JP7166605B2 - game machine - Google Patents
game machine Download PDFInfo
- Publication number
- JP7166605B2 JP7166605B2 JP2018170494A JP2018170494A JP7166605B2 JP 7166605 B2 JP7166605 B2 JP 7166605B2 JP 2018170494 A JP2018170494 A JP 2018170494A JP 2018170494 A JP2018170494 A JP 2018170494A JP 7166605 B2 JP7166605 B2 JP 7166605B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- opening
- storage area
- door
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Slot Machines And Peripheral Devices (AREA)
Description
本発明は、パチスロ等の遊技機に関する。 The present invention relates to gaming machines such as pachislot machines.
従来、複数の図柄がそれぞれの表面に配された複数のリールと、遊技メダルやコイン等(以下、「遊技媒体」という)が投入され、遊技者によりスタートレバーが操作されたことを検出し、複数のリールの回転の開始を要求するスタートスイッチと、複数のリールのそれぞれに対応して設けられたストップボタンが遊技者により押されたことを検出し、該当するリールの回転の停止を要求する信号を出力するストップスイッチと、複数のリールのそれぞれに対応して設けられ、それぞれの駆動力を各リールに伝達するステッピングモータと、スタートスイッチ及びストップスイッチにより出力された信号に基づいて、ステッピングモータの動作を制御し、各リールの回転及びその停止を行うリール制御装置とを備え、スタートレバーが操作されたことを検出すると、乱数値に基づいて抽籤を行い、この抽籤の結果(以下、「内部当籤役」という)とストップボタンが操作されたことを検出したタイミングとに基づいてリールの回転の停止を行う、いわゆるパチスロと称される遊技機が知られている。 Conventionally, a plurality of reels each having a plurality of patterns arranged on its surface, game medals, coins, etc. (hereinafter referred to as "game media") are inserted, and the player's operation of the start lever is detected, It detects that a player has pressed a start switch requesting the start of rotation of a plurality of reels and a stop button provided corresponding to each of the plurality of reels, and requests stoppage of the rotation of the relevant reel. a stop switch that outputs a signal; a stepping motor that is provided corresponding to each of a plurality of reels and transmits the respective driving force to each reel; and a reel control device that controls the operation of and rotates and stops each reel, and when it detects that the start lever has been operated, a lottery is performed based on a random number value, and the result of this lottery (hereinafter referred to as " A so-called pachislot machine is known that stops the rotation of the reels based on the timing of detecting that the stop button has been operated.
この種の遊技機として、遊技場の営業時間外に行われる不正行為を把握するため、遊技機の電源がオフされている間にも、扉の開放や閉鎖に関する開閉履歴を記録する扉監視装置を有するものが特許文献1に提案されている。
As a game machine of this kind, a door monitoring device that records the opening/closing history of the opening and closing of the door even while the power of the game machine is turned off in order to grasp fraudulent acts performed outside the business hours of the game machine. is proposed in
上述したような従来の遊技機を遊技場間で移設する場合には、移設中の不正な扉の開閉を容易に確認するために、移設後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 When a conventional game machine as described above is relocated between game halls, it is necessary to display the opening/closing history after the relocation and check the opening/closing history in order to easily confirm the unauthorized opening/closing of the door during the relocation. was there.
本発明は、このような課題を解決するためになされたもので、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a game machine that allows easy confirmation of unauthorized door opening/closing during relocation between game halls.
本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード設定処理)、
電源投入時に前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させる
構成を有している。
The game machine according to the present invention is
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
a door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
setting the security mode in the security storage means according to a predetermined operation during power-on (security mode setting processing);
When the security mode is set in the security storage means when the power is turned on, a specific image (initial startup screen) corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit. have a configuration.
この構成により、本発明に係る遊技機は、移設前の電源投入中に設定されたセキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 With this configuration, the gaming machine according to the present invention, when the security mode set during power-on prior to relocation is set at power-on, can respond to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display section, it is possible to easily confirm whether or not the door is illegally opened or closed during the transfer between game halls.
本発明によれば、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of a door during relocation between game halls.
以下、本発明の一実施形態を示す遊技機であるパチスロについて、図1~図57を参照しながら説明する。 A pachislot, which is a game machine representing an embodiment of the present invention, will be described below with reference to FIGS. 1 to 57. FIG.
<機能フロー>
まず、図1を参照して、パチスロの機能フローについて説明する。
本実施の形態のパチスロでは、遊技を行うための遊技媒体としてメダルを用いる。なお、遊技媒体としては、メダル以外にも、コイン、遊技球、遊技用のポイントデータ又はトークン等を適用することもできる。
<Function flow>
First, referring to FIG. 1, the functional flow of pachislot will be described.
In the pachi-slot machine of this embodiment, tokens are used as game media for playing games. As game media, coins, game balls, game point data or tokens, etc. can be applied in addition to medals.
遊技者によりメダルが投入され、スタートレバーが操作されると、予め定められた数値の範囲(例えば、0~65535)の乱数から1つの値(以下、乱数値)が抽出される。 When the player inserts medals and operates the start lever, one value (hereinafter referred to as random number) is extracted from random numbers within a predetermined numerical range (eg, 0 to 65535).
