分をカード会社に請求し、不当な利益を得る場合である。特に、後者の場合、当該遊技店におけるカードの販売量と玉貸し請求分との差が著しいときには不正の判別がつくが、その差が僅かであるときには、不正の判別が困難である。例えば、遊技店が不正カードを使用するとともに、不正カードの使用分程度に相当する真のカードをカード発行機より購入し、その真のカードを不正業者等に販売して帳尻を合せて、不当に利益を得るようなケースである。この場合は、不正を認識するのが比較的に困難である。ところが、そのような僅かの不正でも積み重ねられると、カード会社の不利益が大きい。
【0005】
なお、遊技者は、当店で当日カードを購入し使用完了してしまう場合がほとんどであり、また、カードを使い残しても当該遊技店で使用するのが一般的である。したがって、カードの販売量(金額)と玉貸し請求分との差は、あまりないのが普通である。
遊技店の玉貸し情報は店内のLAN等のネットワークを得て電話回線を通して第3者機関(例えば、カード会社)に送信されるので、上記のような不正が行えないような遊技店のネットワークシステムの要望がある。不正な玉貸し情報が店内のLAN等のネットワークを得て電話回線を通して第3者機関に送信されると、第3者機関ではその不正を見抜けなくなる。
また、カード式玉貸し機、カード発行機等の端末装置を改竄し、不正な玉貸し情報等を第3者機関に送信されると、上述したような不測の事態が生じてしまう。
さらに、遊技店の集客力アップあるいは遊技者が不当に利益を得るために、遊技機の遊技内容の制御を行う役物制御基板を改竄する事件が多発している。具体的に説明すると、遊技装置(例えば、パチンコ遊技機)の遊技制御を行う役物制御基板は演算処理装置としてのCPUと遊技プログラムを格納したROMとが別体で構成され、所定の機関により大当り確率等の遊技性能が基準を満たしているか否かを検査し、検査に適合した遊技装置が市場にて販売されている。そして、遊技店設置後においても、第3者機関によるROM検査、すなわち遊技プログラムが改竄されているか否かを検査するためにROMは着脱可能にソケットに装着され、検査(正規の遊技プログラムか否かの検査)が可能なようにしている。
しかし、ROMの着脱が容易となっているため、不正ROM(遊技プログラムの改竄)の作成もまた容易になっている。不正の手口としては、例えば閉店後にホールに忍び込み、役物制御基板のROMを不正ROM(例えば、大当り確率を良くするように改竄したもの)と交換し、翌日、当該遊技機で遊技を行い不当な利益を得る等がある。
一方、上記のような不正なROMの改竄を防止するために、遊技プログラムを格納したROM、RAM、CPU等をワンチップ化した遊技用演算処理装置の使用が求められており、そのようなワンチップ化した遊技用演算処理装置が開発されている。この場合、役物制御基板には遊技プログラムを格納したROM、RAM、CPU等をワンチップ化した遊技用演算処理装置を搭載しているが、ワンチップ化した遊技用演算処理装置は遊技店設置後においても、第3者機関による内蔵ROMの検査(すなわち、遊技プログラムが改竄されているか否かの検査)のために、遊技用演算処理装置がソケット差しとなって着脱が容易となっている。そのため、ソケット差しの遊技用演算処理装置が交換されることにより、遊技プログラムを改竄するという不正が行われることがある。なお、実際上は、遊技用演算処理装置のチップ自体を新たに作成する必要があり、困難ではあるものの、不正交換は行われる可能性がある。
このような役物制御基板の改竄は、不当に大当り確率を改竄し射幸性を上げるものであり、所定の大当り確率に即して遊技機製造メーカーは遊技機を提供しているが、このような改竄が行われると、遊技機製造メーカーの信用問題にもなり、ひいてはパチンコ産業全体の問題にもなる恐れがある。
このような観点からも、役物制御基板、カード式玉貸し機等を監視するネットワークシステムが要望されている。
しかし、役物制御基板等を監視するネットワークシステムを構築したとしても、役物制御基板等を監視する機能(プログラム)は、ネットワークシステムを構成する各ネットワーク機器に格納されており、流通等の過程でネットワークを構成するネットワーク機器が盗難されて解析が行われれば、監視機能に対応して不当な利益を得るように改竄したネットワーク機器や役物制御基板を作成することが可能となり、上述の問題点の解決とはならない。したがって、そのような不正なネットワーク機器や役物制御基板に対する対応が望まれている。
【0006】
(ロ)遊技店内のネットワークシステムを設置後も、一部の端末装置を偽物に置き換えるような不正があった場合にも、同様に従来のネットワークシステムでは、そのような不正への対応が十分でなかった。
(ハ)また、遊技店内のネットワークシステムのプログラムを改良(例えば、プログラムのバージョンアップを図る)して安全性の強化を図るような場合、端末装置の安全性に係わる情報(例えば、識別情報等のセキュリティ情報)をいちいち各端末装置毎に入替えるのは面倒で、変更が簡単にできなかった。そのため、安全性強化のため等のプログラム変更に柔軟に対応できるシステムが望まれている。
【0007】
そこで本発明は、上述した問題点に鑑みてなされたもので、遊技店内のネットワークを構成する各端末装置が盗難等にあっても不都合がないように、安全性が高く、かつ安全性強化のため等のプログラム変更に柔軟に対応できる遊技装置の監視システムを提供することを目的としている。
【0008】
【課題を解決するための手段】
上記目的達成のため、請求項1記載の発明による遊技装置の監視システムは、遊技装置の遊技制御を行う役物制御装置を監視する監視装置を備えた遊技装置の監視システムであって、
前記遊技装置の監視装置は、遊技装置の監視装置の一群よりの情報収集および管理を行う局管理装置と情報転送可能に接続されるとともに、前記局管理装置との間で正規の通信相手か否かを相互認識するよう構成され、
該局管理装置は、局管理装置全体の情報収集および管理を行う情報管理装置と情報転送可能に接続されるとともに、前記情報管理装置との間で正規の通信相手か否かを相互認識するよう構成され、
前記情報管理装置は、所定の通信回線を介して第3者機関の情報処理装置と情報転送可能に接続されるとともに、前記第3者機関の情報処理装置との間で正規の通信相手か否かを相互認識するよう構成されてなり、
前記遊技装置の監視装置は、
各装置間の相互認識が正常な場合にのみ前記第3者機関の情報処理装置から各管理装置を介して転送されてくる前記役物制御装置を識別する識別情報及び当該識別情報を用いて前記役物制御装置の正当性を判定するための監視プログラムを受ける処理情報受信手段と、
前記処理情報受信手段により受けた前記識別情報及び前記監視プログラムを揮発性メモリに記録する記録手段と、
前記揮発性メモリに記録された前記監視プログラムに基づいて、当該揮発性メモリに記録された前記識別情報と前記役物制御装置に記録される識別情報とを比較することで当該役物制御装置の正当性を判別する正当性判別手段と、
前記正当性判別手段により前記役物制御装置の正当性が認められた場合に、当該役物制御装置に遊技制御の動作許可を指令する動作許可指令手段と、
前記記録手段による前記識別情報及び前記監視プログラムの前記揮発性メモリへの記録に基づいて、前記正当性判別手段及び前記動作許可指令手段の動作を可能にする動作可能化手段と、
を備えたことを特徴とする。
【0009】
また、請求項2記載の発明による遊技装置の監視システムは、前記役物制御装置に記録される識別情報は暗号化されてなり、
前記正当性判別手段は、前記役物制御装置に記録される識別情報を復号化してから正当性を判別することを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を、多数のパチンコ遊技機を設置した遊技場設備に適用した実施例として図面を参照して説明する。すなわち、本実施例はネットワーク監視装置を介してパチンコ遊技機および遊技場内の各端末装置の各種情報を技店内の通信網(ネットワーク)を介して収集し、情報管理装置によって遊技場の情報管理を行うとともに、情報管理装置の情報を外部の第3者機関の情報処理装置で収集可能な構成にし、遊技装置としてのパチンコ遊技機の内部に遊技装置の監視装置としての情報収集基板を設け、情報収集基板は特定の処理情報(例えば、セキュリティ情報)は第3者機関の情報処理装置から供給を受けて(ダウンロードして)動作を可能にすることで、不正を防止できるようにした遊技場設備に本発明を適用した例である。
【0012】
(I)遊技場設備の全体構成
図1は遊技場設備の全体構成を示すブロック図である。図1において、1は遊技店(パチンコホール)であり、遊技店1には情報管理装置2、情報処理装置3、景品POS(景品交換装置)4、ATM交換機5、中継装置6〜8、局管理装置9、10、玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15、パチンコ遊技機(以下、適宜単に、遊技機という)21a〜21n(以下、21で代表する)が配置されている。局管理装置10および遊技機21は、全体として島設備22を構成している。島設備22は遊技店1内に複数配置されるのが通常であるが、説明の都合上、1つの場合を例にしている。
【0013】
情報管理装置2はホールの管理室に配置され、管理コンピュータ(主にパーソナルコンピュータで構成)を含んで構成され、遊技店1における情報管理(例えば、遊技機21および各端末装置(景品POS4、玉貸カード発行装置11、玉計数装置12等)における遊技情報や必要な管理情報の収集管理)、ネットワーク管理等を行うもので、ATM交換機5を経由し電話回線23を介して第3者機関24との間で情報転送(例えば、後述の遊技機21の役物制御装置に記録される識別情報の授受等)が可能になっている。
第3者機関24は内部に情報処理装置24Aを有しており、情報処理装置24Aは電話回線23を介して遊技店1内の監視情報(例えば、遊技機22に関する情報、ネットワークに関する情報等)を受け取ったり、遊技店1にID情報を転送する。この場合、情報処理装置24Aは情報管理装置2により収集される情報を取得するとともに、情報管理装置2、後述の局管理装置33、36、遊技機21(遊技装置の監視装置)を管理するとともに、特定の処理情報(例えば、セキュリティ情報:ID情報)を遊技店1のネットワークを通して各端末装置(例えば、遊技機21)に送信する機能を実現する。なお、情報管理装置2は第3者機関24における情報処理装置24Aの管轄下にある。
【0014】
情報処理装置3は情報管理装置2から必要な情報を受信して、遊技店1における営業上の遊技情報等を収集管理したり、店内の付帯設備(空調制御装置13、照明制御装置14、監視カメラ制御装置15等)の制御を行ったりする。情報処理装置3も同様に管理コンピュータ(主にパーソナルコンピュータで構成)を含んで構成される。景品POS4は景品の交換処理を行うもので、例えば景品交換カード(例えば、磁気カード)に記録された遊技者の持ち玉数(遊技価値)に基づいて希望の景品と精算する処理を行う。
ATM交換機5は遊技店1内に設置された情報管理装置2、情報処理装置3、景品POS4、中継装置6からの情報の伝送を制御する情報交換装置であり、光ファイバーからなる情報伝送路を介して、例えば155Mbpsの情報量の伝送をATM(Asynchronous Transfer Mode:非同期転送モード)交換で行う。
【0015】
中継装置6〜8は、光通信(例えば、赤外通信)によるLANを構成し、ATM交換機5と局管理装置9、10との間における情報連絡を中継する。中継装置6〜8による通信はLANでなく、例えば有線通信、その他の通信方式でもよい。
局管理装置9は中継装置7と各端末装置(玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15)との間の情報連絡の中継(この中には、前述した第3者機関24の情報処理装置24Aから特定の処理情報を端末装置に転送するための中継も含まれる)を行うもので、光送受信部31、通信制御装置32、ネットワーク監視装置33を備えている。光送受信部31は赤外線を使用して中継装置7との間で情報の送信/受信を行い、ネットワーク監視装置33は各端末装置との間で電源ライン41を使用したLON(詳細は後述)によるポーリング方式の通信プロトコルによる通信を行う。通信制御装置32は光送受信部31により情報管理装置2と赤外線通信を行う。玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15にはそれぞれLON通信を行うためのNボード(詳細は後述)42a〜42e(以下、42で代表する)が配置され、電源ライン41を介してネットワーク監視装置33と相互に接続されている。
【0016】
玉貸カード発行装置11は玉貸カードとしてのプリペイドカードを発行する。玉計数装置12は遊技者の獲得した球を計数し、計数値の記録(例えば、磁気記録あるいは印字でもよい)された景品交換カードを発行する。空調制御装置13は遊技店1内の空調設備の制御管理を行う。照明制御装置14は遊技店1内の照明設備の制御管理を行う。監視カメラ制御装置15は遊技店1内をカメラで監視する制御を行う。
島設備22に配置された局管理装置10は中継装置8と各遊技機21a〜21nとの間の情報連絡の中継を行うもので、光送受信部34、通信制御装置35、ネットワーク監視装置36を備えている。光送受信部34は赤外線を使用して中継装置8との間で情報の送信/受信を行い、ネットワーク監視装置36は各遊技機21a〜21nとの間で電源ラインを使用したLONによるポーリング方式の通信プロトコルによる通信を行う。通信制御装置35は光送受信部34により情報管理装置2と赤外線通信を行う。各遊技機21a〜21nは玉貸装置25a〜25n(以下、25で代表する)をそれぞれ併設しており、いわゆるカードリーディング機(CR機)となっている。また、各遊技機21a〜21nの内部には詳細を後述する役物制御装置161a〜161n(以下、161で代表する)が設けられている。
【0017】
ここで、情報管理装置2は局管理装置9、10全体の情報収集および管理を行う機能を実現するとともに、所定の通信回線(ここでは電話回線23)を介して第3者機関24の情報処理装置24Aと情報転送可能に接続され、遊技機21の役物制御装置に記録される識別情報の識別情報形式を変更するための識別情報形式情報を送信可能であるとともに、特に本実施例では第3者機関24の情報処理装置24Aから特定の処理情報を端末装置(例えば、遊技機21における後述の情報収集基板)に転送する処理を行う。
局管理装置10は遊技装置の監視装置(すなわち、遊技機21)の一群よりの情報収集および管理を行う機能を実現する。
また、本実施例では情報管理装置2、情報処理装置3、ATM交換機5、中継装置6〜8、局管理装置9、10、遊技機21における後述の情報収集基板(遊技装置の監視装置に相当)を含むネットワークで遊技店内の通信網が構成される。遊技店内の通信網はATM交換機5を経由し電話回線23を介して第3者機関24の情報処理装置24Aと接続される。
【0018】
情報管理装置2および局管理装置9、10は、両者間で正規の通信相手か否かを相互認識する処理を行い、相互認識の異常が認められた場合に遊技店内の通信網を不能動化(例えば、情報管理装置2から局管理装置9、10へのポーリングを停止する等)する処理を行う。ここでの上位とは、遊技店内の通信網において最も末端に位置する遊技機21(すなわち、後述の情報収集基板)に対して情報管理装置2および局管理装置9、10がネットワークの上位局(すなわち、上位の端末)に当ることを意味している。
一方、局管理装置9、10および遊技機21(情報収集基板:遊技装置の監視装置)は、両者間で正規の通信相手か否かを相互認識する処理を行い、相互認識の異常が認められた場合に遊技店内の通信網を不能動化(例えば、局管理装置10から遊技機21へのポーリングを停止する等)する処理を行う。ここでの下位とは、遊技店内の通信網において最も末端に位置するのが遊技機21(情報収集基板)であることから、局管理装置9、10および遊技機21がネットワークの下位局(すなわち、下位の端末装置)に当ることを意味している。
【0019】
(II)情報管理装置の構成
図2は情報管理装置2の構成を示すブロック図である。図2において、情報管理装置2はパーソナルコンピュータで構成され、主要なものとして、CPU51、BIOSROM52、タイマ53、ROM54、RAM55、I/Oポート56、SCSIホストアダプタ57、SCSIバス58、HDD59、ATMインターフェース60、バス61、表示装置62、開店SW63、閉店SW64を有している。
CPU51はBIOSROM52に格納されている起動プログラムを読み出して起動し、遊技店1における情報管理や、遊技機21の役物制御装置に記録されている識別情報の識別情報形式を変更するための識別情報形式情報の送信、ネットワーク管理(ここでは局管理装置9、10全体の情報収集および管理)に関する演算処理、記録等を行うプログラムをROM54よりメモリ(RAM55)に読み込み、処理を実行する。BIOSROM52は起動プログラムを格納し、RAM55はワークエリアとしても用いられる。また、ROM54は情報管理やネットワーク管理に必要なデータを格納している。タイマ53はCPU51の演算処理に必要な時間計測を行う。
【0020】
SCSIホストアダプタ57はバス61とSCSIバス58との間のデータ転送に関するインターフェース処理を行い、SCSIバス58を介してHDD59が接続される。HDD59は遊技機21よりの遊技データ等を記憶する。なお、HDD59は外部記憶装置として使用されるが、外部記憶装置としてはHDDに限らず、例えば光磁気ディスク装置(MO)、デジタルテープ記憶装置(DAT)、CD−ROMドライブ装置等のその他の記憶装置(および記憶媒体)を使用してもよい。
【0021】
ATMインターフェース60はATM交換機5との間でATMでの転送を行う場合の接続部であり、I/Oポート56はバス61と表示装置62、開店SW63、閉店SW64との間のインターフェース処理を行う。
表示装置62は、例えばカラーの液晶装置(LCD)からなり、遊技店1の情報管理やネットワーク管理に関して必要な情報を表示する。開店SW63は遊技店1を開店する際に係員により操作され、閉店SW64は遊技店1を閉店する際に操作される。
【0022】
(III)ネットワーク監視装置の構成
次に、局管理装置9、10におけるネットワーク監視装置33、36の構成について説明する。ネットワーク監視装置33、36は何れも同様の構成であり、ここでは局管理装置9のネットワーク監視装置33について説明する。ネットワーク監視装置33はAC24Vの電源ライン41で各端末装置(玉貸カード発行装置11、玉計数装置12、空調制御装置13、照明制御装置14、監視カメラ制御装置15)のNボード42a〜42eと相互に接続され、LONの通信ネットワークを構成している。電源ライン41は各部にAC24Vの電源を供給するとともに、LONの通信ネットワークにより相互にデータの転送が可能なようになっている。
ここで、ネットワーク監視装置33で使用されるLANは、米国エシャロン社によって開発されたLON(Local Operating Network:エシャロン社登録商標)という技術に基づいている。以下、ネットワーク監視装置33で使用されるLANをLONとして説明する。一般的に、LON技術は各種センサと、各種アクチュエータとの通信(例えば、最大32385ノード)により検知、監視、制御その他のアプリケーションを容易に、高信頼度をもって、かつ低コストで実現できるというインテリジェント分散型ネットワークシステム技術である。本実施例では、このLON技術をネットワーク監視装置33、36、Nボード42、遊技機21に適用している。
【0023】
図3は局管理装置9におけるネットワーク監視装置33の構成を示すブロック図である。図3において、ネットワーク監視装置33は分散形知的制御ネットワークLONシステム用のニューロンチップ101、クロック回路102、トランシーバ103、カップリング回路104、バス105、ROM106、不揮発性メモリ107、DPRAM108、RAM109、異常表示装置111を有している。
ニューロンチップ101は複数のCPUによりLONシステムの通信管理を行うもので、MACCPU121、ネットワークCPU122、アプリケーションCPU123、RAM124、EEPROM125、ネットワーク通信ポート126、バス127およびI/Oポート110により構成される。
【0024】
MACCPU121はメディアアクセスコントロール用で、7層あるLONTALKプロトコルの第1層と第2層の処理を行う。ネットワークCPU122はネットワーク用で、LONTALKプロトコルの第3層から第6層までの処理を行う。アプリケーションCPU123はユーザーが書いたコードと、オペレーティングシステム(アプリケーションコードで呼び出したオペレーティングシステム)とを同時に実行し、アプリケーションプログラムに使用するプログラム言語はNEURON Cである。
RAM124はワークエリアとして使用され、EEPROM125はネットワーク構成およびアドレス指定情報、ニューロンチップ識別コード、ユーザー作成のアプリケーションコードおよび読み出し主体データ等のデータを記憶する。ネットワーク通信ポート126はネットワーク通信のインターフェース処理を行い、バス127は内部の各素子を接続するとともに、I/Oポート110と接続する。
【0025】
クロック回路102はニューロンチップ101の処理に必要なクロック信号を生成する。ROM106はニューロンチップ101の制御プログラムやネットワーク通信を行うときに必要なデータを格納している。不揮発性メモリ107はネットワーク通信を行うときの必要なデータを一時的に格納するワークエリアとして用いられる。
トランシーバ103はニューロンチップ101とカップリング回路104の間に配置されており、LONを構成する各ノードと通信メディア間の物理的な接続を行うモジュールで、データの変調および復調を行う。カップリング回路104はAC24Vの電源ライン41に介挿され、電源ライン41に重畳するデータを変調/復調するトランシーバ103に接続される。
【0026】
DPRAM(デュアルポートRAM)108はネットワーク監視装置33上のバス105と、通信制御装置32側との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介してネットワーク監視装置33と通信制御装置32との間で相互にデータ転送が行われる。また、DPRAM108からは通信制御装置32の方に割り込みをかけるとき接続回路(ここでは通信制御装置32)への割り込み信号SP1が出力され、接続回路(ここでは通信制御装置32)からの割り込みをDPRAM108が受けるときは接続回路からの信号SP2がDPRAM108に入力され、I/Oポート110に送られる。
【0027】
RAM109は上位のネットワーク局から送信されてきた情報(例えば、情報管理装置2を経由して第3者機関24から送信された遊技機21の役物制御装置の正当性を判断するための識別情報等:すなわち、上位局からダウンロードした特定の処理情報等)を一時的に格納しておくもので、電源がオフすると、記憶していた情報(例えば、識別情報)は消滅し、盗用等を防止するようになっている。異常表示装置111はネットワーク監視装置33における異常状態を表示する。
このようなLONを構成するネットワーク監視装置33を使用することにより、AC24Vの電源ライン41の上に重畳してNボード42との間で相互にデータの転送を行うことが可能で、したがって、特にデータ転送用の信号線を設けなくても、電源ライン41を使用してデータ転送ができるという利点がある。
また、LONではNボード42との間では電源ライン41は共通であるが、信号上は絶縁されている。したがって、Nボード42との間で信号が原因でトラブルすることはない。
【0028】
(IV)Nボードの構成
次に、Nボード42の構成について説明する。Nボード42a〜42eは何れも同様の構成であり、ここでは玉貸カード発行装置11に付属するNボード42aについて説明する。図4はLON対応のNボード42aの構成を示すブロック図である。図4において、Nボード42aは分散形知的制御ネットワークLONシステム用のニューロンチップ131、クロック回路132、トランシーバ133、カップリング回路134、バス135、ROM136、不揮発性メモリ137、DPRAM138、RAM139を有している。
ニューロンチップ121は図3の場合と同様に、MACCPU141、ネットワークCPU142、アプリケーションCPU143、RAM144、EEPROM145、ネットワーク通信ポート146、バス147およびI/Oポート140により構成される。
【0029】
クロック回路132、トランシーバ133、カップリング回路134、ROM136、不揮発性メモリ137の機能は図3の場合と同様である。