内部抽籤手段は、抽出された乱数値に基づいて抽籤を行い、内部当籤役を決定する。この内部抽籤手段は、後述する主制御回路が担う。内部当籤役の決定により、後述の入賞判定ラインに沿って表示を行うことを許可する図柄の組合せが決定される。なお、図柄の組合せの種別としては、メダルの払い出し、再遊技の作動、ボーナスの作動等といった特典が遊技者に与えられる「入賞」に係るものと、それ以外のいわゆる「ハズレ」に係るものとが設けられている。 The internal lottery means performs a lottery based on the extracted random number value to determine an internal winning combination. This internal lottery means is handled by a main control circuit, which will be described later. A combination of symbols permitted to be displayed along a prize determination line, which will be described later, is determined by determining the internal winning combination. As for the types of symbol combinations, there are two types of symbol combinations: those related to "win", in which the player is given benefits such as payout of medals, activation of replay, activation of bonus, etc., and other so-called "losing". is provided.
また、スタートレバーが操作されると、複数のリールの回転が行われる。その後、遊技者により所定のリールに対応するストップボタンが押されると、リール停止制御手段は、内部当籤役とストップボタンが押されたタイミングとに基づいて、該当するリールの回転を停止する制御を行う。このリール停止制御手段は、後述する主制御回路が担う。 Further, when the start lever is operated, the plurality of reels are rotated. Thereafter, when the player presses a stop button corresponding to a predetermined reel, the reel stop control means controls to stop the rotation of the reel based on the internal winning combination and the timing at which the stop button is pressed. conduct. This reel stop control means is provided by a main control circuit, which will be described later.
パチスロでは、基本的に、ストップボタンが押されたときから規定時間(190msec又は75msec)内に、該当するリールの回転を停止する制御が行われる。本実施形態では、この規定時間内にリールの回転に伴って移動する図柄の数を「滑り駒数」と呼ぶ。規定期間が190msecである場合には、滑り駒数の最大数を図柄4個分に定め、規定期間が75msecである場合には、滑り駒数の最大数を図柄1個分に定める。 In pachislot, basically, control is performed to stop the rotation of the relevant reel within a specified time (190 msec or 75 msec) from when the stop button is pressed. In this embodiment, the number of symbols that move with the rotation of the reels within the specified time is called "the number of sliding symbols". When the specified period is 190 msec, the maximum number of sliding symbols is set at 4 symbols, and when the specified period is 75 msec, the maximum number of sliding symbols is determined at 1 symbol.
リール停止制御手段は、入賞に係る図柄の組合せ表示を許可する内部当籤役が決定されているときは、通常、190msec(図柄4コマ分)の規定時間内に、その図柄の組合せが入賞判定ラインに沿って極力表示されるようにリールの回転を停止させる。また、リール停止制御手段は、例えば、第2種特別役物であるチャレンジボーナス(CB)及びCBを連続して作動させるミドルボーナス(MB)の動作時には、1つ以上のリールに対して、規定時間75msec(図柄1コマ分)内に、その図柄の組合せが入賞判定ラインに沿って極力表示されるようにリールの回転を停止させる。さらに、リール停止制御手段は、遊技状態に対応する各種規定時間を利用して、内部当籤役によってその表示が許可されていない図柄の組合せが入賞判定ラインに沿って表示されないようにリールの回転を停止させる。 When an internal winning combination that permits display of a combination of symbols relating to a prize is determined, the reel stop control means normally displays the combination of symbols within a prescribed time of 190 msec (for 4 symbols). Stop the rotation of the reel so that it is displayed as much as possible. In addition, the reel stop control means, for example, during the operation of the challenge bonus (CB), which is the second type special bonus, and the middle bonus (MB) that continuously activates the CB, the specified The rotation of the reels is stopped so that the combination of symbols is displayed as much as possible along the winning determination line within 75 msec (one symbol frame). Further, the reel stop control means utilizes various specified times corresponding to the game state to rotate the reels so that a combination of symbols whose display is not permitted by the internal winning combination is not displayed along the winning determination line. stop.
こうして、複数のリールの回転がすべて停止されると、入賞判定手段は、入賞判定ラインに沿って表示された図柄の組合せが、入賞に係るものであるか否かの判定を行う。この入賞判定手段は、後述する主制御回路が担う。入賞判定手段により入賞に係るものであるとの判定が行われると、メダルの払い出し等の特典が遊技者に与えられる。パチスロでは、以上のような一連の流れが1回の遊技として行われる。 When all of the plurality of reels stop rotating in this way, the winning determination means determines whether or not the combination of symbols displayed along the winning determination line is related to winning. A main control circuit, which will be described later, serves as the winning determination means. When the winning determining means determines that the game is related to winning, the player is given a privilege such as payout of medals. In pachislot, a series of the above-described sequences are performed as one game.
また、パチスロでは、前述した一連の流れの中で、液晶表示装置などの表示装置により行う映像の表示、各種ランプにより行う光の出力、スピーカにより行う音の出力、或いはこれらの組合せを利用して様々な演出が行われる。 In addition, in pachislot, in the above-mentioned series of flows, video display by a display device such as a liquid crystal display device, light output by various lamps, sound output by a speaker, or a combination of these are used. Various performances are performed.
スタートレバーが操作されると、上述した内部当籤役の決定に用いられた乱数値とは別に、演出用の乱数値(以下、演出用乱数値)が抽出される。演出用乱数値が抽出されると、演出内容決定手段は、内部当籤役に対応づけられた複数種類の演出内容の中から今回実行するものを抽籤により決定する。この演出内容決定手段は、後述する副制御回路が担う。 When the start lever is operated, a random number for effect (hereinafter referred to as a random number for effect) is extracted in addition to the random number used for determining the internal winning combination described above. When the random number for effect is extracted, the effect content determining means determines by lottery the effect content to be executed this time out of the plurality of types of effect contents associated with the internal winning combination. A sub-control circuit, which will be described later, serves as this effect content determining means.
演出内容が決定されると、演出実行手段は、リールの回転開始時、各リールの回転停止時、入賞の有無の判定時等の各契機に連動させて対応する演出を実行する。このように、パチスロでは、内部当籤役に対応づけられた演出内容を実行することによって、決定された内部当籤役(言い換えると、狙うべき図柄の組合せ)を知る機会又は予想する機会が遊技者に提供され、遊技者の興味の向上を図ることができる。 When the content of the performance is determined, the performance execution means executes the corresponding performance in conjunction with each opportunity such as when the reels start rotating, when each reel stops rotating, and when it is determined whether or not a prize is awarded. In this way, in pachislot, the player is provided with an opportunity to know or predict the determined internal winning combination (in other words, the combination of symbols to aim for) by executing the performance contents associated with the internal winning combination. It is provided, and it is possible to improve the interest of the player.
<パチスロの構造>
次に、図2~図6を参照して、一実施形態におけるパチスロ1の構造について説明する。
<Structure of Pachislot>
Next, with reference to FIGS. 2 to 6, the structure of
[外観構造]
図2は、パチスロ1の外部構造を示す斜視図である。
[Appearance structure]
FIG. 2 is a perspective view showing the external structure of the
図2に示すように、パチスロ1は、外装体2を備えている。外装体2は、後述するホッパー装置51やメダル補助収納庫52等(図5参照)を収容するキャビネット(遊技機本体)2aと、キャビネット2aに対して開閉可能に取り付けられるフロントドア(前扉)2bとを有している。
キャビネット2aの両側面には、把手7が設けられている(図2では一側面の把手7のみを示す)。この把手7は、パチスロ1を運搬するときに手をかける凹部である。
As shown in FIG. 2, the
外装体2の内部には、3つのリール3L,3C,3Rが横並びに設けられている。以下、各リール3L,3C,3Rを、それぞれ左リール3L、中リール3C、右リール3Rという。各リール3L,3C,3Rは、円筒状に形成されたリール本体と、リール本体の周面に装着された透光性のシート材を有している。シート材の表面には、複数(例えば20個)の図柄が周方向に沿って所定の間隔をあけて描かれている。
Inside the
フロントドア2bは、ドア本体9と、フロントパネル10と、表示装置の一具体例を示す液晶表示装置11(表示手段,報知手段,画像表示部)とを備えている。
The
ドア本体9は、ヒンジ(図示省略)を用いてキャビネット2aに取り付けられており、キャビネット2aの開口部を開閉する。ヒンジは、パチスロ1の前方からドア本体9を見た場合に、ドア本体9における左側の端部に設けられている。液晶表示装置11は、ドア本体9の上部に取り付けられている。この液晶表示装置11は、表示部11aを備えており、液晶表示装置11を用いて映像の表示による演出が実行される。
The
フロントパネル10は、液晶表示装置11の表示部11a側に重畳して配置され、液晶表示装置11の表示部11aを露出させるパネル開口10aを有する枠状に形成されている。フロントパネル10には、ランプ群18と、装飾部材10L,10Rが設けられている(装飾部材10Rは図示省略)。ランプ群18は、LED(Light Emitting Diode)等で構成され、演出内容に対応するパターンで、光を点灯及び消灯する。
The
フロントドア2bの中央には、台座部12が形成されている。この台座部12には、図柄表示領域4と、遊技者による操作の対象となる各種装置が設けられている。
A
図柄表示領域4は、正面から見て3つのリール3L,3C,3Rに重畳する手前側に配置されており、3つのリール3L,3C,3Rに対応して設けられている。この図柄表示領域4は、表示窓としての機能を果たすものであり、その背後に設けられた各リール3L,3C,3Rを透過することが可能な構成になっている。以下、図柄表示領域4を、リール表示窓4という。
The
リール表示窓4は、その背後に設けられたリール3L,3C,3Rの回転が停止されたとき、各リール3L,3C,3Rの複数種類の図柄のうち、その枠内における上段、中段及び下段の各領域にそれぞれ1個の図柄(合計で3個)を表示する。本実施の形態では、リール表示窓4の上段、中段及び下段からなる3つの領域のうち予め定められたいずれかを組み合わせて構成される擬似的なラインを、入賞か否かの判定を行う対象となるライン(入賞判定ライン)として定義する。
When the rotation of the
リール表示窓4は、台座部12に設けられた枠部材13により形成されている。この枠部材13は、リール表示窓4と、情報表示窓14と、ストップボタン取付部15を有している。
The
情報表示窓14は、リール表示窓4の下部に連続して設けられており、上方に向かって開口している。すなわち、リール表示窓4と情報表示窓14は、連続する1つの開口部として形成されている。この情報表示窓14及びリール表示窓4は、透明の窓カバー16によって覆われている。
The
窓カバー16は、枠部材13の内面側に配置されており、フロントドア2bの前面側から取り外し不可能になっている。また、枠部材13は、窓カバー16を挟んで情報表示窓14の開口に対向するシート載置部17を有している。そして、シート載置部17と窓カバー16との間には、遊技に関する情報が記載されたシート部材(情報シート)が配置されている。したがって、情報シートは、凹凸や隙間の無い滑らかな表面を有する窓カバー16により覆われている。