DPRAM(デュアルポートRAM)138はNボード42a上のバス135と、接続制御装置148(例えば、玉貸カード発行装置11)側との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介してNボード42aと接続制御装置148との間で相互にデータ転送が行われる。また、DPRAM138からは接続制御装置148の方に割り込みをかけるとき接続制御装置148への割り込み信号SP3が出力され、接続制御装置148からの割り込みをDPRAM138が受けるときは接続制御装置148からの信号SP4がDPRAM138に入力され、I/Oポート140に送られる。
RAM139は上位のネットワーク局から送信されてきた情報を一時的に格納し、電源がオフすると、格納していた情報は消滅する。
【0030】
(V)遊技機の構成
次に、遊技機21の構成について説明する。図5は遊技機21の構成を示すブロック図である。図5において、遊技機21はカード式玉貸装置25を併設しており、カード式玉貸装置25はカードリーダライタ151、玉貸制御装置152を含んで構成される。カードリーダライタ151はプリペイドカードの情報(例えば、金額情報)の読み出しや必要な情報の書き込みを行い、玉貸制御装置152は玉貸しやカード返却等の制御を行うとともに、遊技機21の後述の情報収集基板に対して玉貸信号を出力したりする。
遊技機21は役物制御装置161、発射制御装置162、排出装置163、排出制御装置164、インターフェース回路165、玉貸しスイッチ166、カード返却スイッチ167、カード度数表示器168、玉貸し可能LED169を含んで構成される。
【0031】
役物制御装置161は遊技機21における役物の制御を行う役物制御基板171と、電源ライン172を介してネットワーク監視装置36との間でLONによる情報転送を行う情報収集基板173(詳細は後述)とを有している。発射制御装置162は玉の発射を制御し、排出装置163は排出制御装置164からの信号に基づいて玉の排出を行う。排出制御装置164は玉貸信号や賞球信号に基づいて玉の排出を制御する。インターフェース回路165はカード式玉貸装置25と遊技機21における排出制御装置164、玉貸しスイッチ166等との間のインターフェース処理を行う。玉貸しスイッチ166は玉を購入するときに操作され、カード返却スイッチ167はプリペイドカードの返却を要望するときに操作される。カード度数表示器168はプリペイドカードの残高を表示し、玉貸し可能LED169はプリペイドカードの受け付けが有効であることを表示する。
【0032】
(VI)情報収集基板の構成
次に、情報収集基板173の構成について説明する。図6は情報収集基板173の構成を示すブロック図である。図6において、情報収集基板173は電源ライン172を介してLONに接続されるため、前述したLON対応のNボード42aと同様の構成を有している。すなわち、情報収集基板173は分散形知的制御ネットワークLONシステム用のニューロンチップ201、クロック回路202、トランシーバ203、カップリング回路204、バス205、ROM206、不揮発性メモリ207、DPRAM208、RAM209を有している。
ニューロンチップ201はMACCPU211、ネットワークCPU212、アプリケーションCPU213、RAM214、EEPROM215、ネットワーク通信ポート216、バス217およびI/Oポート210により構成される。
【0033】
クロック回路202、トランシーバ203、カップリング回路204、ROM206の機能は図3の場合と同様である。不揮発性メモリ207は遊技情報(例えば、大当り情報等)を一時的に格納する(例えば、1日分の遊技情報を格納する)。
DPRAM(デュアルポートRAM)208は情報収集基板173上のバス205と、役物制御基板171に配置されている後述の遊技用演算処理装置221(図7参照)との間の何れからでも内部のメモリ(双方向メモリ)へのデータの書き込み、メモリからのデータの読み出しが可能であり、この双方向メモリを介して情報収集基板173と遊技用演算処理装置221との間で相互にデータ転送が行われる。
また、DPRAM208からは遊技用演算処理装置221の方に割り込みをかけるとき遊技用演算処理装置221への割り込み信号SP5が出力され、遊技用演算処理装置221からの割り込みをDPRAM208が受けるときは接続回路からの信号SP6がDPRAM208に入力され、I/Oポート210に送られる。
RAM209は揮発性メモリであり、上位のネットワーク局から送信されてきた情報(例えば、情報管理装置2より送信される識別情報形式情報、特定の処理情報等:セキュリティ情報)を一時的に格納し、電源がオフすると、格納していた情報は消滅する。
【0034】
I/Oポート210にはカード式玉貸装置25から玉貸信号SP7が入力されるとともに、回収玉SW218からの回収玉信号SP8が入力される。回収玉SW218は回収玉(アウト玉+セーフ玉)を検出する。これらの信号SP7、SP8が入力されるのは、玉貸し情報(例えば、使用金額)や回収玉情報を遊技店1内のネットワークを介して情報管理装置2に送信するためであり、情報管理装置2に一旦蓄えられた情報は、さらに上位の第3者機関24に送信されることになる。そして、第3者機関24で当該遊技店1の情報(例えば、プリペイドカードの使用金額で、プリペイドカードの決済に関する情報等)が把握、管理される。第3者機関24は全国共通のプリペイドカードを発行したり、遊技店1におけるプリペイドカードに関する精算を行ったりする。
【0035】
(VII)役物制御基板の構成
次に、役物制御基板171の構成について説明する。図7は役物制御基板171の構成を示すブロック図である。図7において、役物制御基板171は遊技プログラムを格納したROM、CPU、RAM等を内蔵してワンチップ化された遊技用演算処理装置221と、遊技用演算処理装置221の処理に必要なクロック信号を生成するクロック回路222と、各種情報信号を受け入れるフィルタ223と、フィルタ223からの信号をバス224を介して遊技用演算処理装置221に出力する入力ポート225と、遊技用演算処理装置221からの信号をバス224を介して受ける出力ポート226と、出力ポート226を介して入力される制御信号をドライブして各種駆動信号を生成して各機器に出力するドライバ227と、遊技に必要な効果音を生成する(あるいは音声合成を行ってもよい)サウンドジェネレータ228と、サウンドジェネレータ228からの音声信号を増幅して遊技機21の所定箇所に配設されたスピーカー229に出力するアンプ230とによって構成される。
【0036】
フィルタ223には第1種始動スイッチ231、カウントスイッチ232、継続スイッチ233、排出制御装置164からの賞球信号および情報収集基板173からの割り込み信号SP5が入力されている。第1種始動スイッチ231は特別図柄表示装置の図柄(特図)の変動表示を開始させる始動入賞口に玉が入賞したことを検出し、カウントスイッチ232は後述の変動入賞装置(アタッカー)に入った玉を検出する。継続スイッチ233は変動入賞装置に入った玉のうちいわゆる継続入賞(V入賞)した玉を検出する。
ドライバ227からは大入賞口としての変動入賞装置241の開閉動作を駆動するソレノイド、特図の始動記憶表示器242、装飾表示器243(例えば、各種装飾ランプやサイドランプ等)、表示制御装置244に制御信号が出力されるとともに、排出制御装置164に賞球数を知らせる信号が出力される。始動記憶表示器242は特図始動口に玉が入賞したとき4個の範囲内でその入賞玉数が記憶されたことを点灯させることで表示する。表示制御装置244は特別図柄表示装置の表示制御を行い、特別図柄表示装置は表示制御装置244からの表示制御用の信号に基づいて複数の識別情報(特図)を複数列で変動表示する。
【0037】
(VIII)遊技用演算処理装置の構成
次に、遊技用演算処理装置221の構成について説明する。図8は遊技用演算処理装置221の構成を示すブロック図である。図8において、遊技用演算処理装置221は、遊技制御のための演算処理を行うCPUコア301、遊技プログラムを格納したROM302、ワークエリアの設定や制御に必要なデータの一時記憶等を行うRAM303、識別情報(ID)を記録するEEPROM304、各メモリにおけるデータの書き込み/読み出しを制御するメモリ制御回路305、外部バスのインターフェース処理を行う外部バスインターフェース306、所定のクロック信号を生成するクロックジェネレータ307、システムリセット、ユーザリセットや割り込み要求を検出してCPUコア301に知らせるリセット/割込制御回路308、リセット/割込制御回路308からの信号およびクロックジェネレータ307からの信号の制御を行って外部端子より外部に出力する出力制御回路309、2本の外部クロック/タイマトリガ入力や2本のタイマ出力を内蔵してタイマモードおよびカウンタモードで作動するCTC310、内蔵デバイスおよび内蔵コントロール/ステータスレジスタ群のロケーションをメモリマップドI/O方式およびI/OマップドI/O方式によりデコードするアドレスデコーダ311、入出力ポートとしてのPIO312、アドレスデコーダ311からの信号やPIO312からの信号の制御を行って外部端子より外部に出力する出力制御回路313、8つのタイムアウト時間の中から選択しタイムアウトになると、ユーザリセットを発生させるウォッチドッグタイマ314およびバス315により構成される。
【0038】
ここで、情報収集基板173は遊技装置の監視装置を構成する。ここでの遊技装置とは、遊技機21のことである。そして、情報収集基板173は遊技において発生した遊技情報を収集する機能を有する。また、情報収集基板173は上位ネットワーク局からダウンロードした識別情報をRAM209に記憶するとともに、役物制御装置161に記録されている識別情報を読み込んでRAM209に記憶した識別情報と比較してその正当性(すなわち、役物制御装置161の正当性)を判別し、役物制御装置161における識別情報の正当性が認められた場合に役物制御装置161へ遊技制御の動作許可の指令をし、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の記録を指令する制御を行う。この場合、情報収集基板173は識別情報(特定の処理情報)を上位ネットワーク局(本実施例では第3者機関24の情報処理装置24A)より受ける処理情報受信手段を構成するとともに、処理情報受信手段により受けた特定の処理情報に基づいて当該装置の本来的な機能に関する動作を可能にする動作可能化手段を構成する。ここでいう当該装置の本来的な機能に関する動作とは、情報収集基板173が上位ネットワーク局からダウンロードしRAM209に記憶した識別情報に基づいて役物制御装置161の正当性を判断し遊技動作を許可するという監視機能に関する動作をいう。情報収集基板173は役物制御装置161の正当性を判断するのが本来的な機能だからである。
一方、情報収集基板173はダウンロードしRAM209に記憶した識別情報と比較して役物制御装置161から読み込んだ識別情報の非正当性が認められた場合には役物制御装置161へ遊技制御の動作不許可を指令する。さらに、本実施例では役物制御装置161に記録される識別情報は暗号化されており、情報収集基板173は読み込まれた識別情報を判別可能に復号化して判別する。
【0039】
次に、作用を説明する。
遊技店1における情報の管理、ネットワーク管理等は情報管理装置2によって行われ、情報管理装置2は遊技機21の役物制御装置171に記録される識別情報の管理も行う。また、第3者機関24に対しては遊技店1に関する必要な情報の転送が情報管理装置2を介して可能である。なお、以下の説明では各装置の符号は、適宜図面上あるいは説明上で都合により省略し、必要と思われる場合には各装置に符号を付して説明することにする。
【0040】
A.情報管理装置のメインルーチン
図9は情報管理装置2のメインルーチンを示すフローチャートである。このプログラムは情報管理装置2の電源投入(パワーオン)と同時に開始される。
図9に示すプログラムがスタートすると、まずステップS10でOSブート処理を行う。これは、例えばシステムチェックを行った後、OS(オペレーティングシステム)のローディング等を行ってシステムを立上げる処理を行うものである。次いで、ステップS12でメモリの初期化およびプログラムスタート処理を行う。これにより、RAM55のイニシャライズが行われ、ユーザプログラム(情報管理装置2で実行する遊技店1における情報の管理、ネットワーク管理等の処理プログラム)の処理が開始されることになる。次いで、ステップS14で情報管理処理を行う(詳細はサブルーチンで後述)。次いで、ステップS16でパワーオフ処理を行い、プログラムを終了する。パワーオフ処理では第3者機関24から電源オフ指令が来た場合に情報管理装置2の電源をシャットダウンする。これにより、情報管理装置2の処理が停止する。
【0041】
B.情報管理処理
図10は情報管理装置2のメインルーチンにおける情報管理処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS20で第3者機関処理を行う。これは、第3者機関との間における情報の送受信制御を行うものである(詳細はサブルーチンで後述)。次いで、ステップS22でホール内装置処理を行う。これは、情報処理装置3および景品POS4からのデータ要求に基づいてデータを送信する処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS24でネットワーク監視装置処理を行う。これは、主にネットワーク監視装置33、36に関する処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS26で異常監視処理を行う。これは、ID情報等の異常、ネットワークの異常状態を表示する等の処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS28でATM送受信処理を行う。これは、ATM交換機5に接続される各装置との間でデータのATM送受信を行うものである。例えば、第3者機関24との間もATM送受信処理でデータ転送が行われる。
【0042】
次いで、ステップS30で閉店中であるか否かを判別する。閉店中かどうかは、閉店スイッチ64が操作されたか否かで判断する。閉店スイッチ64が操作されていなければ、ステップS20に戻って上記ループを繰り返し、閉店スイッチ64が操作されると、ステップS32に進んでパワーオフ情報があるか否かを判別する。パワーオフ情報は第3者機関24から送信されるものである。パワーオフ情報がなければ、ステップS20に戻って上記ループを繰り返す。パワーオフ情報があると、今回のルーチンを終了し、メインルーチンにリターンする。これにより、情報管理装置2の電源がシャットダウンすることになる。
【0043】
C.第3者機関処理
図11は情報管理装置2のメインルーチンにおける第3者機関処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS40で第3者機関からデータ要求があるか否かを判別する。これは、第3者機関24(特に、情報処理装置24A、以下同様)から当該遊技店1の情報管理装置2に対して必要なデータ要求があるかどうかを判断するものである。第3者機関からデータ要求があれば、ステップS42に進んで第3者機関24に要求のあった情報を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で第3者機関24に対して情報が送信されることになる。ステップS42を経ると、ステップS44に進む。また、ステップS40で第3者機関からデータ要求がなければ、ステップS44にジャンプする。
【0044】
ステップS44では、第3者機関からID等の受信があるか否かを判別する。ID等とは、遊技用演算処理装置221に記録されるチップID(以下、アミューズチップ用IDという)、暗号鍵情報(以下、ID暗号鍵という)、復号鍵情報(以下、ID復号鍵という)、認証IDをいう。この場合、第3者機関から送信されるID等は、特定の処理情報に相当する。また、第3者機関からID等を受信することは、特定の処理情報をダウンロードすることに相当する。
第3者機関からID等の受信があれば、ステップS46に進んで各機種のアミューズチップ用前回と次回のIDコードと、今回のID復号鍵と、次回のID暗号鍵と、認証ID等とをRAM55に記憶する。アミューズチップ用のIDとは識別情報のことであり、開店時に毎回異ならせる処理が行われる。ID暗号鍵とは、アミューズチップ用のIDを暗号化するための暗号化情報、ID復号鍵とは、暗号化されたアミューズチップ用のIDを復号化するための復号化情報、認証IDとは、情報管理装置2と第3者機関24との間を相互認証するための第3者機関の認証IDである。
【0045】
ここで、遊技機21の各機種毎にアミューズチップ用IDが異なるので、機種毎に第3者機関24から送信される。前回IDコードとは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用IDのことである。次回IDとは、今回のアミューズチップ用IDが正当な場合に、それを更新するためのIDである。今回のID復号鍵とは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用ID(すなわち、前回のID)を復号化するためのものである。次回のID暗号鍵とは、現時点で遊技用演算処理装置221に既に記録されているアミューズチップ用ID(前回のID)が正当な場合に、更新された次回IDを暗号化するためのものである。
ステップS46を経ると、ステップS48に進む。また、ステップS44で第3者機関からID等の受信がなければ、ステップS48にジャンプする。
【0046】
ステップS48では第3者機関からパワーオフの受信があるか否かを判別する。パワーオフの受信があると、ステップS50に進んでパワーオフ情報と時間を記憶装置(HDD59)に記憶する。これにより、メインルーチンにおいて情報管理装置2の電源がオフして停止し、そのオフ時間がHDD59に記録されることになる。ステップS50を経ると、ステップS52に進む。また、ステップS48で第3者機関からパワーオフの受信がなければ、ステップS52にジャンプする。
ステップS52では第3者機関からID異常時の部分復帰を受信したか否かを判別する。ID異常時の部分復帰とは、異常の端末(例えば、異常の遊技機)を除去し、正常な装置だけを開店させることである。ID異常時の部分復帰を受信していれば、ステップS54に進んで異常な端末のアドレスを一時的に消去し、ステップS56でID異常フラグをリセットする。これにより、例えば異常な遊技機のアドレスが一時的に消去され、その他の正常な遊技機で開店(すなわち、営業)することになる。ステップS56を経ると、ステップS58に進む。また、ステップS52で第3者機関からID異常時の部分復帰を受信していなければ、ステップS58にジャンプする。
【0047】
ステップS58ではネットワークに異常が発生(例えば、遊技機へのポーリングに応答が無いとき、あるいは通信異常等)したか否かを判別する。ネットワークに異常が発生していると、ステップS60に進んで第3者機関に異常場所を記憶装置(HDD59)から取り出して送信設定する。これにより、ネットワークの異常場所が第3者機関に送信されることになる。ステップS60を経ると、ステップS62に進む。また、ステップS58でネットワークに異常が発生していなければ、ステップS62にジャンプする。
ステップS62ではネットワークは異常から復帰したか否かを判別する。ネットワークが異常から復帰していれば、ステップS64に進んで第3者機関に異常復帰場所を記憶装置(HDD59)から取り出して送信設定する。これにより、ネットワークの異常復帰場所が第3者機関に送信されることになる。ステップS64を経ると、ステップS66に進む。また、ステップS62でネットワークが異常から復帰していなければ、ステップS66にジャンプする。
【0048】
ステップS66ではIDに異常が発生したか否かを判別する。IDに異常発生とは、例えばアミューズチップ用のIDが不当なものであるとか、認証IDが不当で情報管理装置2と第3者機関24との間が相互認証されない等の状態である。なお、IDに異常が発生した場合、後述のIDチェック確認終了待ち処理でID異常フラグがセットされるから、ステップS66ではID異常フラグをみて、判断することになる。
IDに異常が発生していると、ステップS68に進んで第3者機関にID異常を送信設定する。これにより、IDに異常が発生したことが第3者機関に送信されることになる。ステップS68を経ると、メインルーチンにリターンする。また、ステップS66でIDに異常が発生していなければ、そのままメインルーチンにリターンする。
【0049】
D.ホール内装置処理
図12は情報管理装置2のメインルーチンにおけるホール内装置処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS70で情報処理装置3からデータ要求があるか否かを判別する。これは、遊技データ等が情報管理装置2にて収集されるので、収集元である情報管理装置2に必要なデータを情報処理装置3から要求するためである。情報処理装置3からデータ要求があると、ステップS72に進んで要求のある遊技機21に関するデータ(例えば、遊技データ)を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で情報処理装置3に対してデータが送信されることになる。ステップS72を経ると、ステップS74に進む。また、ステップS70で情報処理装置3からデータ要求がなければ、ステップS74にジャンプする。
【0050】
ステップS74では景品POS4からデータ要求があるか否かを判別する。これは、同様に景品交換データ等が情報管理装置2にて収集されるので、収集元である情報管理装置2に必要なデータを景品POS4から要求するためである。景品POS4からデータ要求があると、ステップS76に進んで要求のあった景品POS4に関するデータ(例えば、景品交換データ)を記憶装置(HDD59)から取り出して送信設定する。送信設定すると、メインルーチンのステップS28におけるATM送受信処理で景品POS4に対してデータが送信されることになる。ステップS76を経ると、次いで、ステップS78へ進み、情報処理装置指令処理を行う。これは、情報処理装置3より遊技機21(特に、役物制御装置161)への制御要求(打ち止め指令)があると、該当する遊技機へ制御コマンドを送信する処理を行うものである。ステップS78を経ると、メインルーチンにリターンする。また、ステップS74で景品POS4からデータ要求がなければ、ステップS78へジャンプする。
【0051】
E.ネットワーク監視装置処理
図13は情報管理装置2のメインルーチンにおけるネットワーク監視装置処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS80でネットワーク監視装置との開店処理を行う。これは、第3者機関24とのID認証、ネットワーク監視装置ID認証、情報収集基板ID認証、アミューズチップ用のID認証等を行うものである(詳細はサブルーチンで後述)。次いで、ステップS82でネットワーク監視装置との閉店処理を行う。これは、アミューズチップ用のID消去等を行うものである(詳細はサブルーチンで後述)。次いで、ステップS84でネットワーク監視装置のポーリング処理を行う。これは、情報管理装置2とネットワーク監視装置33、36との間でポーリングによる情報の送受信処理を行うものである(詳細はサブルーチンで後述)。次いで、ステップS86でネットワーク監視装置の受信処理を行う。これは、ネットワーク監視装置33、36からデータを受信した場合に、データの記憶処理等を行うものである(詳細はサブルーチンで後述)。ステップS86を経ると、メインルーチンにリターンする。
【0052】
E−1.ネットワーク監視装置との開店処理
図14はネットワーク監視装置処理におけるネットワーク監視装置との開店処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS100で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS102〜ステップS122があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS102(開店確認処理):処理No.0
ステップS104(第3者機関へ認証ID送信処理):処理No.1
ステップS106(第3者機関からの認証ID受信処理):処理No.2
ステップS108(第3者機関との認証ID比較処理):処理No.3
ステップS110(ネットワーク監視装置へ認証ID送信処理):処理No.4
【0053】
ステップS112(ネットワーク監視装置からの認証ID受信待ち処理):処理No.5
ステップS114(ネットワーク監視装置との認証ID比較処理):処理No.6
ステップS116(ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理):処理No.7
ステップS118(ネットワーク監視装置からの情報収集基板の認証ID比較結果処理):処理No.8
ステップS120(アミューズチップ用のID等の送信処理):処理No.9
ステップS122(IDチェック確認終了待ち処理):処理No.10
上記ステップS102〜ステップS122のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0054】
E−1−1.開店確認処理(処理No.0)
図15はネットワーク監視装置との開店処理における開店確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS130でカギから開店入力があるか否かを判別する。これは、情報管理装置2の開店スイッチ63のカギが操作されて開店入力があるかどうかを判断するものである。カギから開店入力があると、ステップS132で処理番号を1にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号1に判断され、ステップS104の第3者機関へ認証ID送信処理(処理No.1)に分岐することになる。
ステップS130でカギから開店入力がなければ、今回のルーチンを終了してリターンする。
【0055】
E−1−2.第3者機関へ認証ID送信処理(処理No.1)
図16はネットワーク監視装置との開店処理における第3者機関へ認証ID送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS134で第3者機関へ認証IDの送信を設定する。これにより、情報管理装置2の認証IDが第3者機関24に送信されることになる。次いで、ステップS136で処理番号を2にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号2に判断され、ステップS106の第3者機関からの認証ID受信待ち処理(処理No.2)に分岐することになる。
【0056】
E−1−3.第3者機関からの認証ID受信待ち処理(処理No.2)
図17はネットワーク監視装置との開店処理における第3者機関からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS138で第3者機関からの認証IDを受信したか否かを判別する。これは、情報管理装置2で第3者機関24から送信されてくる認証ID(すなわち、第3者機関24の認証ID)を受け取ったかどうかを判断するものである。第3者機関からの認証IDを受信していると、ステップS140で処理番号を3にしてリターンする。すなわち、送信した情報管理装置2の認証IDが正常であれば、第3者機関から認証IDが送られてくる。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号3に判断され、ステップS108の第3者機関との認証ID比較処理(処理No.3)に分岐することになる。
ステップS138で第3者機関からの認証IDを受信していなければ、今回のルーチンを終了してリターンする。
【0057】
E−1−4.第3者機関との認証ID比較処理(処理No.3)
図18はネットワーク監視装置との開店処理における第3者機関との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS150で第3者機関の認証IDは正常であるか否かを判別する。これは、情報管理装置2において第3者機関24から受け取った認証ID(すなわち、第3者機関24の認証ID)が正当なものであるかどうかを判断するものである。偽りの第3者機関24ということも考えられるからである。例えば、いわゆるハッカーが第3者機関24になりすまして、情報管理装置2にアクセスするような場合である。第3者機関の認証IDが正常であれば、ステップS152に進んで処理番号を4にする。これにより、第3者機関の認証IDが正常である場合には、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号4に判断され、ステップS110のネットワーク監視装置へ認証ID送信処理(処理No.4)に分岐することになる。次いで、ステップS154でID異常フラグをリセットしてリターンする。
【0058】
一方、ステップS150で第3者機関の認証IDが正常でなければ、ステップS156に分岐してID異常と、時間と、アドレスを記憶装置(HDD59)へ記憶する。これにより、第3者機関の認証IDが異常であること、その異常を認識した時間および第3者機関24のアドレスがHDD59に記憶され、後で解析等のデータにされる。次いで、ステップS158で処理番号を0にする。これにより、第3者機関の認証IDが異常である場合には、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号0に判断され、ステップS102の開店確認処理(処理No.0)に分岐することになる。次いで、ステップS160でID異常フラグをセットしてリターンする。これにより、情報管理装置2と第3者機関24が相互認証しないことになり、情報管理装置2からネットワーク監視装置33、36へのポーリングは中止されることになる。すなわち、遊技店内のネットワークは機能しなくなる。
【0059】
E−1−5.ネットワーク監視装置へ認証ID送信処理(処理No.4)
図19はネットワーク監視装置との開店処理におけるネットワーク監視装置へ認証ID送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS162でネットワーク監視装置へ情報管理装置の認証IDと情報収集基板用の認証IDを送信設定する。これにより、ネットワーク監視装置33、36に対して情報管理装置の認証IDが送信されるとともに、ネットワーク監視装置36が受け持つ各遊技機21の情報収集基板173に対応した情報収集基板用認証IDがネットワーク監視装置36に送信されることになる。次いで、ステップS164で処理番号を5にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号5に判断され、ステップS112のネットワーク監視装置からの認証ID受信待ち処理(処理No.5)に分岐することになる。
【0060】
E−1−6.ネットワーク監視装置からの認証ID受信待ち処理(処理No.5)
図20はネットワーク監視装置との開店処理におけるネットワーク監視装置からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS170でネットワーク監視装置からの認証IDを受信したか否かを判別する。これは、情報管理装置2でネットワーク監視装置33、36から送信されてくる認証ID(すなわち、ネットワーク監視装置の認証ID)を受け取ったかどうかを判断するものである。ネットワーク監視装置33、36からの認証IDを受信していると、ステップS172で処理番号を6にしてリターンする。これにより、次回ネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号6に判断され、ステップS114のネットワーク監視装置との認証ID比較処理(処理No.6)に分岐することになる。
ステップS170でネットワーク監視装置からの認証IDを受信していなければ、今回のルーチンを終了してリターンする。
【0061】
E−1−7.ネットワーク監視装置との認証ID比較処理(処理No.6)
図21はネットワーク監視装置との開店処理におけるネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS180で各ネットワーク監視装置の認証IDは正常であるか否かを判別する。これは、情報管理装置2において各ネットワーク監視装置33、36から受け取った認証ID(すなわち、ネットワーク監視装置の認証ID)が正当なものであるかどうかを判断するものである。偽りのネットワーク監視装置33、36ということも考えられるからである。最初のルーチンでは、1台目のネットワーク監視装置33についての認証IDから判断する。ネットワーク監視装置33の認証IDが正常であれば、ステップS182に進んで受信したネットワークアドレスを記憶装置(HDD59)へ記憶する。次いで、ステップS184に進む。
【0062】
一方、ステップS180で各ネットワーク監視装置の認証IDが異常であれば、ステップS186に分岐してID異常と、時間と、異常であるネットワーク監視装置のアドレスを記憶装置(HDD59)へ記憶する。これにより、ネットワーク監視装置33の認証IDが異常であること、その異常を認識した時間および各ネットワーク監視装置33のアドレスがHDD59に記憶され、後で解析等のデータにされる(第3者機関24へ送信される)。次いで、ステップS184に進む。
ステップS184では全ネットワーク監視装置を確認したか否かを判別し、NOのときはステップS188に進んで処理番号を5にする。これにより、次回のネットワーク監視装置との開店処理では再びステップS112のネットワーク監視装置からの認証ID受信待ち処理(処理No.5)に分岐し、次のネットワーク監視装置36についての認証IDを受信する。そして、本ルーチン(処理No.5)を繰り返し、ネットワーク監視装置36について認証IDの正当性の確認を行う。
【0063】
ステップS184で全ネットワーク監視装置を確認すると、ステップS190に進んで処理番号を7にしてリターンする。これにより、全てのネットワーク監視装置33、36の認証IDのチェックが終了すると、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号7に判断され、ステップS116のネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)に分岐することになる。
【0064】
E−1−8.ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)
図22はネットワーク監視装置との開店処理におけるネットワーク監視装置からの情報収集基板の認証状態受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS192でネットワーク監視装置から情報収集基板との認証状態を受信したか否かを判別する。これは、ネットワーク監視装置36が受け持つ各遊技機21の情報収集基板173とネットワーク監視装置36との相互認証が正常に行われたか否かの情報を受信したかどうかを判断するものである。NOのときは、ルーチンを終了してリターンする。したがって、ネットワーク監視装置36から認証状態を受信するまで待つことになる。
ステップS192でYESのときは、ステップS194に進んで処理番号を8にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号8に判断され、ステップS118のネットワーク監視装置からの情報収集基板の認証ID比較結果処理(処理No.8)に分岐することになる。
【0065】
E−1−9.ネットワーク監視装置からの情報収集基板の認証ID比較結果処理(処理No.8)
図23はネットワーク監視装置との開店処理におけるネットワーク監視装置からの情報収集基板の認証ID比較結果処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS200でネットワーク監視装置と情報収集基板との認証結果は正常であるか否かを判別する。これは、情報管理装置2においてネットワーク監視装置36と各遊技機21の情報収集基板173の相互認証が正常であったかどうかを判断するものである。最初のルーチンでは、1台目の遊技機21の情報収集基板173についての認証結果から判断する。1台目の遊技機21の情報収集基板173の認証結果が正常であれば、ステップS202に進んで受信した情報収集基板アドレスを記憶装置(HDD59)へ記憶する。次いで、ステップS204に進む。
【0066】
一方、ステップS200で各情報収集基板の認証結果が異常であれば(最初のルーチンでは、1台目の遊技機21の情報収集基板173についての認証結果が異常であれば)、ステップS206に分岐してID異常と、時間と、異常である情報収集基板のアドレスを記憶装置(HDD59)へ記憶する。これにより、当該情報収集基板の認証IDが異常であること、その異常を認識した時間および当該情報収集基板のアドレスがHDD59に記憶され、後で解析等のデータにされる(第3者機関24へ送信される)。次いで、ステップS204に進む。
【0067】
ステップS204では全情報収集基板の認証結果を確認したか否かを判別し、NOのときはステップS208に進んで処理番号を7にする。これにより、次回のネットワーク監視装置との開店処理では再びステップS116のネットワーク監視装置からの情報収集基板の認証状態受信待ち処理(処理No.7)に分岐し、次の情報収集基板についての認証結果を受信する。そして、本ルーチン(処理No.8)を繰り返し、情報収集基板について認証結果の正当性の確認を行う。例えば、1台目の情報収集基板の認証結果の正当性の確認後は、2台目の情報収集基板の認証結果の正当性の確認を行う。このようにして、ネットワーク監視装置36によって行われるネットワーク監視装置36と情報収集基板173との相互認証結果について、全ての情報収集基板の認証IDの正当性の確認を行う。
そして、ステップS204で全情報収集基板を確認すると、ステップS210に進んで処理番号を9にしてリターンする。これにより、全ての情報収集基板173の認証結果の確認後に、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号9に判断され、ステップS120のアミューズチップ用のID等の送信処理(処理No.9)に分岐することになる。
【0068】
E−1−10.アミューズチップ用のID等の送信処理(処理No.9)
図24はネットワーク監視装置との開店処理におけるアミューズチップ用のID等の送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS220でRAMメモリにアミューズチップ用のID等があるか否かを判別する。これは、情報管理装置2に対して第3者機関24から送信されてきたID等がRAM55に格納されているかどうかを判断するものである。RAMメモリにアミューズチップ用のID等があれば、ステップS222に進んでネットワーク監視装置を介して情報収集基板へアミューズチップ用ID等を送るため、対応するネットワーク監視装置へ機種毎のアミューズチップ用の前回と次回のIDと、今回のID復号鍵と、次回のID暗号鍵とをRAMメモリ(RAM55)から取り出して送信設定する。これにより、島設備22の中の遊技機21の機種毎に対応するネットワーク監視装置36(すなわち、情報収集基板)に、情報管理装置2から上記ID等が送信されることになる。
【0069】
なお、本実施例では、島設備22の中の遊技機21に対応するネットワーク監視装置36は1台の例であるが、ネットワーク監視装置が複数ある場合には、島設備22の中の遊技機21の機種毎に対応するネットワーク監視装置に情報管理装置2から上記ID等が送信される。
次いで、ステップS224で処理番号を10にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号10に判断され、ステップS122のIDチェック確認終了待ち処理(処理No.10)に分岐することになる。
ステップS220でRAMメモリに第3者機関より受信したアミューズチップ用のID等がなければ、今回のルーチンを終了してリターンする(すなわち、次の処理へは移行できない)。
【0070】
E−1−11.IDチェック確認終了待ち処理(処理No.10)
図25はネットワーク監視装置との開店処理におけるIDチェック確認終了待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS230で情報収集基板から確認終了情報があるか否かを判別する。これは、情報収集基板173が役物制御基盤171に設けられている遊技用演算処理装置221のIDの正当性判断(チェック)の確認の終了をネットワーク監視装置36を介して送ってくるので、その情報があるかどうかを判断するものである。各情報収集基板から確認終了情報があれば、ステップS232に進んで情報収集基板アドレスと、確認したときの時間と、遊技用演算処理装置の正当性の確認終了結果がOKであるか又はNG(ID異常を含む)であるかの情報(すなわち、OK情報又はNG情報)を記憶装置(HDD59)に記憶し、ステップS234に進む。また、ステップS230で各ネットワーク監視装置から確認終了情報がなければ、ステップS232をジャンプしてステップS234に進む。
【0071】
ステップS234では全ネットワーク監視装置(すなわち、全情報収集基板)からIDチェック情報を取得したか否かを判別する。これは、遊技機21の配置されている島設備22に対応するネットワーク監視装置36から全情報収集基板の情報を取得したかどうかを判断するものである。全ネットワーク監視装置(全情報収集基板)から情報を取得していない場合には、そのままリターンする。これにより、本ルーチンが繰り返される。そして、本ルーチンを繰り返すことにより、全ネットワーク監視装置(全情報収集基板)から情報を取得すると、ステップS236に進んでIDの異常等があるか否かを記憶装置(HDD59)に記憶されるID異常情報より判別し、IDの異常があればステップS238でID異常フラグをセットする。ID異常フラグがセットされることにより、例えば第3者機関処理(図11)等でIDに異常が発生したかどうかを判断することが可能になるとともに、各装置間の相互認証、アミューズチップのID確認が異常であるので、店内のネットワークは機能を停止する。
【0072】
次いで、ステップS240で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置との開店処理ではステップS100の分岐処理で処理番号0に判断され、ステップS102の開店確認処理(処理No.0)に分岐することになる。したがって、ID異常フラグがセットされると、安全のため他の処理を停止する。すなわち、ネットワーク監視装置36ではポーリングを中止し、ネットワーク監視装置36より下位側の通信ネットワークが不能動化されることになる。これは、遊技店1内の通信網を不能動化することに相当する。
また、ステップS236でIDの異常等がなければ、ステップS238をジャンプしてステップS240に進む。
【0073】
E−2.ネットワーク監視装置との閉店処理
図26はネットワーク監視装置処理におけるネットワーク監視装置との閉店処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS250で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS252〜ステップS256があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS252(閉店確認処理):処理No.0
ステップS254(アミューズチップ用のID消去の送信処理):処理No.1
ステップS256(アミューズチップ用のID消去ACK待ち処理):処理No.2
上記ステップS252〜ステップS256のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0074】
E−2−1.閉店確認処理(処理No.0)
図27はネットワーク監視装置との閉店処理における閉店確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS260でカギから閉店入力があるか否かを判別する。これは、情報管理装置2の閉店SW64のカギが操作されて閉店入力があるかどうかを判断するものである。カギから閉店入力があると、ステップS262で処理番号を1にしてリターンする。これにより、次回ネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号1に判断され、ステップS256のアミューズチップ用のID消去の送信処理(処理No.1)に分岐することになる。
ステップS260でカギから閉店入力がなければ、今回のルーチンを終了してリターンする。
【0075】
E−2−2.アミューズチップ用のID消去の送信処理(処理No.1)
図28はネットワーク監視装置との閉店処理におけるアミューズチップ用のID消去の送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS270でアミューズチップ用のID消去を対応するネットワーク監視装置へ送信設定する。これにより、遊技機21の配置されている島設備22に対応するネットワーク監視装置36にアミューズチップ用のID消去指令が送られ、対応するネットワーク監視装置36のRAM109に格納されているアミューズチップ用のID等が消去されることになるとともに、アミューズチップ用ID消去は情報収集基板173に送られ、情報収集基板173のRAM209に格納されているアミューズチップ用のID等が消去される。次いで、ステップS272で処理番号を2にしてリターンする。これにより、次回ネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号2に判断され、ステップS256のアミューズチップ用のID消去ACK待ち処理(処理No.2)に分岐することになる。
【0076】
E−2−3.アミューズチップ用のID消去ACK待ち処理(処理No.2)
図29はネットワーク監視装置との閉店処理におけるアミューズチップ用のID消去ACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS280で各ネットワーク監視装置からID消去ACKがあるか否かを判別する。これは、情報管理装置2で各ネットワーク監視装置等へ指令したID消去に対して、そのACKが返ってきたかどうかを判断するものである。各ネットワーク監視装置からID消去ACKがあると、ステップS282でネットワーク監視装置アドレスと、時間とを記憶装置(HDD59)へ記憶し、ステップS284に進む。これにより、ID消去指令に対してそのACKが返ってきたネットワーク監視装置と、ACKが返ってきた時間がHDD59に記憶され、第3者機関24で把握することが可能になる。また、ステップS280で各ネットワーク監視装置からID消去ACKがなければ、ステップS282をジャンプしてステップS284に進む。
【0077】
ステップS284では対応するネットワーク監視装置(すなわち、情報収集基板)から情報を取得したか否かを判別する。これは、遊技機21の配置されている島設備22に対応するネットワーク監視装置から全情報収集基板について、ID消去ACKという情報を取得したか否かを判断するものである。本実施例では遊技機21の配置されている島設備22に対応するネットワーク監視装置36は1台であるため、ネットワーク監視装置36から全情報収集基板についてID消去ACKという情報を取得したかどうかで判断する。
【0078】
対応するネットワーク監視装置(情報収集基板)から情報を取得していなければ、そのままリターンする。これにより、本ルーチンが繰り返される。そして、本ルーチンを繰り返すことにより、全ネットワーク監視装置(情報収集基板)からID消去ACKを取得すると、ステップS286に進んでアミューズチップ用のID等をRAMメモリ(RAM55)から消去する。これにより、情報管理装置2で格納しておいたアミューズチップ用のID等が消去され、仮に情報管理装置2の情報が盗用にあっても、重要なアミューズチップ用のID等が盗まれることはない。次いで、ステップS288で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置との閉店処理ではステップS250の分岐処理で処理番号0に判断され、ステップS252の閉店確認処理(処理No.0)に再び分岐することになる。
【0079】
このように、遊技店1の閉店時には端末側(遊技機21の情報収集基板173)から順次アミューズチップ用のIDを消去していき、そして、最後に当該情報管理装置2のIDも消去する。したがって、閉店後は、遊技店1には重要な情報は残っていないことになる。これは、遊技装置の監視装置としての情報収集基板173が情報管理装置2より送信される識別情報形式情報、特定の処理情報としてのセキュリティ情報を記憶する記憶手段としての揮発性メモリ(RAM209)を備えており、遊技装置の監視装置が動作を停止するとき(例えば、遊技店1の閉店時)には、当該揮発性メモリ(RAM209)に記憶していた識別情報形式情報、特定の処理情報としてのセキュリティ情報を消去する機能を実現することに相当する。