The
情報シートの取付部を構成する窓カバー16は、フロントドア2bの前面側から取り外し不可能であり、凹凸や隙間の無い滑らかな表面であるため、情報シートの取付部を利用して、パチスロ1の内部にアクセスする不正行為を防ぐことができる。
A
ストップボタン取付部15は、情報表示窓14の下方に設けられており、正面を向いた平面に形成されている。このストップボタン取付部15には、ストップボタン19L,19C,19Rが貫通する貫通孔が設けられている。ストップボタン19L,19C,19Rは、3つのリール3L,3C,3Rのそれぞれに対応づけられ、対応するリールの回転を停止するために設けられる。以下、ストップボタン19L,19C,19Rを、それぞれ左ストップボタン19L、中ストップボタン19C、右ストップボタン19Rという。
The stop
ストップボタン19L,19C,19Rは、遊技者による操作の対象となる各種装置の一例を示す。また、台座部12には、遊技者による操作の対象となる各種装置として、メダル投入口21、BETボタン22、スタートレバー23が設けられている。
The
メダル投入口21は、遊技者によって外部から投下されるメダルを受け入れるために設けられる。メダル投入口21に受け入れられたメダルは、予め定められた規定数を上限として1回の遊技に投入されることとなり、規定数を超えた分はパチスロ1の内部に預けることが可能となる(いわゆるクレジット機能)。
A
BETボタン22は、パチスロ1の内部に預けられているメダルから1回の遊技に投入する枚数を決定するために設けられる。スタートレバー23は、全てのリール(3L,3C,3R)の回転を開始するために設けられる。
The
また、フロントドア2bを正面から見てリール表示窓4の左側方には、7セグメントLED(Light Emitting Diode)からなる7セグ表示器24が設けられている。この7セグ表示器24は、特典として遊技者に対して払い出すメダルの枚数(以下、払出枚数)、パチスロ内部に預けられているメダルの枚数(以下、クレジット枚数)等の情報をデジタル表示する。
A 7-
また、フロントドア2bを正面から見てリール表示窓4の左側方の7セグ表示器24の上部には、エンターボタン25と、セレクトボタン26が設けられている。エンターボタン25及びセレクトボタン26は、液晶表示装置11に表示された各種画面における選択可能な複数の項目の内、任意の項目を選択するために設けられる。セレクトボタン26の押下に応じて、表示されている複数の項目の内、一つの項目を指定するためのカーソルの位置や、ハイライト表示される項目が変更される。また、エンターボタン25の押下に応じて、指定された項目が選択される。
An
フロントドア2bを正面から見て台座部12の左側には、精算ボタン27が設けられている。この精算ボタン27は、パチスロ1の内部に預けられている外部に引き出す(排出する)ために設けられる。台座部12の下方には、腰部パネルユニット31が設けられている。腰部パネルユニット31は、任意の画像が描かれた装飾パネルと、この装飾パネルを背面側から照明するための光を出射する光源を有している。
A
腰部パネルユニット31の下方には、メダル払出口32と、スピーカ用孔33L,33Rと、メダルトレイユニット34が設けられている。メダル払出口32は、後述のホッパー装置51の駆動により排出されるメダルを外部に導く。メダル払出口32から排出されたメダルは、メダルトレイユニット34に貯められる。スピーカ用孔33L,33Rは、演出内容に応じた効果音や楽曲等の音を出力するために設けられている。
Below the
[内部構造]
図3及び図4は、パチスロ1の内部構造を示す斜視図である。この図3では、フロントドア2bが開放され、フロントドア2bの裏面側に設けられたミドルドア41がフロントドア2bに対して閉じた状態を示している。また、図4では、フロントドア2bが開放され、ミドルドア41がフロントドア2bに対して開いた状態を示している。
また、図5は、キャビネット2aの内部を示す説明図である。図6は、フロントドア2bの裏面側を示す説明図である。
[Internal structure]
3 and 4 are perspective views showing the internal structure of the
Moreover, FIG. 5 is an explanatory diagram showing the inside of the
キャビネット2aは、上面板20aと、底面板20bと、左右の側面板20c,20dと、背面板20eを有している(図5参照)。キャビネット2a内部の上側には、キャビネット側スピーカ42が配設されている。このキャビネット側スピーカ42は、取付ブラケット43L,43Rを介してキャビネット2aの背面板20eに取り付けられている。キャビネット側スピーカ42は、例えば、効果音を出力するためのスピーカである。
The
キャビネット2a内部を正面から見て、キャビネット側スピーカ42の左側方には、キャビネット側中継基板44が配設されている。このキャビネット側中継基板44は、キャビネット2aの左側面板20cに取り付けられている。キャビネット側中継基板44は、ミドルドア41(図3及び図4参照)に取り付けられた後述する主制御基板71(図7参照)と、ホッパー装置51、メダル補助収納庫スイッチ(図示省略)、メダル払出カウントスイッチ(図示省略)とを接続する配線の中継を行う。
A cabinet-
キャビネット2a内部の中央部には、キャビネット側スピーカ42による音の出力を制御するアンプ基板45が配設されている。このアンプ基板45は、左右の側面板20c,20dに固定された取付棚46に取り付けられている。
An
また、キャビネット2a内部を正面から見て、アンプ基板45の右側には、外部集中端子板47が配設されている(図5参照)。この外部集中端子板47は、キャビネット2aの右側面板20dに取り付けられている。外部集中端子板47は、メダル投入信号、メダル払出信号及びセキュリティ信号などの信号をパチスロ1の外部へ出力するために設けられている。
An external collective
キャビネット2a内部を正面から見て、アンプ基板45の左側には、サブ電源装置48が配設されている。このサブ電源装置48は、キャビネット2aの左側面板20cに取り付けられている。サブ電源装置48は、交流電圧100Vの電力を後述する電源装置53に供給する。また、交流電圧100Vの電力を直流電圧の電力に変換して、アンプ基板45に供給する。
A
キャビネット2aの内部の下側には、メダル払出装置(以下、ホッパー装置)51と、メダル補助収納庫52と、電源装置53が配設されている。
A token payout device (hereinafter referred to as a hopper device) 51, an auxiliary
ホッパー装置51は、キャビネット2aにおける底面板20bの中央部に取り付けられている。このホッパー装置51は、多量のメダルを収容可能であり、それらを1枚ずつ排出可能な構造を有する。ホッパー装置51は、貯留されたメダルが例えば50枚を超えたとき、又は精算ボタン27(図2参照)が押圧されてメダルの精算を行うときに、メダルを払い出す。ホッパー装置51によって払い出されたメダルは、メダル払出口32(図2参照)から排出される。
The
メダル補助収納庫52は、ホッパー装置51から溢れ出たメダルを収納する。このメダル補助収納庫52は、キャビネット2a内部を正面から見て、ホッパー装置51の右側に配置されている。メダル補助収納庫52は、キャビネット2aの底面板20bに係合されており、底面板20bに対して着脱可能に構成されている。
The medal
電源装置53は、キャビネット2a内部を正面から見て、ホッパー装置51の左側に配置されており、左側面板20cに取り付けられている。この電源装置53は、電源スイッチ53aと、電源基板53bを有している(図7参照)。電源装置53は、サブ電源装置48から供給された交流電圧100Vの電力を各部で必要な直流電圧の電力に変換して、変換した電力を各部へ供給する。
The
図3,図4及び図6に示すように、ミドルドア41は、フロントドア2bの裏面における中央部に配置され、リール表示窓4(図4参照)を裏側から開閉可能に構成されている。ミドルドア41の上部と下部には、ドアストッパ41a,41b,41cが設けられている。このドアストッパ41a,41b,41cは、リール表示窓4を裏側から閉じた状態のミドルドア41の開動作を固定(禁止)する。すなわち、ミドルドア41を開くには、ドアストッパ41a,41b,41cを回転させてミドルドア41の固定を解除する必要がある。
As shown in FIGS. 3, 4, and 6, the
ミドルドア41には、主制御基板71(図7参照)を収納した主制御基板ケース55と、3つのリール3L,3C,3Rが取り付けられている。3つのリール3L,3C,3Rには、所定の減速比をもったギアを介してステッピングモータが接続されている。
A main
図6に示すように、主制御基板ケース55には、設定用鍵型スイッチ56が設けられている。この設定用鍵型スイッチ56は、パチスロ1の設定を変更もしくはパチスロ1の設定の確認を行うときに使用する。
本実施の形態では、主制御基板ケース55と、この主制御基板ケース55に収納された主制御基板71により、主制御基板ユニットが構成されている。
As shown in FIG. 6, the main
In this embodiment, the main
主制御基板ケース55に収納された主制御基板71は、後述する主制御回路91(図8参照)を構成する。主制御回路91は、内部当籤役の決定、リール3L,3C,3Rの回転及び停止、入賞の有無の判定といった、パチスロ1における遊技の主な流れを制御する回路である。主制御回路91の具体的な構成は後述する。
The
ミドルドア41の上方には、副制御基板72(図7参照)を収容する副制御基板ケース57が配設されおり、副制御基板ケース57の上方には、センタースピーカ58が配設されている。副制御基板ケース57に収納された副制御基板72は、副制御回路101(図9参照)を構成する。この副制御回路101は、映像の表示等による演出の実行を制御するための制御部を構成する。副制御回路101の具体的な構成は後述する。
A
フロントドア2bを裏面側から見て、副制御基板ケース57の右側方には、副中継基板61が配設されている。この副中継基板61は、副制御基板72と主制御基板71とを接続する配線を中継する。また、副制御基板72と副制御基板72の周辺に配設された基板とを接続する配線を中継する基板である。なお、副制御基板72の周辺に配設される基板としては、後述するLED基板62A,62B,62Cが挙げられる。
A
LED基板62A,62B,62Cは、フロントドア2bの裏面側から見て、副制御基板ケース57の両側に配設されている。これらLED基板62A,62B,62Cは、副制御回路101(図8参照)の制御により実行される演出に応じて、光源の一具体例を示す複数のLED(Light Emitting Diode)85(図7参照)を発光させて、点滅パターンを表示する。なお、本実施の形態のパチスロ1には、LED基板62A,62B,62C以外に複数のLED基板を備えている。
The
副中継基板61の下方には、24hドア監視ユニット63が配設されている。この24hドア監視ユニット63は、フロントドア2bの開閉の履歴を保存する。また、フロントドア2bを開放したときに、液晶表示装置11にエラー表示を行うための信号を副制御基板72(副制御回路101)に出力する。本実施形態において、24hドア監視ユニット63は、扉開閉監視部を構成する。
A 24h
ミドルドア41の下方には、ボードスピーカ64と、下部スピーカ65L,65Rが配設されている。ボードスピーカ64は、腰部パネルユニット31(図2参照)に対向しており、下部スピーカ65L,65Rは、それぞれスピーカ用孔33L,33R(図2参照)に対向している。
Below the
下部スピーカ65Lの上方には、セレクタ66と、ドア開閉監視スイッチ67が配設されている。セレクタ66は、メダルの材質や形状等が適正であるか否かを選別する装置であり、メダル投入口21に投入された適正なメダルをホッパー装置51へ案内する。セレクタ66内においてメダルが通過する経路上には、適正なメダルが通過したことを検出するメダルセンサ(図示省略)が設けられている。
A
ドア開閉監視スイッチ67は、フロントドア2bを裏面側から見て、セレクタ66の左側方に配置されている。このドア開閉監視スイッチ67は、パチスロ1の外部及び24hドア監視ユニット63にフロントドアの2bの開閉状態を示す信号を出力する。本実施形態において、ドア開閉監視スイッチ67は、扉開閉検知手段を構成する。
信号を出力する。
The door opening/
Output a signal.