【0080】
E−3.ネットワーク監視装置のポーリング処理
図30はネットワーク監視装置処理におけるネットワーク監視装置のポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS300で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS302〜ステップS310があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS302(ポーリング処理):処理No.0
ステップS304(ポーリング応答確認処理):処理No.1
ステップS306(セレクティング処理):処理No.2
ステップS308(データ送信処理):処理No.3
ステップS310(送信に対するACK待ち処理):処理No.4
上記ステップS302〜ステップS310のうちの何れかのステップを経ると、ネットワーク監視装置処理にリターンする。
【0081】
E−3−1.ポーリング処理(処理No.0)
図31はネットワーク監視装置のポーリング処理におけるポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS320でID異常フラグがセット中であるか否かを判別する。ID異常フラグがセット中とは、例えば認証エラー、アミューズチップ用IDの異常等がある。ID異常フラグがセット中であれば、以後の処理は行わずにリターンする。
ID異常フラグがセット中でなければ、ステップS322に進んでアミューズチップ用ID等は消去されているか否かを判別する。これは、閉店することにより、情報管理装置2におけるRAM55からアミューズチップ用ID等が消去されているかどうかを判断するものである。アミューズチップ用ID等が既に消去されていれば、ポーリング処理を行わずそのままリターンする。すなわち、閉店後ポーリングを停止するためである。一方、アミューズチップ用ID等が消去されていなければ、ステップS324でポーリングポインタを更新する。ポーリングポインタは複数のネットワーク監視装置33、36を順次指定していくものである。したがって、ポーリングポインタの更新とは、次のネットワーク監視装置を指定するように、ポーリングポインタの値をインクリメントするものである。
【0082】
次いで、ステップS326でポーリングポインタによりネットワーク監視装置のアドレスを取り出す。これは、更新されたポーリングポインタによって次のネットワーク監視装置を指定するものである。次いで、ステップS328でアドレスを設定したポーリング要求を送信する。これにより、更新されたポーリングポインタによって指定された次のネットワーク監視装置に対してポーリング要求が送信される。次いで、ステップS330でポーリング応答確認タイマをクリアする。ポーリング応答確認タイマは、ポーリング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS332で処理番号を1にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号1に判断され、ステップS302のポーリング処理(処理No.1)に分岐することになる。
【0083】
E−3−2.ポーリング応答確認処理(処理No.1)
図32はネットワーク監視装置のポーリング処理におけるポーリング応答確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS340で要求したネットワーク監視装置(例えば、ポーリングをかけたネットワーク監視装置)からポーリングACK又はデータを受信したか否かを判別する。これは、正常であればポーリングをかけたネットワーク監視装置から情報管理装置2に対して必ずポーリングACK又はデータが返ってくるからである。要求したネットワーク監視装置からポーリングACK又はデータを受信した場合には、ステップS342に進んでネットワークに前回異常がありか否かを判別する。異常がなければ、ステップS346にジャンプして処理番号を2にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号2に判断され、ステップS306のセレクティング処理(処理No.2)に分岐することになる。
一方、ステップS342でネットワークに前回異常があれば、ステップS344に進んで異常解除のネットワークアドレスと時間を記憶装置(HDD59)へ記憶してステップS346に進む。これは、今回のルーチンで要求したネットワーク監視装置から正常にポーリングACK又はデータを受信したことから、ネットワークの異常が解除されたと判断して、異常が解除されたネットワークアドレスおよび解除の時間をHDD59に記憶するものである。
【0084】
ステップS340で要求したネットワーク監視装置からポーリングACK又はデータを受信しない場合には、ステップS348に進んでポーリング応答確認タイマはオーバーしているか否かを判別する。ポーリング応答確認タイマはポーリング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、ポーリング応答確認タイマがオーバーしていれば、応答不能と判断してステップS350に進み、応答不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、応答不能のネットワーク監視装置が記録される。なお、応答不能のネットワーク監視装置の記録は第3者機関24によって把握される。次いで、ステップS352で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
一方、ステップS348でポーリング応答確認タイマがオーバーしていなければ、今回のルーチンを終了しリターンする。
【0085】
E−3−3.セレクティング処理(処理No.2)
図33はネットワーク監視装置のポーリング処理におけるセレクティング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS360で要求したネットワーク監視装置(例えば、情報管理装置2の要求によりポーリングをかけたネットワーク監視装置)へ送信データがあるか否かを判別する。送信データがなければステップS362に分岐して処理番号を0にしてリターンする。これにより、次のポーリングポインタで指定されるネットワーク監視装置に移行することになる。
【0086】
ステップS360で要求したネットワーク監視装置へ送信データがある場合には、ステップS364に進んでポーリングポインタによりアドレスを取り出す。これにより、ポーリングポインタに対応したネットワーク監視装置のアドレスが取り出される。次いで、ステップS366でアドレスを設定し、セレクティング要求を送信する。セレクティング要求を送信することにより、アドレスで指定されたネットワーク監視装置が受信待ちになる。次いで、ステップS368でセレクティング応答確認タイマをクリアする。セレクティング応答確認タイマは、セレクティング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS370で処理番号を3にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号3に判断され、ステップS308のデータ送信処理(処理No.3)に分岐することになる。
【0087】
E−3−4.データ送信(処理No.3)
図34はネットワーク監視装置のポーリング処理におけるデータ送信のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS380で要求したネットワーク監視装置(例えば、情報管理装置2の要求によりセレクティングをかけたネットワーク監視装置)からセレクティングACKを受信したか否かを判別する。これは、セレクティング要求をかけたネットワーク監視装置が確実にセレクティングを受けたかどうかを判断するものである。要求したネットワーク監視装置からセレクティングACKを受信した場合には、ステップS382に進んでポーリングポインタよりアドレスを取り出す。これにより、ポーリングポインタに対応したネットワーク監視装置のアドレスが取り出される。次いで、ステップS384でアドレスを設定し、データを送信設定する。これにより、アドレスで指定されたネットワーク監視装置に対して情報管理装置2からデータが送信されることになる。
【0088】
次いで、ステップS386でデータ応答確認タイマをクリアする。データ応答確認タイマは、データを送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS388で処理番号を4にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号4に判断され、ステップS310の送信に対するACK待ち処理(処理No.4)に分岐することになる。
【0089】
一方、ステップS380で要求したネットワーク監視装置からセレクティングACKを受信しない場合には、ステップS390に進んでセレクティング応答確認タイマはオーバーしているか否かを判別する。セレクティング応答確認タイマはセレクティング要求を送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、セレクティング応答確認タイマがオーバーしていれば、応答不能と判断してステップS392に進み、セレクティング応答不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、セレクティング応答不能のネットワーク監視装置が記録される。同様に、セレクティング応答不能のネットワーク監視装置の記録は第3者機関24によって把握される。
次いで、ステップS394で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0090】
E−3−5.送信に対するACK待ち処理(処理No.4)
図35はネットワーク監視装置のポーリング処理における送信に対するACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS400で送信したネットワーク監視装置からACKを受信したか否かを判別する。これは、今回送信したデータ(例えば、相互認証のデータや通常の送信情報等)をネットワーク監視装置が受けたか否かを判断するものである。送信したネットワーク監視装置からACKを受信していれば、ステップS402で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0091】
ステップS400で送信したネットワーク監視装置からACKを受信していない場合には、ステップS404に分岐してデータ応答確認タイマはオーバーしているか否かを判別する。データ応答確認タイマはデータを送信したネットワーク監視装置に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、データ応答確認タイマがオーバーしていれば、応答不能と判断してステップS406に進み、データ応答確認不能のネットワークアドレスと時間を記憶装置(HDD59)へ記憶する。これにより、データ応答確認不能のネットワーク監視装置が記録される。データ応答確認不能のネットワーク監視装置の記録は第3者機関24によって把握される。
次いで、ステップS408で処理番号を0にしてリターンする。これにより、次回のネットワーク監視装置のポーリング処理ではステップS300の分岐処理で処理番号0に判断され、ステップS302のポーリング処理(処理No.0)に分岐することになる。
【0092】
E−4.ネットワーク監視装置の受信処理
図36はネットワーク監視装置処理におけるネットワーク監視装置の受信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS410でネットワーク監視装置からデータ(例えば、相互認証のデータや通常の送信情報等)を受信したか否かを判別する。データを受信していなければ、今回のルーチンを終了してリターンする。
ネットワーク監視装置からデータを受信した場合には、ステップS412に進んで今回受信したデータを記憶装置(HDD59)に記憶する。次いで、ステップS414でネットワーク異常パケットがあるか否かを判別する。これは、今回受信したデータを全てサーチしてネットワーク異常パケットがあるか否かを判断するものである。ネットワーク異常パケットがあれば、ステップS414でネットワーク監視装置と情報収集基板間のネットワークの異常(例えば、ポーリングの無応答のような異常)を設定し、ステップS418に進む。ネットワークの異常の設定では、例えばネットワーク異常設定フラグを立てて、情報管理装置2で把握できるようにする。また、ネットワーク異常パケットがなければ、ステップS416をジャンプしてステップS418に進む。
【0093】
ステップS418ではネットワーク復帰パケットがあるか否かを判別する。これは、今回受信したデータを全てサーチしてネットワーク復帰パケットがあるか否かを判断するものである。ネットワーク復帰パケットがあれば、ステップS420でネットワーク監視装置と情報収集基板間のネットワークの復帰(例えば、ポーリングの無応答が解消した後の復帰)を設定し、リターンする。ネットワークの復帰の設定では、例えばネットワーク異常設定フラグをクリアして、情報管理装置2で把握できるようにする。
ステップS418でネットワーク復帰パケットがなければ、今回のルーチンを終了してリターンする。
【0094】
F.異常表示処理
図37は情報管理装置2のメインルーチンにおける異常表示処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS430でネットワークに異常があるか否かを判別する。ここでのネットワークとは、情報管理装置2で管理可能なネットワーク(例えば、情報管理装置2とネットワーク監視装置33、36間のネットワーク)のことである。ネットワークに異常があれば、ステップS432で異常場所の表示を行い、ステップS434に進む。これは、ネットワークの異常場所のアドレスを表示装置62に表示することにより行う。
【0095】
ネットワークに異常がなければ、ステップS432をジャンプしてステップS434に進む。ステップS434ではネットワーク監視装置と情報収集基板間のネットワークに異常(例えば、送信不良等)があるか否かを判別する。ネットワーク監視装置と情報収集基板間のネットワークに異常があれば、ステップS436で異常場所の表示を行い、ステップS438に進む。異常場所の表示では、ネットワーク監視装置と情報収集基板間における異常場所のアドレスを表示装置62に表示する。
ネットワーク監視装置と情報収集基板間のネットワークに異常がなければ、ステップS436をジャンプしてステップS438に進む。ステップS438ではその他の異常(例えば、相互認証異常、アミューズチップの非正当性)があるか否かを判別する。その他の異常があれば、ステップS440でその他の異常場所の表示を行い、リターンする。その他の異常場所の表示では、例えば相互認証異常あるいはアミューズチップの非正当性が発生した場所のアドレスを表示装置62に表示する。その他の異常がなければ、ステップS440をジャンプしてリターンする。
【0096】
以上で、情報管理装置2のプログラムの説明を終了し、次いで、ネットワーク監視装置33、36のプログラムについて説明する。
G.ネットワーク監視装置のメインルーチン
図38はネットワーク監視装置33、36のメインルーチンを示すフローチャートである。このプログラムはネットワーク監視装置33、36の電源投入(パワーオン)と同時に開始される。
図38に示すプログラムがスタートすると、まずステップS450でリセットタスクを実行する。これは、タイマタスクのタイマ設定、DPRAM108のクリア、I/Oポート110のイニシャライズ等を行うものである。次いで、ステップS452で時分割処理を行う。これは、以下の何れかのタスクに時分割で分岐するもので、どこに分岐するかは、行き先タスクの起動がかかることよって決定される。分岐先タスクとしては、以下のものがある。
【0097】
ステップS454:情報管理装置送受信タスク
情報管理装置2との間でDPRAM108を介して通信制御装置32、35との情報の転送を行うもので、通信制御装置32、35からの割り込み要求で、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS456:情報収集基板受信タスク
情報収集基板173を介して各台の遊技データおよび情報収集基板173からのデータを受信するもので、LONで各情報収集基板からデータを受け取ったときにタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS458:タイマタスク
相互認証、アミューズチップID消去、異常表示等を行うもので、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
上記ステップS454〜ステップS458の何れかのタスクを経ると、ステップS452に戻って処理を繰り返す。
【0098】
H.情報管理装置送受信タスク
図39はネットワーク監視装置33、36のメインルーチンにおける情報管理装置送受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS460でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、通信制御装置32、35からの割り込み要求でかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS462でタスクの起動要求をかけた割り込み信号をリセットし、ステップS464でDPRAM108のデータを読み込む。DPRAM108のデータとは、通信制御装置32、35を介して送られてきた情報管理装置2からの送信データである。次いで、ステップS466でDPRAM108から読み込んだデータはポーリング要求であるか否かを判別し、ポーリング要求であればステップS468で情報管理装置2へ送信データありか否かを判別する。これは、情報管理装置2への未送信のデータがあるかどうかを判断するものである。情報管理装置2へ送信データがある場合には、ステップS470でDPRAM108へ送信メモリ(RAM109)の送信データを書き込み、ステップS474に進む。これにより、RAM109に格納されている送信データがDPRAM108に書き込まれ、通信制御装置32、35に送信する前の準備が行われる。
【0099】
ステップS468で情報管理装置2への送信データがなければ、ステップS472に分岐してDPRAM108へポーリングACKを書き込み、ステップS474に進む。ステップS474ではDPRAM108に割り込みを発生させ、DPRAM108に書き込んだデータを送信し、ステップS476に進む。これにより、ネットワーク監視装置33、36から通信制御装置32、35に対してDPRAM108に書き込んだデータが送信される。すなわち、情報管理装置2へデータが送信される。
一方、ステップS466でDPRAM108から読み込んだデータがポーリング要求でなければ、ステップS476にジャンプする。
【0100】
ステップS476ではセレクティング要求であるか否かを判別し、セレクティング要求であればステップS478で受信可能フラグをセットする。これは、情報管理装置2からネットワーク監視装置33(あるいは36)がセレクトされた場合に、データを受信可能であるとするフラグを立てるものである。次いで、ステップS480でDPRAM108へセレクティングACKを書き込み、ステップS482でDPRAM108に割り込みを発生させて送信し、ステップS484に進む。これにより、ネットワーク監視装置33(あるいは36)から通信制御装置32(あるいは35)に対してDPRAM108に書き込んだセレクティングACKが送信される(通信制御装置32、35を介して情報管理装置2へ送信される)。一方、ステップS476でセレクティング要求がなければ、ステップS484にジャンプする。
【0101】
ステップS484では、データ(つまり通信制御装置32、35を介して情報管理装置2から送られてきた送信データ)はパケットであるか否かを判別する。データがパケットでなければ、今回のタスクを終了し、データがパケットであると、ステップS485で受信可能フラグはセットされているか否かを判別する。受信可能フラグがセットされていなければ、今回のタスクを終了する。受信可能フラグがセットされていると、情報管理装置2からネットワーク監視装置33(あるいは36)がセレクトされた場合にデータを受信可能である状態が整っていると判断する。次いで、ステップS486で受信可能フラグをリセットし、ステップS487で情報管理装置2へ送信ACKを送信するため、DPRAM108に送信ACKを書き込むとともに、ステップS488でDPRAM108に割り込みを発生させて送信する。これにより、情報管理装置2へ送信ACKが送信される。
次いで、ステップS489でデータはID等以外であるか否かを判別する。データがID等以外であれば、ステップS490に進んで不揮発性メモリに記憶し、対応する情報収集基板へデータを送信設定する。これにより、情報管理装置2から送られてきて受信したID等以外のデータが不揮発性メモリ107に一旦記憶され、その後、対応する情報収集基板へ記憶したデータが送信されることになる。
【0102】
次いで、ステップS491では情報管理装置2から受信したID等以外のデータで不揮発性メモリ107に一旦記憶したものがアミューズチップ用ID消去であるか否かを判別する。アミューズチップ用ID消去あれば、ステップS492に進んでポーリング可能フラグをリセットする。これにより、ネットワーク監視装置から下位の端末に対してポーリングが停止されることになる。次いで、ステップS493で最終ポーリングカウンタに情報収集基板端末数をセットする。最終ポーリングカウンタに情報収集基板端末数をセットするのは、ポーリング動作可能な全ての情報収集基板端末をカウントしていくためである。次いで、ステップS494でRAM109に格納されているアミューズチップ用IDを消去する。上記より(すなわち、ステップS490〜ステップS494より)、ネットワーク監視装置36から今回のルーチンで指定されている情報収集基板173に対してアミューズチップ用ID消去命令が送信されることになる。これを受けて後述するように情報収集基板173はアミューズチップ用IDの消去を行うことになる。ステップS494を経ると、今回のルーチンを終了してリターンする。
【0103】
一方、ステップS489でデータがID等であれば、ステップS495に分岐してRAMメモリに当該ID等を記憶する(言換えれば、ダウンロードすること)。これにより、情報管理装置2から送られてきて受信したID等のデータはRAM109に記憶される。次いで、ステップS496でRAMメモリに記憶したデータはアミューズチップ用ID(この場合は、前回ID、次回ID、復号鍵、暗号鍵)であるか否かを判別し、アミューズチップ用IDでなければ今回のタスクを終了し、アミューズチップ用IDであればステップS497に進んでアミューズチップ用IDを対応する情報収集基板へ送信設定し、タスクを終了する。これにより、情報管理装置2から送られてきて受信したアミューズチップ用IDはRAM109に一旦記憶され、その後、対応する情報収集基板へ記憶したアミューズチップ用IDが送信されることになる。
【0104】
I.情報収集基板通信受信タスク
図40はネットワーク監視装置33、36のメインルーチンにおける情報収集基板通信受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS500でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、LONで情報収集基板173からデータを受け取ったときにかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS502でタスクの起動要求をかけた受信域から情報収集基板からのデータ(例えば、情報管理装置2に送る大当りデータ、玉貸金額データ等、又はデータ(認証ID等))を不揮発メモリ107に記憶する。次いで、ステップS504で情報収集基板からのデータが情報管理装置へ送信するデータであるか否かを判別し、YESのときはステップS506に進んで情報収集基板からのデータを情報管理装置へ送信するため不揮発メモリ107から送信メモリ(RAM109)へ書き込み、タスクを終了する。これにより、情報収集基板からのデータがネットワーク監視装置36を介して情報管理装置2へ送信されることになる。一方、ステップS504でNOのとき(情報収集基板からのデータが情報管理装置へ送信するデータでないとき)は、ステップS506をジャンプして今回のタスクを終了する。