また、リール表示窓4の下方であってミドルドア41により開閉される領域には、ドア中継端子板68が配設されている(図4参照)。このドア中継端子板68は、主制御基板ケース55内の主制御基板71(図7参照)と、各種のボタンやスイッチ、副制御基板72(図7参照)、セレクタ66及び遊技動作表示基板81(図7参照)との配線を中継する基板である。なお、各種のボタン及びスイッチとしては、例えば、BETボタン22、精算ボタン27、後述するドア開閉スイッチ76、BETスイッチ77、スタートスイッチ79等を挙げることができる。
Further, a door
<パチスロが備える回路の構成>
次に、パチスロ1が備える回路の構成について、図7~図9を参照して説明する。
図7は、パチスロ1が備える回路全体のブロック構成図である。図8は、主制御回路の内部構成を示すブロック構成図である。図9は、副制御回路の内部構成を示すブロック構成図である。
<Structure of circuit provided by pachislot>
Next, the circuit configuration of the pachi-
FIG. 7 is a block diagram of the entire circuit provided in the pachi-
パチスロ1は、ミドルドア41に配設された主制御基板71と、フロントドア2bに配設された副制御基板72を有している。
主制御基板71には、リール中継端子板74と、設定用鍵型スイッチ56と、外部集中端子板47と、ホッパー装置51と、メダル補助収納庫スイッチ75と、電源装置53の電源基板53bが接続されている。設定用鍵型スイッチ56、外部集中端子板47、ホッパー装置51及びメダル補助収納庫スイッチ75は、キャビネット側中継基板44を介して主制御基板71に接続されている。外部集中端子板47及びホッパー装置51については、上述したため、説明を省略する。
The pachi-
The
リール中継端子板74は、各リール3L,3C,3Rのリール本体の内側に配設されている。このリール中継端子板74は、各リール3L,3C,3Rのステッピングモータ(図示省略)に電気的に接続されており、主制御基板71からステッピングモータに出力される信号を中継する。
The reel
メダル補助収納庫スイッチ75は、メダル補助収納庫52のスイッチ貫通孔(非表示)を貫通している。このメダル補助収納庫スイッチ75は、メダル補助収納庫52がメダルで満杯になっているか否かを検出する。
The medal
電源装置53の電源基板53bには、電源スイッチ53aが接続されている。この電源スイッチ53aは、パチスロ1に必要な電源を供給するときにONにする。
A
また、主制御基板71には、ドア中継端子板68を介して、セレクタ66、ドア開閉スイッチ76、BETスイッチ77、精算スイッチ78、スタートスイッチ79、ストップスイッチ基板80、遊技動作表示基板81及び副中継基板61が接続されている。セレクタ66及び副中継基板61については、上述したため、説明を省略する。
The
ドア開閉スイッチ76は、フロントドア2bの開放を検出する。主制御回路91は、ドア中継端子板68を介して、ドア開閉スイッチ76によってフロントドア2bの開放を検出すると、外部集中端子板47からフロントドア2bの開放されたことを表すセキュリティ信号をパチスロ1の外部に出力する。
The door open/
BETスイッチ77は、BETボタン22が遊技者により押されたことを検出する。精算スイッチ78は、精算ボタン27が遊技者により押されたことを検出する。スタートスイッチ79は、スタートレバー23が遊技者により操作されたこと(開始操作)を検出する。
The
ストップスイッチ基板80は、回転しているリールを停止させるための回路と、停止可能なリールをLEDなどにより表示するための回路を構成する基板である。このストップスイッチ基板80には、ストップスイッチが設けられている。ストップスイッチは、各ストップボタン19L,19C,19Rが遊技者により押されたこと(停止操作)を検出する。
The
遊技動作表示基板81は、メダルの投入を受け付けるとき、3つのリール3L,3C,3Rが回動可能なとき及び再遊技を行うときに、投入されたメダルの枚数を7セグ表示器24に表示させるための基板である。この遊技動作表示基板81には、7セグ表示器24とLED82が接続されている。LED82は、例えば、遊技の開始を表示するマークや再遊技を行うマークなどを点灯させる。
The game
副制御基板72は、ドア中継端子板68と副中継基板61を介して主制御基板71に接続されている。この副制御基板72には、副中継基板61を介して、サウンドI/O基板84、LED基板62A,62B,62C、24hドア監視ユニット63、エンタースイッチ110、セレクトスイッチ111が接続されている。LED基板62A,62B,62C及び24hドア監視ユニット63については、上述したため、説明を省略する。
The
エンタースイッチ110は、エンターボタン25が押されたことを検出して、その検出結果を、副中継基板61を介して副制御基板72に出力する。また、セレクトスイッチ111は、セレクトボタン26が押されたことを検出して、その検出結果を、副中継基板61を介して副制御基板72に出力する。
The
サウンドI/O基板84は、センタースピーカ58、ボードスピーカ64、下部スピーカ65L,65R及びフロントドア2bに設けられたスピーカ(図示省略)への音声の出力を行う。
The sound I/
また、副制御基板72には、ロムカートリッジ基板86と、液晶中継基板87が接続されている。これらロムカートリッジ基板86及び液晶中継基板87は、副制御基板72と共に副制御基板ケース57に収納されている。
ロムカートリッジ基板86は、演出用の画像(映像)、音声、LED基板62A,62B及びその他のLED基板(図示省略)、通信のデータを管理するための基板である。液晶中継基板87は、副制御基板72と液晶表示装置11とを接続する配線を中継する基板である。
A
The
<主制御回路>
次に、主制御基板71により構成される主制御回路91について、図8を参照して説明する。
図8は、パチスロ1の主制御回路91の構成例を示すブロック図である。
<Main control circuit>
Next, the
FIG. 8 is a block diagram showing a configuration example of the
主制御回路91は、主制御基板71上に設置されたマイクロコンピュータ92を主たる構成要素としている。マイクロコンピュータ92は、メインCPU93、メインROM94及びメインRAM95により構成される。メインCPU93と前述のホッパー装置51は、本発明の遊技媒体払出装置を構成している。
The
メインROM94には、メインCPU93により実行される制御プログラム、データテーブル、副制御回路101に対して各種制御指令(コマンド)を送信するためのデータ等が記憶されている。メインRAM95には、制御プログラムの実行により決定された内部当籤役等の各種データを格納する格納領域が設けられる。
The
メインCPU93には、クロックパルス発生回路96、分周器97、乱数発生器98及びサンプリング回路99が接続されている。クロックパルス発生回路96及び分周器97は、クロックパルスを発生する。メインCPU93は、発生されたクロックパルスに基づいて、制御プログラムを実行する。乱数発生器98は、予め定められた範囲の乱数(例えば、0~65535)を発生する。サンプリング回路99は、発生された乱数の中から1つの値を抽出する。
A
メインCPU93は、リールインデックスを検出してから各リール3L,3C,3Rのステッピングモータに対してパルスを出力した回数をカウントする。これにより、メインCPU93は、各リール3L,3C,3Rの回転角度(主に、リールが図柄何個分だけ回転したか)を管理する。
なお、リールインデックスとは、リールが一回転したことを示す情報である。このリールインデックスは、例えば、発光部及び受光部を有する光センサと、各リール3L,3C,3Rの所定の位置に設けられ、各リール3L,3C,3Rの回転により発光部と受光部との間に介在される検知片を備えたリール位置検出部(図示省略)により検出する。
The
The reel index is information indicating that the reel has made one rotation. The reel index is provided, for example, at a predetermined position on each of the
ここで、各リール3L,3C,3Rの回転角度の管理について、具体的に説明する。ステッピングモータに対して出力されたパルスの数は、メインRAM95に設けられたパルスカウンタによって計数される。そして、図柄1つ分の回転に必要な所定回数(例えば16回)のパルスの出力がパルスカウンタで計数される毎に、メインRAM95に設けられた図柄カウンタが1ずつ加算される。図柄カウンタは、各リール3L,3C,3Rに応じて設けられている。図柄カウンタの値は、リール位置検出部(図示省略)によってリールインデックスが検出されるとクリアされる。
Here, management of the rotation angles of the
つまり、本実施の形態では、図柄カウンタを管理することにより、リールインデックスが検出されてから図柄何個分の回転が行われたのかを管理するようになっている。したがって、各リール3L,3C,3Rの各図柄の位置は、リールインデックスが検出される位置を基準として検出される。
That is, in this embodiment, by managing the symbol counter, it is managed how many symbols have been rotated since the reel index was detected. Therefore, the position of each symbol on each
上述したように、滑り駒数の最大数を図柄4個分に定めた場合は、左ストップボタン19Lが押されたときにリール表示窓4の中段にある左リール3Lの図柄と、その4個先の図柄までの範囲内にある各図柄が、リール表示窓4の中段に停止可能な図柄となる。
As described above, when the maximum number of sliding symbols is set to 4 symbols, when the
<副制御回路>
次に、副制御基板72により構成される副制御回路101について、図9を参照して説明する。
図9は、パチスロ1の副制御回路101の構成例を示すブロック図である。
<Sub control circuit>
Next, the
FIG. 9 is a block diagram showing a configuration example of the
副制御回路101は、主制御回路91と電気的に接続されており、主制御回路91から送信されるコマンドに基づいて演出内容の決定や実行等の処理を行う。副制御回路101は、基本的に、サブCPU102、サブRAM103、レンダリングプロセッサ104、描画用RAM105、ドライバ106、サブRTC108を含んで構成されている。本実施形態において、サブRTC108は、設定側計時手段を構成する。
The
サブCPU102は、主制御回路91から送信されたコマンドに応じて、ロムカートリッジ基板86に記憶されている制御プログラムに従い、映像、音、光の出力の制御を行う。ロムカートリッジ基板86は、基本的に、プログラム記憶領域とデータ記憶領域によって構成される。
The
プログラム記憶領域には、サブCPU102が実行する制御プログラムが記憶されている。例えば、制御プログラムには、主制御回路91との通信を制御するための主基板通信タスクや、演出用乱数値を抽出し、演出内容(演出データ)の決定及び登録を行うための演出登録タスクが含まれる。また、決定した演出内容に基づいて液晶表示装置11(図6参照)による映像の表示を制御する描画制御タスク、LED85等の光源による光の出力を制御するランプ制御タスク、スピーカ58,64,65L,65R等のスピーカによる音の出力を制御する音声制御タスク等が含まれる。
A control program executed by the
データ記憶領域は、各種データテーブルを記憶する記憶領域、各演出内容を構成する演出データを記憶する記憶領域、映像の作成に関するアニメーションデータを記憶する記憶領域が含まれている。また、BGMや効果音に関するサウンドデータを記憶する記憶領域、光の点消灯のパターンに関するランプデータを記憶する記憶領域等が含まれている。 The data storage area includes a storage area for storing various data tables, a storage area for storing effect data constituting each effect content, and a storage area for storing animation data related to image creation. It also includes a storage area for storing sound data relating to BGM and sound effects, and a storage area for storing lamp data relating to patterns of lighting and extinguishing of light.