【0105】
J.タイマタスク
図41はネットワーク監視装置33、36のメインルーチンにおけるタイマタスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS510でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、内部割込タイマで設定された時間により所定の時間毎の割り込みによりタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS512でタイマ処理用タイマを設定する。次いで、ステップS514で認証ID処理を行う。これは、情報管理装置2とネットワーク監視装置33、36および情報収集基板173とネットワーク監視装置33、36の間でそれぞれ相互認証を行うものである(詳細はサブルーチンで後述)。次いで、ステップS516でアミューズチップ用ID消去確認処理を行う。これは、閉店時に情報収集基板173よりアミューズチップ用ID消去終了を受け、情報管理装置2へアミューズチップ用ID消去ACKを送信するものである(詳細はサブルーチンで後述)。次いで、ステップS518で異常表示処理を行う。これは、ネットワーク異常等が発生したかどうかを判断し、異常発生の場合に表示を行うものである(詳細はサブルーチンで後述)。次いで、ステップS520で情報収集基板のポーリング処理を行う。これは、情報収集基板173に対してLONのポーリングを行うものである(詳細はサブルーチンで後述)。ステップS520を経ると、タスクを終了する。
【0106】
J−1.認証ID処理
図42はタイマタスクにおける認証ID処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS530で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS532、ステップS534があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS532(情報管理装置との認証ID比較処理):処理No.0
ステップS534(情報収集基板との認証ID比較処理):処理No.1
上記ステップS532あるいはステップS534の何れかのステップを経ると、タイマタスクにリターンする。
【0107】
J−1−1.情報管理装置との認証ID比較処理(処理No.0)
図43は認証ID処理における情報管理装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS540で情報管理装置の認証IDを受信したか否かを判別し、受信していなければ今回のルーチンを終了して認証ID処理にリターンする。情報管理装置の認証IDを受信した場合(受信するとRAM109に格納される)には、ステップS542に進んで情報管理装置の認証ID(ROM106に格納されている)は正常であるか否かを判別する。情報管理装置の認証IDが正常であれば、上位局(ここでは情報管理装置2)との相互認証が正常であると判断し、相互認証を行うために、ステップS544でネットワーク監視装置の正常な認証IDを情報管理装置へ送るため送信メモリ(RAM109)に書き込む。次いで、ステップS546でポーリング可能フラグをセットし、ステップS548でネットワーク監視装置の認証ID(ROM106に格納されている)を送信設定する。これにより、下位の端末にネットワーク監視装置の認証IDが送信されることになる。
次いで、ステップS550で処理番号を1にしてリターンする。これにより、次回の認証ID処理ではステップS530の分岐処理で処理番号1に判断され、ステップS534の情報収集基板との認証IDの比較処理(処理No.1)に分岐することになる。
【0108】
一方、ステップS542で情報管理装置の認証IDが正常でなければ、ステップS552に分岐してネットワーク監視装置用の偽りの認証IDを送信メモリ(RAM109)に書き込む。これにより、情報管理装置2に偽りのネットワーク監視装置用認証IDが送信されることになり、正常な相互認証は行われない。次いで、ステップS554でポーリング可能フラグをリセットしてリターンする。したがって、情報管理装置の認証IDが異常である場合には、ネットワーク監視装置との間で相互認証が行われず、ポーリングも停止されて下位端末との間ではネットワークが不能動化される。
【0109】
J−1−2.情報収集基板との認証ID比較処理(処理No.1)
図44は認証ID処理における情報収集基板との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS560で各情報収集基板から認証IDを受信したか否かを判別する。各情報収集基板とは、ネットワーク監視装置36がポーリングによってネットワークを形成している各遊技機21に配置された情報収集基板173のことである。各情報収集基板から認証IDを受信すると、ステップS562で情報収集基板の認証IDは正常であるか否かを判別する(判定用の情報収集基板173の認証IDは情報管理装置2より送られ、RAM109に格納されている)。情報収集基板の認証IDが正常であれば、ステップS564で情報収集基板のアドレスとOK(認証結果正常)を送信メモリ(RAM109)へ書き込み送信設定しステップS566に進む。これにより、今回のルーチンで認証IDを比較した情報収集基板のアドレスと認証ID結果がOKであることが上位局である情報管理装置2に送信されることになる。
【0110】
一方、ステップS562で情報収集基板の認証IDが異常であれば、ステップS568に分岐して情報収集基板のアドレスとNG(認証結果異常)を送信メモリ(RAM109)へ書き込み送信設定しステップS566に進む。これにより、今回のルーチンで認証IDを比較した情報収集基板のアドレスと認証ID結果がNG(異常)であることが上位局である情報管理装置2に送信されることになる。
また、ステップS560で情報収集基板から認証IDを受信しない場合には、ステップS566にジャンプする。
ステップS566では全情報収集基板から情報収集したか(つまり、全ての情報収集基板の認証IDを比較したか)否かを判別し、全情報収集基板から情報収集していなければ今回のルーチンを終了してリターンし、次回以降のルーチンを繰り返す。そして、ルーチンを繰り返すことにより、全情報収集基板から情報収集すると、ステップS570で処理番号を0にしてリターンする。これにより、次回の認証ID処理ではステップS530の分岐処理で処理番号0に判断され、ステップS532の情報管理装置との認証IDの比較処理(処理No.0)に分岐することになる。
【0111】
J−2.アミューズチップ用のID消去確認処理
図45はタイマタスクにおけるアミューズチップ用のID消去確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS580で情報収集基板からアミューズチップ用のID消去終了を受信したか否かを判別し、YESのときはステップS582で受信した情報収集基板のアドレス(すなわち、端末アドレス)を記憶してステップS584に進む。一方、情報収集基板からアミューズチップ用のID消去終了を受信していない場合(NOのとき)は、ステップS582をジャンプしてステップS584に進む。
ステップS584では全情報収集基板からアミューズチップ用のID消去終了を受信したか否かを判別し、受信していなければ今回のルーチンを終了してリターンする。そして、このサブルーチンを繰り返し、全情報収集基板からアミューズチップ用のID消去終了を受信すると、ステップS586に進んで端末アドレス(すなわち、情報収集基板のアドレス)をクリアし、続くステップS588で全情報収集基板のアミューズチップ用のIDが消去されたことを情報管理装置へ送信するため、送信メモリ(RAM109)にアミューズチップ用ID消去ACKを書き込み、今回のルーチンを終了してリターンする。
【0112】
J−3.異常表示処理
図46はタイマタスクにおける異常表示処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS590でネットワーク監視装置と情報収集基板間のネットワークに異常があるか否かを判別する。異常とは、例えばポーリングに無応答のような場合である。ネットワーク監視装置と情報収集基板間のネットワークに異常があれば、ステップS592で異常場所の表示を行い、ステップS594に進む。これは、例えばネットワーク監視装置と情報収集基板間のネットワークの異常場所のアドレスを表示装置62に表示することにより行う。ネットワーク監視装置と情報収集基板間のネットワークに異常がなければ、ステップS592をジャンプしてステップS594に進む。
ステップS594ではその他の異常(例えば、認証IDの異常、アミューズチップ用IDの異常等)があるか否かを判別する。その他の異常があれば、ステップS596でその他の異常場所の表示を行い、リターンする。その他の異常場所の表示では、例えば認証ID異常が発生した場所のアドレスを表示装置62に表示する。その他の異常がなければ、ステップS596をジャンプしてリターンする。
【0113】
J−4.情報収集基板とのポーリング処理
図47はタイマタスクにおける情報収集基板とのポーリング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS600で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS602〜ステップS610があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS602(ポーリング開始処理):処理No.0
ステップS604(ポーリング端末応答確認処理):処理No.1
ステップS606(セレクティング処理):処理No.2
ステップS608(データ送信処理):処理No.3
ステップS610(送信に対するACK待ち処理):処理No.4
上記ステップS602〜ステップS610のうちの何れかのステップを経ると、タイマタスクにリターンする。
【0114】
J−4−1.ポーリング開始処理(処理No.0)
図48は情報収集基板とのポーリング処理におけるポーリング開始処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS620でポーリング可能フラグがセット中であるか否かを判別する。ポーリング可能フラグがセット中とは、ネットワーク監視装置から情報収集基板に対してポーリングによる通信が可能な状態である。ポーリング可能フラグがセット中でなければ(ポーリング可能フラグがリセットされているとき)、ステップS622に進んで最終ポーリングカウンタは[0]であるか否かを判別する。このとき最終ポーリングカウンタが[0]であれば、ポーリングが停止してネットワークが不能動化されていると判断し、ルーチンを終了してリターンする。
【0115】
ステップS622で最終ポーリングカウンタが[0]でなければ、ステップS624で最終ポーリングカウンタを更新する。これにより、ポーリング動作可能な全ての情報収集基板端末数が更新される。
また、ステップS620でポーリング可能フラグがセット中であれば、ステップS626にジャンプする。
ステップS626ではポーリングカウンタを更新する。ポーリングポインタは複数の情報収集基板を順次指定していくものである。したがって、ポーリングポインタの更新とは、次の情報収集基板を指定するように、ポーリングポインタの値をインクリメントするものである。次いで、ステップS628でポーリングカウンタにより情報収集基板のアドレスを取り出し、ステップS630でアドレスを設定したポーリング要求を送信する。これにより、次のアドレスの情報収集基板に対してポーリング要求が送信されることになる。
【0116】
次いで、ステップS632でポーリング応答確認タイマをクリアする。ポーリング応答確認タイマは、ポーリング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断(つまり無応答の判断)するためのタイマである。次いで、ステップS634で処理番号を1にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号1に判断され、ステップS602のポーリング端末応答確認処理(処理No.1)に分岐することになる。
【0117】
J−4−2.ポーリング端末応答確認処理(処理No.1)
図49は情報収集基板とのポーリング処理におけるポーリング端末応答確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS640で要求した情報収集基板(例えば、ポーリングをかけた情報収集基板)からポーリングACK又はデータを受信したか否かを判別する。これは、正常であればポーリングをかけた情報収集基板からネットワーク監視装置に対して必ずポーリングACK又はデータが返ってくるからである。要求した情報収集基板からポーリングACK又はデータを受信した場合には、ステップS642に進んでネットワークに前回異常ありか否かを判別する。ネットワークに前回異常があれば、ステップS644で異常解除のネットワークアドレスと時間を記憶装置(不揮発性メモリ107)へ記憶し、情報管理装置へ送信設定してステップS646へ進む。
【0118】
これは、ネットワークに前回異常があっても、今回、情報収集基板からポーリングACK又はデータを受信したので、ネットワーク異常が解除されたと判断するものである。これにより、ネットワークに前回異常があっても、今回ネットワークが正常に復帰した場合には、復帰して応答があった情報収集基板のアドレスとその発生時間が情報管理装置2に送信されることになり、結局、第3者機関24で把握される。
一方、ステップS642でネットワークに前回異常がなければ、ステップS644をジャンプしてステップS646に進む。
次いで、ステップS646で処理番号を2にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号2に判断され、ステップS606のセレクティング処理(処理No.2)に分岐することになる。
【0119】
一方、ステップS640で要求した情報収集基板からポーリングACK又はデータを受信しない場合には、ステップS648に分岐してポーリング応答確認タイマはオーバーしているか否かを判別する。ポーリング応答確認タイマはポーリング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、ポーリング応答確認タイマがオーバーしていれば、無応答と判断してステップS650に進み、無応答のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置2(送信メモリ)へ送信設定する。これにより、無応答の情報収集基板のアドレスとその発生時間が情報管理装置2に送信されることになり、結局、第3者機関24で把握される。次いで、ステップS652で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
【0120】
J−4−3.セレクティング処理(処理No.2)
図50は情報収集基板とのポーリング処理におけるセレクティング処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS660で要求した情報収集基板(例えば、ネットワーク監視装置の要求によりポーリングをかけた情報収集基板)へ送信データがあるか否かを判別する。送信データがなければステップS662に分岐して処理番号を0にしてリターンする。これにより、次のポーリングポインタで指定される情報収集基板に移行することになる。
【0121】
ステップS660で要求した情報収集基板へ送信データがある場合には、ステップS664に進んでポーリングポインタによりアドレスを取り出す。これにより、ポーリングポインタに対応した情報収集基板のアドレスが取り出される。次いで、ステップS666でアドレスを設定し、セレクティング要求を送信する。セレクティング要求を送信することにより、アドレスで指定された情報収集基板が受信待ちになる。次いで、ステップS668でセレクティングACK応答確認タイマをクリアする。セレクティングACK応答確認タイマは、セレクティング要求を送信した情報収集基板に対して所定時間内にACK応答があるかどうかを判断するためのタイマである。次いで、ステップS670で処理番号を3にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号3に判断され、ステップS608のデータ送信処理(処理No.3)に分岐することになる。
【0122】
J−4−4.データ送信処理(処理No.3)
図51は情報収集基板とのポーリング処理のポーリング処理におけるデータ送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS672で要求した情報収集基板(例えば、ネットワーク監視装置の要求によりセレクティングをかけた情報収集基板)からセレクティングACKを受信したか否かを判別する。これは、セレクティング要求をかけた情報収集基板が確実にセレクティングを受けたかどうかを判断するものである。要求した情報収集基板からセレクティングACKを受信した場合には、ステップS674に進んでポーリングポインタよりアドレスを取り出す。これにより、ポーリングポインタに対応した情報収集基板のアドレスが取り出される。次いで、ステップS676でアドレスを設定し、データを送信する。これにより、アドレスで指定された情報収集基板に対してネットワーク監視装置からデータが送信される。
【0123】
次いで、ステップS678でデータ応答確認タイマをクリアする。データ応答確認タイマは、データを送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマである。次いで、ステップS680で処理番号を4にしてリターンする。これにより、次回の情報収集基板とのポーリング処理のポーリング処理ではステップS600の分岐処理で処理番号4に判断され、ステップS610の送信に対するACK待ち処理(処理No.4)に分岐することになる。
一方、ステップS672で要求した情報収集基板からセレクティングACKを受信しない場合には、ステップS684に進んでセレクティング応答確認タイマはオーバーしているか否かを判別する。
【0124】
セレクティング応答確認タイマはセレクティング要求を送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、セレクティング応答確認タイマがオーバーしていれば、応答不能(例えば、無応答)と判断してステップS686に進み、セレクティング応答不能のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置へ送信設定する。これにより、セレクティング応答不能の情報収集基板が記録され、セレクティング応答不能の情報収集基板の記録は第3者機関24によって把握されることになる。
次いで、ステップS688で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
一方、ステップS684でセレクティング応答確認タイマがオーバーしていなければ、今回のルーチンを終了してリターンする。
【0125】
J−4−5.送信に対するACK待ち処理(処理No.4)
図52は情報収集基板とのポーリング処理における送信に対するACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS690で送信した情報収集基板から送信ACKを受信したか否かを判別する。これは、今回送信したデータ(例えば、相互認証のデータ)を情報収集基板が受けたか否かを判断するものである。送信した情報収集基板から送信ACKを受信していれば、ステップS692で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
【0126】
ステップS690で送信した情報収集基板からACKを受信していない場合には、ステップS694に分岐してデータ応答確認タイマはオーバーしているか否かを判別する。データ応答確認タイマはデータを送信した情報収集基板に対して所定時間内に応答があるかどうかを判断するためのタイマであるから、データ応答確認タイマがオーバーしていれば、応答不能(例えば、無応答)と判断してステップS696に進み、データ応答不能のネットワークアドレスと時間を不揮発性メモリ107へ記憶し、情報管理装置へ送信設定する。これにより、データ応答不能の情報収集基板が記録され、データ応答確認不能の情報収集基板の記録は第3者機関24によって把握される。
次いで、ステップS698で処理番号を0にしてリターンする。これにより、次回の情報収集基板とのポーリング処理ではステップS600の分岐処理で処理番号0に判断され、ステップS602のポーリング開始処理(処理No.0)に分岐することになる。
一方、ステップS694でデータ応答確認タイマがオーバーしていなければ、今回のルーチンを終了してリターンする。
【0127】
以上で、ネットワーク監視装置33、36のプログラムの説明を終了し、次いで、情報収集基板173のプログラムについて説明する。
K.情報収集基板のメインルーチン
図53は情報収集基板173のメインルーチンを示すフローチャートである。このプログラムは情報収集基板173の電源投入(パワーオン)と同時に開始される。
図53に示すプログラムがスタートすると、まずステップS700でリセットタスクを実行する。これは、タイマタスクのタイマ設定、DPRAM208のクリア、I/Oポート210のイニシャライズ等を行うものである。次いで、ステップS702で時分割処理を行う。これは、以下の何れかのタスクに時分割で分岐するもので、どこに分岐するかは、行き先タスクの起動がかかることよって決定される。分岐先タスクとしては、以下のものがある。
【0128】
ステップS704:役物回路からの受信タスク
役物回路(役物制御基板171のこと、以下同様)との間でDPRAM208を介して情報の転送を行うもので、役物回路側のDPRAMからの割り込み要求で、このタスクが起動する(詳細はサブルーチンで後述)。
なお、本フローチャートにおいて役物回路とは、役物制御基板171のことであり、フローチャートでは、以後適宜、役物制御基板171を役物回路と記述して説明する。
ステップS706:ネットワーク監視装置からの受信タスク
ネットワーク監視装置36からのデータを受信するもので、LONでネットワーク監視装置36からデータを受け取ったときにタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS708:タイマタスク
LONによるネットワーク監視装置36とのデータ送受信、DPRAM208を介して役物回路との情報転送、ID処理、ID消去処理等を行うもので、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかり、このタスクが起動する(詳細はサブルーチンで後述)。
【0129】
ステップS710:役物回路のアウト玉入力タスク
アウト玉のカウントを行うもので、回収玉SW218の信号により、このタスクが起動する(詳細はサブルーチンで後述)。
ステップS712:玉貸機の玉貸入力タスク
玉貸のカウントを行うもので、玉貸信号によりこのタスクが起動する(詳細はサブルーチンで後述)。
上記ステップS704〜ステップS712の何れかのタスクを経ると、ステップS702に戻って処理を繰り返す。
【0130】
K−1.役物回路からの受信タスク
図54は情報収集基板173のメインルーチンにおける役物回路からの受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS720でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、役物回路側のDPRAMからの割り込み要求でかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS722でタスクの起動要求をかけた割り込み信号をリセットし、ステップS724で役物回路との送受信禁止中(例えば、ネットワーク監視装置との認証IDが異常のとき)であるか否かを判別する。役物回路との送受信禁止中であれば、以後の処理を行わずにタスクを終了する。役物回路との送受信禁止中でなければ、ステップS726に進んで受信データ(役物回路から受信したデータ)はアミューズチップ用IDであるか否かを判別する。
【0131】
役物回路から受信したデータがアミューズチップ用IDであれば、ステップS728で受信したアミューズチップ用IDをDPRAM208から読み込み、RAMメモリ(RAM209)に記憶する。これにより、役物回路から受信したアミューズチップ用IDが一旦RAM209に記憶される。ただし、RAM209の電源供給が停止すると、記憶したアミューズチップ用IDは消失する。ステップS728を経ると、今回のタスクを終了する。
一方、ステップS726で役物回路から受信したデータがアミューズチップ用IDでなければ、ステップS730に分岐してDPRAM208から遊技データ(例えば、大当りデータ等)を読み込み、不揮発性メモリ207に記憶する。遊技データは不揮発性メモリ207に記憶されるから、アミューズチップ用のIDと異なり、電源供給が停止しても記憶内容は消失しない。次いで、ステップS732で情報管理装置へ(ネットワーク監視装置を介して情報管理装置へ)データを送信設定(送信メモリとしてのRAM209に設定)する。これにより、不揮発性メモリ207に記憶した遊技データが情報管理装置2に送信されることになる。ステップS732を経ると、今回のタスクを終了する。
【0132】
K−2.ネットワーク監視装置からの受信タスク
図55は情報収集基板173のメインルーチンにおけるネットワーク監視装置からの受信タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS740でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、LONでネットワーク監視装置からデータを受けたときにタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
【0133】
タスクの起動要求があると、ステップS742でタスクの起動要求をかけたネットワーク監視装置からの受信データはパケットであるか否かを判別し、パケット(データ)であれば、ステップS744に進んでパケットを受け取ったことを知らせるためにネットワーク監視装置へ送信ACKを送信する。次いで、ステップS746でタスクの起動要求をかけたネットワーク監視装置からの受信データは認証ID又はアミューズチップ用ID等であるか否かを判別する。受信データが認証ID又はアミューズチップ用ID等であれば、ステップS747でタスクの起動要求をかけた受信域から認証ID又はアミューズチップ用ID等をRAMメモリ(RAM209)に記憶する(すなわち、ダウンロードすること)。これにより、ネットワーク監視装置36から受信した認証ID又はアミューズチップ用ID等が一旦RAM209に記憶される。ただし、RAM209の電源供給が停止すると、又はアミューズチップ用ID消去を受信すると、記憶した認証ID又はアミューズチップ用ID等は消失する。ステップS747を経ると、今回のタスクを終了する。
一方、ステップS746で受信データが認証ID又はアミューズチップ用ID等でなければ、ステップS748でタスクの起動要求をかけた受信域からデータ(例えば、情報管理装置2、ネットワーク監視装置36からのデータ等)を不揮発性メモリ207に記憶し、今回のタスクを終了する。
【0134】
K−3.タイマタスク
図56は情報収集基板173のメインルーチンにおけるタイマタスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS750でタスクの起動要求があるか否かを判別する。この場合のタスク起動要求は、内部割込タイマで設定された時間による所定の時間毎の割り込みによりタスク起動要求がかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。
【0135】
タスクの起動要求があると、ステップS752でタイマ処理用タイマを設定する。次いで、ステップS754でネットワーク監視装置送信処理を行う。これは、ネットワーク監視装置33、36に対してLONによる送信を行うものである(詳細はサブルーチンで後述)。次いで、ステップS756で役物回路への送信処理を行う。これは、DPRAM208を介して役物回路にデータを送信するものである(詳細はサブルーチンで後述)。次いで、ステップS758でID確認処理を行う。これは、IDの認証とアミューズチップ用IDの確認を行うものである(詳細はサブルーチンで後述)。次いで、ステップS760でアミューズチップ用ID消失処理を行う。これは、RAM209に記憶しているアミューズチップ用ID等を消去するものである(詳細はサブルーチンで後述)。ステップS760を経ると、タスクを終了する。
【0136】
K−3−1.ネットワーク監視装置送信処理
図57はタイマタスクにおけるネットワーク監視装置送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS770でネットワーク監視装置からのポーリング応答処理を行う。これは、ネットワーク監視装置36からのポーリングに応答してデータ等を送信するもので、詳細はサブルーチンで後述する。次いで、ステップS772でネットワーク監視装置からのセレクティング応答処理を行う。これは、ネットワーク監視装置36からのセレクティングに応答し、データ受信可能であればセレクティングACKを返すもので、詳細はサブルーチンで後述する。ステップS772を経ると、今回のサブルーチンを終了してリターンする。
【0137】
K−3−1a.ネットワーク監視装置からのポーリング応答処理
図58はネットワーク監視装置送信処理におけるネットワーク監視装置からのポーリング応答処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS780でネットワーク監視装置からポーリング要求があるか否かを判別し、ポーリング要求がなければ以後の処理を行わずにリターンする。ポーリング要求があると、ステップS782でネットワーク監視装置へ送信メモリ(RAM209)から送信データを送信しリターンする。この場合、送信するデータがないときはポーリングACKを送信する。これにより、ネットワーク監視装置36からのポーリングに応答して情報収集基板173から送信データ(送信メモリに設定)がネットワーク監視装置36(又は、ネットワーク監視装置36を介して情報管理装置2)に送信される。
【0138】
K−3−1b.ネットワーク監視装置からのセレクティング応答処理
図59はネットワーク監視装置送信処理におけるネットワーク監視装置からのセレクティング応答処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS790でネットワーク監視装置からセレクティング要求があるか否かを判別し、セレクティング要求がなければ以後の処理を行わずにリターンする。セレクティング要求があると、ステップS792で現在受信可能状態であるか否かを判別する。これは、情報収集基板173が受信体制になっているかどうかを判断するものである。現在受信可能状態でなければ(例えば、受信メモリ(RAM209、不揮発性メモリ207)が一杯のとき)、セレクティング要求に応答できないとしてリターンする。現在受信可能状態であれば、ステップS794でネットワーク監視装置へセレクティングACKを送信(送信メモリに設定)しリターンする。
【0139】
K−4.役物回路への送信処理
図60はタイマタスクにおける役物回路への送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS800でネットワーク監視装置から(上位の情報管理装置から)役物回路(すなわち、役物制御基板171)への制御コマンド(例えば、打ち止め指令等)を受信したか否かを判別する。ネットワーク監視装置(情報管理装置)から役物回路への制御コマンドを受信していなければ、以後の処理は行わずにリターンする。
ネットワーク監視装置(情報管理装置)から役物回路への制御コマンドを受信すると、ステップS802に進んで役物回路との送受信禁止中であるか否かを判別し、役物回路との送受信禁止中であれば、以後の処理を行わずにタスクを終了する。役物回路との送受信禁止中でなければ、ステップS804に進んでネットワーク監視装置(情報管理装置)から受信した役物回路への制御コマンドを不揮発性メモリ207から読み出してDPRAM208へ書き込む。次いで、ステップS806でDPRAM208に割り込みを発生させ、DPRAM208に書き込んだデータを役物回路へ送信しリターンする。これにより、ネットワーク監視装置36(情報管理装置2)から受信した役物回路への制御コマンド(例えば、打ち止め指令等)がDPRAM208を介して役物制御基板171に送信される。
【0140】
K−5.ID確認処理
図61はタイマタスクにおけるID確認処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS810で処理番号によるステップ分岐の判断処理を行う。これは、分岐先に対応してセットされた処理番号に基づいて分岐先を決定するものである。分岐先のステップとしては、ステップS812〜ステップS828があり、以下の通りである。なお、各処理の詳細は何れもサブルーチンで後述する。
ステップS812(ネットワーク監視装置からの認証ID受信処理待ち処理):処理No.0
ステップS814(ネットワーク監視装置との認証ID比較処理):処理No.1
ステップS816(ネットワーク監視装置からのアミューズチップ用ID受信待ち処理):処理No.2
【0141】
ステップS818(役物回路へアミューズチップ用のID要求処理):処理No.3
ステップS820(役物から前回のアミューズチップ用のID受信待ち処理):処理No.4
ステップS822(前回のアミューズチップ用IDの復号化処理):処理No.5
ステップS824(アミューズチップ用のID比較処理):処理No.6
ステップS826(役物回路へ次回のアミューズチップ用IDの暗号化と送信処理):処理No.7
ステップS828(役物回路からの次回のアミューズチップ用ID受信ACK待ち処理):処理No.8
上記ステップS812〜ステップS828のうちの何れかのステップを経ると、タイマタスクにリターンする。
【0142】
K−5−1.ネットワーク監視装置からの認証ID受信処理待ち処理(処理No.0)
図62はID確認処理におけるネットワーク監視装置からの認証ID受信処理待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS830でネットワーク監視装置から認証IDを受信したか否かを判別する。これは、ネットワーク監視装置から認証IDを受信してRAM209に取り込まれているかどうかを判断するものである。ネットワーク監視装置から認証IDを受信していなければ、以後の処理は行わずにリターンする。ネットワーク監視装置から認証IDを受信した場合には、ステップS832に進んで処理番号を1にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号1に判断され、ステップS814のネットワーク監視装置との認証ID比較処理(処理No.1)に分岐することになる。
【0143】
K−5−2.ネットワーク監視装置との認証ID比較処理(処理No.1)
図63はID確認処理におけるネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS840でネットワーク監視装置の認証IDは正常であるか否かを判別し、正常であればステップS842でネットワーク監視装置へ正常な認証ID(すなわち、情報収集基板173の認証ID)を送信設定(送信メモリに設定)する。これにより、情報収集基板173の認証IDがネットワーク監視装置36に送信され、相互認証が行われることになる。次いで、ステップS844で処理番号を2にする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号2に判断され、ステップS816のネットワーク監視装置からのアミューズチップ用ID受信待ち処理(処理No.2)に分岐することになる。次いで、ステップS846で役物回路との送受信禁止フラグをリセットしてリターンする。送受信禁止フラグは、後述のようにネットワーク監視装置36が正常でない場合に、役物回路との送受信を禁止するフラグである。役物回路との送受信禁止フラグがリセットされることにより、情報収集基板173と役物回路との間でデータの送受信が可能になる。
【0144】
一方、ステップS840でネットワーク監視装置の認証IDが正常でない場合には、ステップS848に分岐してネットワーク監視装置へ偽りの認証IDを送信設定(送信メモリに設定)する。これにより、例えばネットワーク監視装置が偽物である場合には、情報収集基板173から偽りの認証IDがネットワーク監視装置に送信され、相互認証は行われない。次いで、ステップS850で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に再び戻ることになる。次いで、ステップS852で役物回路との送受信禁止フラグをセットしてリターンする。これにより、ネットワーク監視装置が偽物である場合には、情報収集基板173と役物回路との間ではデータの送受信ができなくなる。
【0145】
K−5−3.ネットワーク監視装置からのアミューズチップ用ID受信待ち処理(処理No.2)
図64はID確認処理におけるネットワーク監視装置からのアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS860でネットワーク監視装置(すなわち、上位の情報管理装置:これは上位局からアミューズチップ用ID等が送信されるからである)からID(すなわち、アミューズチップ用ID等:例えば、アミューズチップ用の前回と次回のIDコード、今回のID復号鍵、次回のID暗号鍵)を受信したか否かを判別する(すなわち、処理情報がダウンロードされているか否かを判別する)。ネットワーク監視装置からIDを受信していなければリターンし、ネットワーク監視装置からIDを受信すると、ステップS862に進んで処理番号を3にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号3に判断され、ステップS818の役物回路へアミューズチップ用ID要求処理(処理No.3)に分岐することになる。このように、ネットワーク監視装置36からIDを受信すると、役物制御基板171にアミューズチップ用IDを要求する処理に移行する。
【0146】
K−5−4.役物回路へアミューズチップ用ID要求処理(処理No.3)
図65はID確認処理における役物回路へアミューズチップ用ID要求処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS870でDPRAM208へアミューズチップ用ID要求を書き込み、ステップS872でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれたアミューズチップ用ID要求が情報収集基板173から役物制御基板171に送信される。次いで、ステップS874で処理番号を4にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号4に判断され、ステップS820の役物からの前回のアミューズチップ用ID受信待ち処理(処理No.4)に分岐することになる。
【0147】
K−5−5.役物からの前回のアミューズチップ用ID受信待ち処理(処理No.4)
図66はID確認処理における役物からの前回のアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS880で役物回路からID(すなわち、アミューズチップ用ID)を受信したか否かを判別する。役物回路からIDを受信していなければリターンし、役物回路からIDを受信すると、ステップS882に進んで処理番号を5にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号5に判断され、ステップS822の前回のアミューズチップ用IDの復号化処理(処理No.5)に分岐することになる。このように、役物回路からIDを受信すると、前回のアミューズチップ用IDを復号化する処理に移行する。
【0148】
K−5−6.前回のアミューズチップ用IDの復号化処理(処理No.5)
図67はID確認処理における前回のアミューズチップ用IDの復号化処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS890でRAMメモリ(RAM209)から役物回路(すなわち、役物制御基板盤における遊技用演算処理装置221に記憶されていたID)より受信した前回のID(アミューズチップ用ID)を取り出す。これにより、役物回路から受信してRAM209に記憶されている前回のIDが取り出される。次いで、ステップS892で役物回路の前回のIDを復号鍵で復元する。これにより、情報管理装置2から送信されてきた復号鍵で役物回路の前回のIDが復号化される。次いで、ステップS894で処理番号を6にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号6に判断され、ステップS824のアミューズチップ用ID比較処理(処理No.6)に分岐することになる。
【0149】
K−5−7.アミューズチップ用ID比較処理(処理No.6)
図68はID確認処理におけるアミューズチップ用ID比較処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS900でネットワーク監視装置(情報管理装置)から受信したIDと復号鍵で復号化された役物回路の前回のID(アミューズチップ用ID)とを比較し、ステップS902でID(役物回路の前回のID)は正常であるか否かを判別する。IDが正常であれば、ステップS904でDPRAM208へ動作許可(動作許可コマンド)を書き込み、ステップS906でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた動作許可コマンドが情報収集基板173から役物制御基板171(遊技用演算処理装置221)に送信されて役物制御基板171の動作が許可され、遊技が可能になる。なお、後述するように、役物制御基板171は動作許可コマンドを受けると、動作許可ACKを情報収集基板173に返す。
【0150】
次いで、ステップS908で情報管理装置へ確認終了情報としてID OKを送信設定(送信メモリに設定)する。これにより、情報収集基板173から情報管理装置2へネットワーク監視装置36を介して役物制御基板171(遊技用演算処理装置221)のIDがOK(正常)であることが送信されることになる。次いで、ステップS910で処理番号を7にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号7に判断され、ステップS826の役物回路へ次回のアミューズチップ用IDの暗号化と送信処理(処理No.7)に分岐することになる。
一方、ステップS902でIDが正常でなければ、ステップS912に分岐してDPRAM208へ動作不許可(動作不許可コマンド)を書き込み、ステップS914でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた動作不許可コマンドが情報収集基板173から役物制御基板171に送信されて役物制御基板171の動作が不許可になり、遊技を行うことができない状態になる。
【0151】
次いで、ステップS916で情報管理装置へ確認終了情報としてID NGを送信設定(送信メモリに設定)する。これにより、情報収集基板173から情報管理装置2へネットワーク監視装置36を介して役物制御基板171(遊技用演算処理装置221)のIDがNG(異常)であることが送信されることになる。次いで、ステップS918で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に再び分岐することになる。
このように、情報管理装置2からネットワーク監視装置36を介して受信(ダウンロード)したIDと復号鍵で復号化した役物回路の前回のIDとが比較され、IDが正常であれば遊技が許可され、異常であれば遊技が不許可になる。したがって、役物制御基板171の改竄が行われたような場合には、遊技が不許可になる。また、役物制御基板171のIDの比較結果は対応するネットワーク監視装置36に送信され、ネットワーク監視装置36から情報管理装置2に送信されて把握されることになる。
【0152】
K−5−8.役物回路へ次回のアミューズチップ用IDの暗号化と送信処理(処理No.7)
図69はID確認処理における役物回路へ次回のアミューズチップ用IDの暗号化と送信処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS920で動作許可ACKを受信したか否かを判別する。これは、情報収集基板173から動作許可コマンドを役物制御基板171に送信したことに応答して、役物制御基板171から動作許可ACKが返されるので、そのACKを受信したかどうかを判断するものである。動作許可ACKを受信していなければ、今回のルーチンを終了してリターンする。
【0153】
動作許可ACKを受信すると、ステップS922に進んで次回の暗号鍵で次回のID(アミューズチップ用ID)を暗号化する。次いで、ステップS924で暗号化したID(次回のID)をDPRAM208へ書き込み、ステップS926でDPRAM208へ割り込みを発生させ送信する。これにより、DPRAM208に書き込まれた暗号化した次回のIDが情報収集基板173から役物制御基板171に送信される。次いで、ステップS928で処理番号を8にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号8に判断され、ステップS828の役物回路からの次回のアミューズチップ用ID受信ACK待ち処理(処理No.8)に分岐することになる。
【0154】
K−5−9.役物回路からの次回のアミューズチップ用ID受信ACK待ち処理(処理No.8)
図70はID確認処理における役物回路からの次回のアミューズチップ用ID受信ACK待ち処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS930でID受信ACKを受信したか否かを判別する。これは、情報収集基板173から次回のIDを役物制御基板171に送信したことに応答して、役物制御基板171(遊技用演算処理装置221)からID受信ACKが返されるので、そのACKを受信したかどうかを判断するものである。ID受信ACKを受信していなければ、今回のルーチンを終了してリターンする。IDID受信ACKを受信すると、ステップS932で処理番号を0にしてリターンする。これにより、次回のID確認処理ではステップS810の分岐処理で処理番号0に判断され、ステップS812のネットワーク監視装置からの認証ID受信待ち処理(処理No.0)に分岐することになる。
【0155】
K−6.アミューズチップ用ID消去処理
図71はタイマタスクにおけるアミューズチップ用ID消去処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、まずステップS940でネットワーク監視装置(情報管理装置)からID(アミューズチップ用ID)消去を受信したか否かを判別する。これは、閉店時にネットワーク監視装置36(情報管理装置2)からID消去コマンドが情報収集基板173に送信されるので、そのID消去コマンドを受信したかどうかを判断するものである。ネットワーク監視装置からID消去を受信していなければ、今回のタスクを終了する。
ネットワーク監視装置からID消去を受信した場合には、ステップS942に進んでRAMメモリ(RAM209)の前回と次回のIDと、復号鍵と、暗号鍵とをクリアし、ステップS944でネットワーク監視装置36へアミューズチップ用ID消去終了を送信し(送信メモリに設定)タスクを終了する。これにより、RAM209に記憶されていた前回と次回のID、復号鍵および暗号鍵が消去される。したがって、情報収集基板173が盗用にあっても、前回と次回のID、復号鍵および暗号鍵が判明することはなく、不正が有効に防止される。
【0156】
L.役物回路のアウト玉入力タスク
図72は情報収集基板173のメインルーチンにおける役物回路のアウト玉入力タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS950でタスクの起動(入力)要求があるか否かを判別する。この場合のタスク起動要求は、回収玉SW218からの信号による割り込み要求によってかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。タスクの起動要求があると、ステップS952でアウト玉カウンタを更新し、不揮発性メモリ207へ記憶するとともに、送信メモリに設定してタスクを終了する。これにより、回収玉(アウト玉+セーフ玉)がカウントされて不揮発性メモリ207へ記憶され、記憶されたアウト玉カウンタ値はネットワーク監視装置36を介して情報管理装置2へ送信されることになる。