サブRAM103は、サブDRAM(Dynamic Random Access Memory)103aと、サブSRAM(Static Random Access Memory)103bから構成される。サブDRAM103aには、例えば、決定された演出内容や演出データを登録する格納領域や、主制御回路91から送信される内部当籤役等の各種データを格納する格納領域が設けられている。
The
サブSRAM103bには、例えば、24hドア監視ユニット63から受信する各種情報が記憶される。サブSRAM103bは、副制御回路101の電源への電力の供給が断たれた状態であっても、記憶した情報を保持するように、電源基板53b、副中継基板61又は副制御基板72上に設けられたリチウムイオン二次電池等の図示しない内蔵電源(バックアップ電源)から電力が供給されている。
Various types of information received from the 24h
このため、サブSRAM103bは、バックアップメモリとして機能し、保持記憶手段を構成する。なお、内蔵電源としては、リチウムイオン二次電池以外の二次電池を適用してもよく、リチウム電池又はアルカリマンガン乾電池などの一次電池を適用してもよい。 Therefore, the sub-SRAM 103b functions as a backup memory and constitutes holding storage means. As the built-in power supply, a secondary battery other than the lithium ion secondary battery may be applied, or a primary battery such as a lithium battery or an alkaline manganese dry battery may be applied.
また、内蔵電源として、一次電池、二次電池以外に、電気二重層コンデンサなどのコンデンサを適用してもよく、また、バックアップメモリ(サブSRAM103b)として、電力の供給が断たれた状態であっても内蔵電源を必要としないFRAM(Ferroelectric Random Access Memory、FRAMは登録商標)、EEPROM(Electrically Erasable Programmable Read-Only Memory)又はフラッシュメモリ等によって構成してもよい。 In addition to the primary battery and the secondary battery, a capacitor such as an electric double layer capacitor may be used as the built-in power source. Alternatively, it may be composed of FRAM (Ferroelectric Random Access Memory, FRAM is a registered trademark), EEPROM (Electrically Erasable Programmable Read-Only Memory), flash memory, or the like, which does not require a built-in power supply.
サブCPU102、レンダリングプロセッサ104、描画用RAM(フレームバッファを含む)105及びドライバ106は、演出内容により指定されたアニメーションデータに従って映像を作成し、作成した映像を液晶表示装置11に表示させる。
また、サブCPU102は、演出内容により指定されたサウンドデータに従ってBGMなどの音をスピーカ58,64,65L,65R等のスピーカにより出力させる。また、サブCPU102は、演出内容により指定されたランプデータに従ってLED85等の光源の点灯及び消灯を制御する。
Further, the
また、サブRTC(Real Time Clock)108は計時回路であり、サブCPU102のリクエストに応じて現在時刻を示す情報、すなわち年、月、日、時、分、秒そして曜日を示す情報を出力する。
A sub RTC (Real Time Clock) 108 is a clock circuit that outputs information indicating the current time, that is, information indicating the year, month, day, hour, minute, second, and day of the week in response to a request from the
サブRTC108は、副制御回路101の電源への電力の供給が断たれた状態であっても、日時を計時し続けることができるように、サブSRAM103bと同様に、内蔵電源から電力が供給されている。
Like the
<24hドア監視ユニットの構成>
次に、24hドア監視ユニット63について、図10を参照して説明する。
図10は、24hドア監視ユニット63の構成例を示すブロック図である。
<Configuration of 24h Door Monitoring Unit>
Next, the 24h
FIG. 10 is a block diagram showing a configuration example of the 24h
図10に示すように、24hドア監視ユニット63は、制御LSI200と、RTC(Real Time Clock)201と、バッテリー202と、ROM203と、RAM204と、EEPROM205と、を有している。
As shown in FIG. 10 , the 24h
また、24hドア監視ユニット63は、副制御基板72と、ドア開閉監視スイッチ67と、電源基板53bと、に電気的に接続されている。
Also, the 24h
制御LSI200は、24hドア監視ユニット63の動作を制御する。制御LSI200は、制御コントローラ回路206と、シリアル通信回路207と、乱数発生回路208と、I/Oポート回路209と、を有している。本実施形態において、24hドア監視ユニット63は、シリアル通信回路207(UART(Universal Asynchronous Receiver/Transmitter))によって副中継基板61を介して副制御基板72に接続されている。
The
制御コントローラ回路206は、ROM203に格納されているプログラムに従って後述する各種処理を実行する。乱数発生回路208は、フリーランカウンタ(以下、「FRC」と称する場合がある)で構成され、FRCから