【0157】
M.玉貸機の玉貸入力タスク
図73は情報収集基板173のメインルーチンにおける玉貸機の玉貸入力タスクのサブルーチンを示すフローチャートである。このタスクがスタートすると、まずステップS960でタスクの起動(入力)要求があるか否かを判別する。この場合のタスク起動要求は、玉貸機25からの玉貸信号SP7による割り込み要求によってかかる。タスクの起動要求がなければ、以後の処理を行わずにタスクを終了する。タスクの起動要求があると、ステップS962で玉貸カウンタを更新し、不揮発性メモリ207へ記憶するとともに、送信メモリに設定してタスクを終了する。これにより、玉貸単位数(すなわち、玉貸金額に対応)がカウントされて不揮発性メモリ207へ記憶され、記憶された玉貸カウンタ値はネットワーク監視装置36を介して情報管理装置2へ送信されることになる。
【0158】
以上で、情報収集基板173のプログラムの説明を終了し、次いで、遊技用演算処理装置(アミューズチップ)221のプログラムについて説明する。
N.アミューズチップのプログラム
図74は遊技用演算処理装置(アミューズチップ)221のプログラムを示すフローチャートである。このプログラムは遊技用演算処理装置(アミューズチップ)221の電源投入(パワーオン)と同時に開始される。
図74に示すプログラムがスタートすると、まずステップS970で初期化処理を行う。これは、フラグのクリア、メモリエリアのクリア、入力ポート225、出力ポート226のイニシャライズ等を行うとともに、セキュリティプログラムを起動するものである。次いで、ステップS972でID要求があるか否かを判別する。これは、情報収集基板173からアミューズチップ用IDの要求があるかどうかを判断するものである。ID要求がなければ、このステップS972に待機し、ID要求があると、ステップS974に進んでEEPROM304に格納されているIDを送信する。これにより、IDが情報収集基板173に送信される。
【0159】
次いで、ステップS976で動作許可コマンドがあるか否かを判別する。これは、情報収集基板173が遊技用演算処理装置(アミューズチップ)221の正当性を認めた場合に、情報収集基板173から送信されてくるものであり、動作許可コマンドがあると遊技用演算処理装置221の動作が許可になるものである。動作許可コマンドがなければステップS978で動作不許可コマンドがあるか否かを判別する。動作不許可コマンドは、情報収集基板173が遊技用演算処理装置(アミューズチップ)221の正当性を認めない場合に、情報収集基板173から送信されてくるものであり、動作不許可コマンドがあると遊技用演算処理装置221の動作が不許可になるものである。
ステップS978で動作不許可コマンドがあると、以後の処理を行わずに動作を停止する。したがって、遊技用演算処理装置(アミューズチップ)221のプログラムは停止し、遊技は行われない。
【0160】
一方、動作不許可コマンドがなければ、ステップS976に戻ってループを繰り返し、動作許可コマンドがくると遊技用演算処理装置221の動作が許可になって遊技が可能になり、ステップS980に分岐する。ステップS980では動作許可ACKを情報収集基板173に送信する。これにより、情報収集基板173から動作許可コマンドが遊技用演算処理装置221に送信されてきたことに応答して、遊技用演算処理装置221から動作許可ACKが返される。次いで、ステップS982で新しいIDがあるか否かを判別する。これは、今回の正当性の判断が正当に終ったので、次回の正当性の判断のために、次回のID(すなわち、新しいID)が情報収集基板173から送信されてきて、受信したかどうかを判断するものである。新しいIDがなければ、このステップS982に待機し、新しいIDが送信されてくると、ステップS984に進んで新識別情報(新しいID)を不揮発性メモリ(EEPROM304)に記憶する。次いで、ステップS986でID受信ACKを情報収集基板173に送信する。これにより、情報収集基板173では新しいIDを遊技用演算処理装置221が受け取ったことを確認する。
【0161】
次いで、ステップS988で内蔵ROMよりユーザープログラムを読み込み、暗号化データを算出する。これは、遊技用演算処理装置221に内蔵のROM302よりユーザープログラム(すなわち、当該機種の遊技プログラム)を読み出して、後述のように正規のユーザープログラムであるかどうかの判断を行うべく、所定の暗号化データを作成するために暗号化するものである。次いで、ステップS990で内蔵ROMのユーザープログラム領域より暗号化データを読み込む。これは、遊技用演算処理装置221に内蔵のROM302における所定のユーザープログラム領域に正規のユーザープログラムであるかどうかの判断を行うための所定の暗号化データがあるので、それを読み出すものである。次いで、ステップS992で暗号化データは正常であるか否かを判別する。これは、ステップS988で作成した所定の暗号化データと、ステップS990で読み出した所定のユーザープログラム領域にある暗号化データとを比較して、内蔵ROM302に格納されているユーザープログラム(当該機種の遊技プログラム)が正当なものであるかどうかを判断するものである。
【0162】
ステップS992の判別結果で、暗号化データが正常でなく、異常であれば、以後の処理を行わずに動作を停止する。したがって、遊技用演算処理装置(アミューズチップ)221のプログラムは停止し、遊技は行われない。一方、ステップS992の判別結果で、暗号化データが正常であれば、ステップS994に進んでプログラム領域をユーザー領域に切り換える。これにより、遊技用演算処理装置221に内蔵のROM302におけるユーザープログラム(当該機種の遊技プログラム)によって遊技が行われる。
【0163】
以上のプログラムを実行することによるアミューズチップ用ID(識別情報)を毎回の動作開始時に変更してチェックする動作について、図75を参照して説明する。
図75に示すように、情報収集基板173には上位ネット局であるネットワーク監視装置36から識別情報(アミューズチップ用ID)が送信され、格納されている(すなわち、識別情報を上位局よりダウンロードして記憶している)。さらに、ネットワーク監視装置36はその上位局である情報管理装置2から識別情報を受信している。したがって、情報収集基板173は遊技店1の開店時に毎回識別情報を上位局から受信(ダウンロード)することになる。
【0164】
開店時には、次いで、情報収集基板173から役物制御基板171の遊技用演算処理装置(アミューズチップ)221に識別情報読出コマンドが送信される。識別情報読出コマンドは暗号化していてもよいし、暗号化していなくてもよい。識別情報読出コマンドを受信すると、遊技用演算処理装置221は不揮発性メモリ(EEPROM304)より識別情報を読み込み、情報収集基板173に送信する。情報収集基板173では、遊技用演算処理装置221から送信されてきた識別情報の正当性を判定し(判定処理を行い:暗号化されていれば復号化して判定し)、OKあるいはNGを判断する。そして、識別情報の正当性の判定結果がNGであれば、遊技用演算処理装置221に動作不許可コマンドを送信し、これにより、遊技用演算処理装置221は動作を停止する。
【0165】
識別情報の正当性の判定結果がOKであれば、次いで、識別情報形式変更処理を行う。識別情報形式変更処理とは、識別情報あるいは識別情報を暗号化する暗号化情報のうち、少なくとも1つ以上を前回の情報と異ならせて処理を行うものである。
ここで、識別情報形式変更処理には、識別情報の解読を困難にする方法として、以下の4つの処理方法がある。
(a)識別情報は一定で、暗号化情報を異ならせるもの
識別情報は一定であり暗号化情報によって暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」で復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。
このように、識別情報は常に一定で、暗号化情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。
【0166】
(b)暗号化情報は一定で、識別情報を異ならせるもの
暗号化情報は一定であり、一定の暗号化情報によって識別情報を暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」では一定の復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報を一定の暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。
このように、暗号化情報は常に一定で、識別情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。
【0167】
(c)識別情報および暗号化情報を異ならせるもの
暗号化情報によって識別情報を暗号化しておき、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されている識別情報を読み込み、情報収集基板173の「判定処理」では復号化情報を用いて復号化し、識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報を新たな暗号化情報で暗号化し、新識別情報を遊技用演算処理装置221に送信して記憶させる。このように、識別情報および暗号化情報をそれぞれ毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。本実施例では、(c)の方法を採用している。この方法では、識別情報および暗号化情報が毎回異なるので、最も識別情報の解読を困難にできるという特長がある。
【0168】
(d)識別情報を暗号化せず生のデータとし、識別情報を異ならせるもの
識別情報は暗号化せずに、遊技用演算処理装置221の不揮発性メモリ(EEPROM304)に記憶させておく。開店時に遊技用演算処理装置221より暗号化されていない識別情報を読み込み、情報収集基板173の「判定処理」で識別情報を判定する。そして、OKであれば、「識別情報形式変更処理」で新たな識別情報(つまり新識別情報)を暗号化せずに遊技用演算処理装置221に送信して記憶させる。
このように、識別情報を暗号化せず、識別情報を毎回(すなわち、遊技機の電源オン動作時)異ならせることにより、識別情報の解読を困難にする。この方法であると、処理が簡単で済むという利点がある。
さて、識別情報形式変更処理を行うと、次いで、新識別情報を遊技用演算処理装置221に送信して、その不揮発性メモリ(EEPROM304)に記憶させ、遊技用演算処理装置221の動作を許可する。これにより、遊技用演算処理装置221を使用した遊技が可能になる。
【0169】
次に、本実施例では第3者機関24の情報処理装置より遊技店1の情報管理装置2に電話回線23を介して識別情報形式情報を送信し、さらに情報管理装置2よりネットワークを介してネットワーク監視装置36に識別情報形式情報を送信し、次いで、ネットワーク監視装置36よりLONを介して遊技機21の情報収集基板173に識別情報形式情報を送信する構成になっている。これにより、一元的に第3者機関24から情報収集基板173に識別情報形式情報を配信する構成となる。
この場合、送信される識別情報形式情報は上述した識別情報の解読を困難にする4つの処理方法に対応して、以下のような内容になる。
【0170】
・処理方法(a)の場合(識別情報は一定で、暗号化情報を異ならせるもの)
識別情報は一定なので、更新用および判別用の識別情報は不要であり、暗号化するための新たな暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(b)の場合(暗号化情報は一定で、識別情報を異ならせるもの)
更新された識別情報、判別するための識別情報、暗号化するための暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(c)の場合(識別情報および暗号化情報を異ならせるもの)
更新した識別情報、判別するための識別情報、暗号化するための新たな暗号化情報、復号化するための復号化情報を送信することになる。
・処理方法(d)の場合(識別情報を暗号化せず生のデータとし、識別情報を異ならせるもの)
更新した識別情報と、判別するための識別情報のみを送信することになる。
【0171】
次に、上記プログラムを実行することによってネットワークの下位局の特定処理部分を上位局が供給し、情報収集基板173が役物制御装置161を監視する処理を開始(すなわち、遊技動作が可能になる)する動作について、図76を参照して説明する。
図76に示すように、遊技店1内には通信網が形成されており、情報管理装置2とネットワーク監視装置33、36(その他複数のネットワーク監視装置も配置可能であるが、ここでは省略)がネットワークで接続され、さらにネットワーク監視装置36には複数の遊技機21内部の情報収集基板173a〜173nがネットワークで接続されている。また、遊技店1内部の情報管理装置2は電話回線23を介して外部の第3者機関24(特に、情報処理装置24A、以下同様)に接続されている。
【0172】
(a)相互認識が正常な場合
第3者機関24と遊技店1とで通信を行う場合(例えば、第3者機関24から遊技店1にアクセスする場合、あるいはその逆の場合)、第3者機関24と遊技店1内の情報管理装置2との間で正規の通信相手か否かを相互認識(すなわち、認証IDを使用した相互認証)する処理が行われ、相互認識結果が正常なときは、第3者機関24と情報管理装置2間で相互に情報の転送が可能になる。このとき、遊技店1の開店時には特定の処理情報(識別情報形式情報、以下同様)が第3者機関24の情報処理装置24Aから遊技店1内の情報管理装置2に供給される。
また、情報管理装置2とネットワーク監視装置33、36の間で正規の通信相手か否かを相互認識(すなわち、認証IDを使用した相互認証)する処理が行われ、相互認識結果が正常なときは、情報管理装置2とネットワーク監視装置33、36間で相互に情報の転送が可能になる。このとき、遊技店1の開店時には識別情報形式情報が情報管理装置2からネットワーク監視装置33、36に供給される。
【0173】
さらに、ネットワーク監視装置36と複数の遊技機21内部の情報収集基板173a〜173nとの間で正規の通信相手か否かを相互認識(すなわち、認証IDを使用した相互認証)する処理が行われ、相互認識結果が正常なときは、ネットワーク監視装置36と複数の遊技機21内部の情報収集基板173a〜173n間で相互に情報の転送が可能になる。このとき、遊技店1の開店時には識別情報形式情報がネットワーク監視装置36から遊技機21内部の情報収集基板173a〜173nに供給される。
【0174】
このように、第3者機関24および遊技店1内では上位および下位ともネットワーク端末の相互認識が正常であれば、端末間の情報転送が可能になり、遊技店1の開店時には識別情報形式情報が第3者機関24の情報処理装置24Aから遊技店1内のネットワークを通して情報収集基板173a〜173nに一元的に供給される。すなわち、情報収集基板173a〜173nは識別情報形式情報を第3者機関24の情報処理装置24Aからダウンロードし、揮発性メモリであるRAM209に記憶する。次いで、情報収集基板173a〜173nはRAM209に記憶した識別情報形式情報に基づいて役物制御装置161の正当性を判断し、正当性を認めた場合に役物制御装置161へ遊技制御の動作許可の指令をするとともに、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の記録を指令する。これにより、遊技機21の遊技動作が可能になり、遊技者が遊技を行うことができる。一方、識別情報が偽物で役物制御装置161の非正当性であると判断した場合には役物制御装置161へ遊技制御の動作不許可を指令する。
また、遊技店1内の情報を第3者機関24にて収集、管理および監視したり、あるいは第3者機関24から必要な情報(例えば、認証ID)を遊技店1に送信することが行われる。
【0175】
(b)相互認識が異常な場合
第3者機関24と遊技店1内の情報管理装置2との間で正規の通信相手か否かを相互認識する処理が行われ、相互認識の異常が認められた場合には情報管理装置2からネットワーク監視装置33、36へのポーリングを停止する処理が行われる。すなわち、遊技店1内の通信網が不能動化される。したがって、遊技店1内の情報を第3者機関24に送信することはできない。また、同様に情報管理装置2とネットワーク監視装置33、36の間で正規の通信相手か否かを相互認識する処理が行われ、相互認識結果が異常なときは、情報管理装置2からネットワーク監視装置33、36へのポーリングを停止する処理が行われる。すなわち、遊技店1内の通信網が不能動化される。さらに、ネットワーク監視装置36と複数の遊技機21内部の情報収集基板173a〜173nとの間で正規の通信相手か否かを相互認識する処理が行われ、相互認識結果が異常なときは、ネットワーク監視装置36に対して複数の遊技機21内部の情報収集基板173a〜173nから偽りの認証IDが送信され、情報収集基板173a〜173nと役物制御基板171a〜171nとの間でそれぞれ情報の送受信が禁止される。すなわち、遊技店1内の通信網が不能動化される。
【0176】
したがって、ネットワーク監視装置36が偽物である場合には、偽物のネットワーク監視装置36は複数の遊技機21内部の情報収集基板173a〜173nから遊技情報、玉貸し情報等を収集することはできない。
なお、他方のネットワーク監視装置33と、その下位端末である遊技店1内の玉貸カード発行装置11、カード式玉貸し装置25等との間でも正規の通信相手か否かを相互認識する処理が行われ、相互認識結果が異常なときは、ネットワーク監視装置33から下位端末である玉貸カード発行装置11、カード式玉貸し装置25等へのポーリングが停止される。
これは、言換えれば、以下のことを意味する。Nボード42a〜42nは玉貸カード発行装置11等の端末装置の動作を監視する機能を有し、上述の情報収集基板173と同様に、特定の処理情報(識別情報形式情報)を、例えば開店時に上位局である第3者機関24(情報処理装置24A)から遊技店1のネットワークを介して(例えば、情報管理装置2、局管理装置9等を介して)ダウンロードして揮発性メモリ(RAM139)に格納して動作を開始し、閉店時には揮発性メモリ(RAM139)に格納した特定の処理情報を電源がオフすることによって消去する。
すなわち、Nボード42a〜42nは識別情報形式情報(特定の処理情報に相当)を第3者機関24の情報処理装置24Aからダウンロードし、揮発性メモリであるRAM139に記憶する。次いで、Nボード42a〜42nはRAM139に記憶した識別情報形式情報に基づいて端末装置(例えば、玉貸しカード発行装置11)の正当性を判断し、正当性を認めた場合に端末装置へ動作許可の指令をするとともに、識別情報形式を変更した新識別情報を作成して送信し、該新識別情報の記録を指令する。これにより、端末装置は動作が可能になる。一方、端末装置から送られた識別情報が偽物で端末装置の非正当性と判断した場合には端末装置へ動作不許可を指令する。すなわち、端末装置(玉貸しカード発行装置11等)が偽物である場合(改竄された場合)には、ネットワーク監視装置33から下位端末である玉貸しカード発行装置11、カード式玉貸し装置25等へのポーリングが停止されるので、不正な端末装置によって偽りのデータがカード会社に送信されてくるという不正を有効に防止することができることを意味する。
【0177】
このように、遊技店1内では上位あるいは下位の何れかのネットワークの局間の相互認識が異常であれば、ネットワークの上位と下位の端末間の情報転送が不能動化され、遊技店1内の情報が第3者機関24に送信される(つまり、偽の情報と考えられる)ことが防止され、仮に情報収集基板173a〜173n等を改竄しても玉貸し情報等を操作することがあっても、第3者機関24にその改竄情報が送信されるという不具合が避けられ、不正に有効に対処可能になる。
【0178】
以上のように、本実施例では遊技店1内に、情報管理装置2とネットワーク監視装置33、36をネットワークで接続し、さらにネットワーク監視装置33、36に複数の遊技機21内部の情報収集基板173a〜173nおよび端末装置(玉貸しカード発行装置11等)のNボード42a〜42nをそれぞれネットワークで接続して遊技店1内の通信網が形成される。この場合、遊技店1に当該通信網が設置される前には(流通過程では)、通信網を構成するネットワーク機器(例えば、情報収集基板173等)に重要な処理情報が格納されておらず、遊技店1内に通信網が構成された時点で、遊技店1内部の情報管理装置2は電話回線23を介して外部の第3者機関24(情報処理装置24A)から重要な処理情報の供給を受けてネットワーク機器にセットされる。すなわち、ネットワーク上位局である第3者機関24(情報処理装置24A)から各情報収集基板173a〜173nに対して識別情報形式情報が一元的に供給され、情報収集基板173a〜173nにセット(RAM209に記憶)して役物制御装置161の正当性を判断する処理が行われる。したがって、以下の効果を得ることができる。
【0179】
(1)遊技店1内における通信網(ネットワーク)を構成するネットワーク機器(例えば、情報収集基板173)が流通の過程で盗難等にあい解析(例えば、プログラムの解析)されたとしても、ネットワーク機器(例えば、情報収集基板173)によって正当性を監視される端末装置(例えば、遊技機21の役物制御基板171等)に対する監視機能(例えば、監視処理情報又は監視プログラム)は、当該通信網が遊技店に設置された後に、第3者機関24によって供給されるので、監視機能を解析し、不当な利益を得るように改竄した端末装置やネットワーク機器を作成することが極めて困難になる。
また、供給される監視機能を実現する情報(例えば、監視処理情報又は監視プログラム)は揮発性メモリ(例えば、RAM209)に格納されて使用されるので、閉店後にネットワーク機器の電源を落とせば、重要な監視機能は消去され、盗難にあっても監視機能を解析される恐れはなく、開店毎に、第3者機関24より監視機能を実現する情報の供給を受けるので、この点からも不正を有効に防止することができる。
また、遊技用演算処理装置221のユーザープログラムを改竄した偽造品の量産を極めて困難にすることができる。特に、ワンチップ化した遊技用演算処理装置の場合、ソケット差しで、着脱が容易となって交換されることにより、遊技プログラム(ユーザープログラム)を改竄するという不正を誘発する恐れがあったが、本実施例では改竄した遊技プログラム(ユーザープログラム)を有する遊技用演算処理装置の使用を極めて困難にすることができる。
【0180】
(2)一元的に第3者機関24(情報処理装置24A)から情報収集基板173に識別情報形式情報を配信するので、第3者機関24(情報処理装置24A)において一括して識別情報の管理を行うことができ、不正に有効に対処することができる。例えば、第3者機関24(情報処理装置24A)において識別情報を変更すれば、遊技店の全ての情報収集基板173の識別情報形式情報を変更することができ、一括して識別情報の管理ができる。
(3)情報収集基板173では、第3者機関24(情報処理装置24A)からダウンロードした識別情報形式情報を揮発性メモリであるRAM209に記憶しているので、情報収集基板173の電源がオフすると、当該識別情報形式情報は消失する。したがって、情報収集基板173を盗用すると、電源がオフし、重要である識別情報形式情報が消去されるので、改竄に対する安全性を高めることができる。
【0181】
(4)従来、遊技装置製造メーカーが射幸心を抑制する遊技装置を開発しても、遊技用演算処理装置が改竄されたのでは、間接的に遊技者に不当にギャンブル性の高い遊技機を提供してしまう結果となり、射幸心を抑制するという最近のホールの営業方針にも反することになっていたが、これに対して、本実施例では改竄した遊技用演算処理装置221の使用が困難であるので、遊技者に不当にギャンブル性の高い遊技機(遊技プログラムが改竄されたもの)を提供することを防止でき、射幸心を抑制するという最近のホールの営業方針に沿わせることができる。
【0182】
なお、本実施例では特定の処理情報として、第3者機関24(情報処理装置24A)から情報収集基板173a〜173nに識別情報形式情報を一元的に供給しているが、これに限らず、例えばその他の端末装置(例えば、情報管理装置2、ネットワーク監視装置33、36、景品POS4、玉貸カード発行装置11、カード式玉貸装置25)の動作に必要な所定のプログラム等(特定の処理情報に相当)を第3者機関24(情報処理装置24A)から各端末装置に一元的に供給する構成にしてもよい。
その場合、情報管理装置2およびネットワーク監視装置33、36は動作に必要な所定のプログラム(特定の処理情報)を、例えば開店時に上位局である第3者機関24(情報処理装置24A)からダウンロードして揮発性メモリ(RAM)に格納することで動作を開始し、閉店時には揮発性メモリ(RAM)に格納した所定のプログラム(特定の処理情報)を電源がオフすることによって消去することにより、揮発性メモリ(RAM)の情報を空にする。
【0183】
一方、景品POS4、玉貸カード発行装置11、カード式玉貸装置25等の端末装置の場合は、Nボード42a〜42nの揮発性メモリ(RAM139)に同様に、動作に必要な所定のプログラム(特定の処理情報)を例えば開店時に上位局である第3者機関24(情報処理装置24A)から遊技店1のネットワークを介して(例えば、情報管理装置2、局管理装置9等を介して)ダウンロードして揮発性メモリ(RAM139)に格納することで動作を開始し、閉店時には揮発性メモリ(RAM139)に格納した所定のプログラム(特定の処理情報)を電源がオフすることによって消去することにより、揮発性メモリ(RAM139)の情報を空にするという構成にする。
【0184】
この場合、Nボード42a〜42nは景品POS4、玉貸カード発行装置11、カード式玉貸装置25等の端末装置の動作を監視する端末監視装置を構成する。その場合、Nボード42a〜42nは上位ネットワーク局からダウンロードした所定のプログラム(特定の処理情報)をRAM139に記憶して端末装置本体の正当性を判別し、正当性が認められた場合に端末装置本体の動作許可を指令する。したがって、Nボード42a〜42nは所定のプログラム(特定の処理情報)を上位ネットワーク局(本実施例では第3者機関24の情報処理装置24A)より受ける処理情報受信手段を構成するとともに、処理情報受信手段により受けた特定の処理情報に基づいて当該装置の本来的な機能に関する動作を可能にする動作可能化手段を構成する。一方、Nボード42a〜42nはダウンロードし揮発性メモリ(RAM139)に記憶した所定のプログラム(特定の処理情報)に基づいて端末装置本体の正当性を判別した結果が異常(例えば、端末装置が偽物)である場合には、端末装置本体の動作不許可を指令する。
【0185】
このようにすると、仮にNボード42a〜42n自体あるいはNボード42a〜42nを組み込んだ端末装置が流通の過程で盗難等にあっても、主要なプログラム(例えば、上記所定のプログラム:特定の処理情報)はNボード42a〜42nにおける揮発性メモリ(RAM139)の電源がオフであるから、空になっており、盗難者が解析することはできない。したがって、主要なプログラムが改竄されて不正なものが出回ることを防止することができる。また、揮発性メモリ(RAM139)の情報が空であるから、仮に主要なプログラムに類似するような改竄プログラムを組み込んだとしても、遊技店1の開店時には第3者機関24(情報処理装置24A)からダウンロードした所定のプログラムに基づかないと、当該端末装置の本来的な機能が動作せず、不正な端末装置によって偽りのデータがカード会社に送信されてくるという不正を有効に防止することができる。したがって、遊技店1内のネットワークシステムを設置後に端末装置の一部を偽物に置き換えるような不正があった場合にも、本発明のネットワークシステムでは、そのような不正への対応を十分に図ることができる。
【0186】
また、遊技店1内のネットワークシステムのプログラムを改良(例えば、プログラムのバージョンアップを図る)して安全性の強化を図るような場合、従来は端末装置の安全性に係わる情報(例えば、セキュリティ情報やセキュリティプログラム等)をいちいち各端末毎に入替えるのは面倒で変更が簡単にできなかったが、これに対して本実施例の構成に加えて情報収集基板173以外のその他の端末装置の動作のためのプログラム等(特定の処理情報に相当)を第3者機関24(情報処理装置24A)から各端末装置に一元的に供給する構成にすることにより、安全性強化のため等のプログラム変更に柔軟に対応できるシステムを提供することができる。
第3者機関24(情報処理装置24A)からダウンロードした識別情報形式情報を記憶する情報収集基板173における記憶手段として揮発性メモリであるRAM209を使用しているので、情報収集基板173の電源がオフすると、当該識別情報形式情報は消失する。したがって、情報収集基板173を盗用すると、電源がオフし、重要である識別情報形式情報が消去されるので、改竄に対する安全性を高めることができる。
【0187】
本発明の実施の形態は、上記実施例に限らず、以下に述べるような各種の変形実施が可能である。
(a)遊技装置はパチンコ遊技機に限らず、パチスロ遊技機への適用が可能である。
(b)本発明はパチンコ遊技機でなく、例えば映像式ゲーム機のようにものにも適用できる。
(c)遊技装置としての遊技機は実球式に限るものではなく、封入球式の遊技機であってもよい。すなわち、遊技装置としての遊技機は、役物制御装置を備え、識別情報を記録可能なものであれば、どのような種類の遊技機でも本発明を適用できる。例えば、磁気カードで玉貸しを行うもの、ICカードで玉貸しを行う等の遊技装置のタイプに限定されずに、本発明を適用することができる。
(d)遊技店内の通信ネットワークは識別情報の転送が可能なものであれば、光通信、LAN、LON等の種類に限らず、どのようなネットワークシステムを使用してもよい。
(e)情報収集基板あるいは端末監視装置が特定の処理情報(例えば、セキュリティ情報)を得るのは、ネットワークを介して上位局の第3者機関(あるいは遊技店の情報管理装置)であるが、これに限らず、特定の処理情報を配信する専用の局を設け、その専用局で特定の処理情報の送信、変更、管理等を専門的に扱うようにしてより安全性を高めるようにしてもよい。
【0188】
【発明の効果】
本発明によれば、遊技装置(例えば、遊技機)の監視装置(例えば、情報収集基板)、局管理装置、情報管理装置、第3者機関の情報処理装置間で情報転送可能に接続するとともに、各装置間で相互認識をするよう構成し、遊技装置の監視装置は、各装置間の相互認識が正常な場合にのみ第3者機関の情報処理装置から各管理装置を介して転送されてくる役物制御装置を識別する識別情報及び識別情報を用いて前記役物制御装置の正当性を判定するための監視プログラムを受け、受けた識別情報及び監視プログラムを揮発性メモリに記録し、識別情報及び監視プログラムが記録されることによって、当該識別情報及び監視プログラムを用いて役物制御装置の正当性を判別したり、役物制御装置に遊技制御の動作許可を指令したりさせる動作を可能にしているので、以下の効果を得ることができる。
遊技店における通信網(ネットワーク)を構成するネットワーク機器(例えば、情報収集基板等)が流通の過程で盗難等にあい解析(例えば、プログラム解析)されたとしても、ネットワーク機器(例えば、情報収集基板等)によって正当性を監視される端末装置(例えば、遊技機の役物制御基板等)に対する監視機能(例えば、管理処理情報である識別情報や監視プログラム)は、当該通信網が遊技店に設置された後に、各装置間の相互認識が正常である場合にのみ第3者機関の情報処理装置から各管理装置を介して供給されるので、監視機能を解析し、不当な利益を得るように改竄したネットワーク機器(例えば、情報収集基板等)を作成することを極めて困難にすることができる。
【0189】
また、遊技用演算処理装置のユーザープログラムを改竄した偽造品の量産を極めて困難にすることができる。特に、ワンチップ化した遊技用演算処理装置の場合、ソケット指しで、着脱が容易となって交換されることにより、遊技プログラム(ユーザープログラム)を改竄するという不正を誘発する恐れがあったが、本発明では改竄した遊技プログラム(ユーザープログラム)を有する遊技用演算処理装置の使用を極めて困難にすることができる。
一元的に第3者機関の情報処理装置から遊技装置の監視装置(情報収集基板)に役物制御装置を識別する識別情報及び当該識別情報を用いて役物制御装置の正当性を判定するための監視プログラムを配信するので、第3者機関の情報処理装置において一括して識別情報や監視プログラムの管理を行うことができ、不正に有効に対処することができる。
【0190】
なお、遊技装置の監視装置(情報収集基板)が流通の過程で盗難等にあっても、監視装置における揮発性メモリの電源がオフであるから、空になっており、盗難者が識別情報や監視プログラムを解析することはできない。
また、遊技店内のネットワークシステムのプログラムを改良(例えば、プログラムのバージョンアップを図る)して安全性の強化を図るような場合、従来は端末装置の安全性に係る情報(例えば、識別情報や監視プログラム)をいちいち各端末毎に入替えるのでは面等で変更が簡単にできなかったが、これに対して本発明では、端末装置の動作のための識別情報や監視プログラムを第3者機関の情報処理装置から各端末装置(すなわち、遊技装置の監視装置)に一元的に供給することにより、安全性強化のため等のプログラム変更に柔軟に対応できるシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明に係る遊技装置の監視装置を適用した遊技場設備の一実施例を示す全体構成図である。
【図2】情報管理装置の構成を示すブロック図である。
【図3】ネットワーク監視装置の構成を示すブロック図である。
【図4】Nボードの構成を示すブロック図である。
【図5】遊技機の構成を示すブロック図である。
【図6】情報収集基板の構成を示すブロック図である。
【図7】役物制御基板の構成を示すブロック図である。
【図8】遊技用演算処理装置の構成を示すブロック図である。
【図9】情報管理装置のメインルーチンを示すフローチャートである。
【図10】情報管理処理のサブルーチンを示すフローチャートである。
【図11】第3者機関処理のサブルーチンを示すフローチャートである。
【図12】ホール内装置処理のサブルーチンを示すフローチャートである。
【図13】ネットワーク監視装置処理のサブルーチンを示すフローチャートである。
【図14】ネットワーク監視装置との開店処理のサブルーチンを示すフローチャートである。
【図15】開店確認処理のサブルーチンを示すフローチャートである。
【図16】第3者機関へ認証ID送信処理のサブルーチンを示すフローチャートである。
【図17】第3者機関からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。
【図18】第3者機関との認証ID比較処理のサブルーチンを示すフローチャートである。
【図19】ネットワーク監視装置へ認証ID送信処理のサブルーチンを示すフローチャートである。
【図20】ネットワーク監視装置からの認証ID受信待ち処理のサブルーチンを示すフローチャートである。
【図21】ネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図22】ネットワーク監視装置からの情報収集基板の認証状態受信待ち処理のサブルーチンを示すフローチャートである。
【図23】ネットワーク監視装置からの情報収集基板の認証ID比較結果処理のサブルーチンを示すフローチャートである。
【図24】アミューズチップ用のID等の送信処理のサブルーチンを示すフローチャートである。
【図25】IDチェック確認終了待ち処理のサブルーチンを示すフローチャートである。
【図26】ネットワーク監視装置との閉店処理のサブルーチンを示すフローチャートである。
【図27】閉店確認処理のサブルーチンを示すフローチャートである。
【図28】アミューズチップ用のID消去の送信処理のサブルーチンを示すフローチャートである。
【図29】アミューズチップ用のID消去ACK待ち処理のサブルーチンを示すフローチャートである。
【図30】ネットワーク監視装置のポーリング処理のサブルーチンを示すフローチャートである。
【図31】ポーリング処理のサブルーチンを示すフローチャートである。
【図32】ポーリング応答確認処理のサブルーチンを示すフローチャートである。
【図33】セレクティング処理のサブルーチンを示すフローチャートである。
【図34】データ送信のサブルーチンを示すフローチャートである。
【図35】送信に対するACK待ち処理のサブルーチンを示すフローチャートである。
【図36】ネットワーク監視装置の受信処理のサブルーチンを示すフローチャートである。
【図37】異常表示処理のサブルーチンを示すフローチャートである。
【図38】ネットワーク監視装置のメインルーチンを示すフローチャートである。
【図39】情報管理装置送受信タスクのサブルーチンを示すフローチャートである。
【図40】情報収集基板通信受信タスクのサブルーチンを示すフローチャートである。
【図41】タイマタスクのサブルーチンを示すフローチャートである。
【図42】認証ID処理のサブルーチンを示すフローチャートである。
【図43】情報管理装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図44】情報収集基板との認証ID比較処理のサブルーチンを示すフローチャートである。
【図45】アミューズチップ用のID消去処理のサブルーチンを示すフローチャートである。
【図46】異常表示処理のサブルーチンを示すフローチャートである。
【図47】情報収集基板とのポーリング処理のサブルーチンを示すフローチャートである。
【図48】ポーリング開始処理のサブルーチンを示すフローチャートである。
【図49】ポーリング端末応答確認処理のサブルーチンを示すフローチャートである。
【図50】セレクティング処理のサブルーチンを示すフローチャートである。
【図51】データ送信処理のサブルーチンを示すフローチャートである。
【図52】ACK待ち処理のサブルーチンを示すフローチャートである。
【図53】情報収集基板のメインルーチンを示すフローチャートである。
【図54】役物回路からの受信タスクのサブルーチンを示すフローチャートである。
【図55】ネットワーク監視装置からの受信タスクのサブルーチンを示すフローチャートである。
【図56】タイマタスクのサブルーチンを示すフローチャートである。
【図57】ネットワーク監視装置送信処理のサブルーチンを示すフローチャートである。
【図58】ネットワーク監視装置からのポーリング応答処理のサブルーチンを示すフローチャートである。
【図59】ネットワーク監視装置からのセレクティング応答処理のサブルーチンを示すフローチャートである。
【図60】役物回路への送信処理のサブルーチンを示すフローチャートである。
【図61】ID確認処理のサブルーチンを示すフローチャートである。
【図62】ネットワーク監視装置からの認証ID受信処理待ち処理のサブルーチンを示すフローチャートである。
【図63】ネットワーク監視装置との認証ID比較処理のサブルーチンを示すフローチャートである。
【図64】ネットワーク監視装置からのアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。
【図65】役物回路へアミューズチップ用ID要求処理のサブルーチンを示すフローチャートである。
【図66】役物からの前回のアミューズチップ用ID受信待ち処理のサブルーチンを示すフローチャートである。
【図67】前回のアミューズチップ用IDの復号化処理のサブルーチンを示すフローチャートである。
【図68】アミューズチップ用ID比較処理のサブルーチンを示すフローチャートである。
【図69】役物回路へ次回のアミューズチップ用IDの暗号化と送信処理のサブルーチンを示すフローチャートである。
【図70】役物回路からの次回のアミューズチップ用ID受信ACK待ち処理のサブルーチンを示すフローチャートである。
【図71】アミューズチップ用ID消去処理のサブルーチンを示すフローチャートである。
【図72】役物回路のアウト玉入力タスクのサブルーチンを示すフローチャートである。
【図73】玉貸機の玉貸入力タスクのサブルーチンを示すフローチャートである。
【図74】遊技用演算処理装置のプログラムを示すフローチャートである。
【図75】アミューズチップ用IDのチェック動作を説明する図である。
【図76】遊技店内の通信網の動作を説明するための図である。
【符号の説明】
1 遊技店
2 情報管理装置
3 情報処理装置
9、10 局管理装置
21 パチンコ遊技機(遊技装置)
24 第3者機関
24A 情報処理装置
33、36 ネットワーク監視装置
42a〜42e Nボード(端末監視装置:処理情報受信手段、動作可能化手段)
161 役物制御装置
171 役物制御基板
173 情報収集基板(遊技装置の監視装置:処理情報受信手段、動作可能化手段)
209 RAM(揮発性メモリ)
221 遊技用演算処理装置
Claims (2)
- 遊技装置の遊技制御を行う役物制御装置を監視する監視装置を備えた遊技装置の監視システムであって、
前記遊技装置の監視装置は、遊技装置の監視装置の一群よりの情報収集および管理を行う局管理装置と情報転送可能に接続されるとともに、前記局管理装置との間で正規の通信相手か否かを相互認識するよう構成され、
該局管理装置は、局管理装置全体の情報収集および管理を行う情報管理装置と情報転送可能に接続されるとともに、前記情報管理装置との間で正規の通信相手か否かを相互認識するよう構成され、
前記情報管理装置は、所定の通信回線を介して第3者機関の情報処理装置と情報転送可能に接続されるとともに、前記第3者機関の情報処理装置との間で正規の通信相手か否かを相互認識するよう構成されてなり、
前記遊技装置の監視装置は、
各装置間の相互認識が正常な場合にのみ前記第3者機関の情報処理装置から各管理装置を介して転送されてくる前記役物制御装置を識別する識別情報及び当該識別情報を用いて前記役物制御装置の正当性を判定するための監視プログラムを受ける処理情報受信手段と、
前記処理情報受信手段により受けた前記識別情報及び前記監視プログラムを揮発性メモリに記録する記録手段と、
前記揮発性メモリに記録された前記監視プログラムに基づいて、当該揮発性メモリに記録された前記識別情報と前記役物制御装置に記録される識別情報とを比較することで当該役物制御装置の正当性を判別する正当性判別手段と、
前記正当性判別手段により前記役物制御装置の正当性が認められた場合に、当該役物制御装置に遊技制御の動作許可を指令する動作許可指令手段と、
前記記録手段による前記識別情報及び前記監視プログラムの前記揮発性メモリへの記録に基づいて、前記正当性判別手段及び前記動作許可指令手段の動作を可能にする動作可能化手段と、
を備えたことを特徴とする遊技装置の監視システム。 - 前記役物制御装置に記録される識別情報は暗号化されてなり、
前記正当性判別手段は、前記役物制御装置に記録される識別情報を復号化してから正当性を判別することを特徴とする請求項1に記載の遊技装置の監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31705696A JP4290230B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31705696A JP4290230B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10137421A JPH10137421A (ja) | 1998-05-26 |
JP4290230B2 true JP4290230B2 (ja) | 2009-07-01 |
Family
ID=18083935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31705696A Expired - Fee Related JP4290230B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4290230B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4484284B2 (ja) * | 1999-11-08 | 2010-06-16 | 株式会社ソフイア | 遊技装置 |
JP2002078935A (ja) * | 2000-09-05 | 2002-03-19 | Sanyo Electric Co Ltd | 遊技台周辺装置の制御システム |
JP2002126331A (ja) * | 2000-10-25 | 2002-05-08 | Omron Corp | 遊技情報管理システムおよび情報記録媒体処理装置 |
JP4523764B2 (ja) * | 2003-07-04 | 2010-08-11 | グローリー株式会社 | 遊技媒体貸出システム |
JP2005040157A (ja) * | 2003-07-22 | 2005-02-17 | Glory Ltd | 遊技媒体貸出システム |
JP4597506B2 (ja) * | 2003-10-30 | 2010-12-15 | 株式会社エルイーテック | 遊技機の個別管理システム、遊技機の個別管理方法、遊技機の稼働状況監視システム及び遊技機の稼働状況監視方法 |
JP4583491B2 (ja) * | 2009-07-28 | 2010-11-17 | クリエイションカード株式会社 | 遊技場データ管理システム |
JP2021002223A (ja) * | 2019-06-21 | 2021-01-07 | 沖電気工業株式会社 | 自動取引装置 |
-
1996
- 1996-11-13 JP JP31705696A patent/JP4290230B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10137421A (ja) | 1998-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5272637B2 (ja) | 情報処理装置、暗号切替方法、及びプログラム | |
BRPI0616470A2 (pt) | leitor, cartão, aparelho, e, aparelho leitor para reduzir um tempo de interação para uma transação sem contato, e para evitar um ataque de intermediários na transação sem contato | |
JP2011175653A (ja) | データ記憶およびアクセスシステム | |
JP4290230B2 (ja) | 遊技装置の監視システム | |
JP4007518B2 (ja) | 遊技装置の監視装置 | |
EA009952B1 (ru) | Система управления игрой | |
EP1480103A2 (en) | System for protecting digital content against unauthorised use | |
JP3995120B2 (ja) | 遊技装置の監視システム | |
JP4479971B2 (ja) | 遊技装置の監視装置 | |
JP3934169B2 (ja) | 遊技場設備 | |
JP3523038B2 (ja) | プリペイドカードシステム、制御装置、中継装置、センタ及び読書装置 | |
JPH0950505A (ja) | Icカード | |
JP3537924B2 (ja) | 遊技情報媒体 | |
JP2003069549A (ja) | Rfid搭載記録媒体利用の情報保護管理システム | |
JP3891363B2 (ja) | 遊技情報媒体 | |
JP4155471B2 (ja) | 遊技用装置 | |
WO2006016514A1 (ja) | ディスクコンテンツ管理方法及びディスク | |
JP3517040B2 (ja) | 遊技情報媒体 | |
JP2002074020A (ja) | 端末装置、販売システム、管理装置、記憶媒体、およびゲーム装置 | |
JPH0950503A (ja) | 遊技情報媒体 | |
JP3739129B2 (ja) | 情報媒体を使用した遊技システム | |
JP3766121B2 (ja) | 有価価値付加装置 | |
JP2000254335A (ja) | 遊技機 | |
JP4268401B2 (ja) | 遊技設備用プリペイドカードシステム | |
JP2002011213A (ja) | 遊技媒体貸出システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090401 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150410 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |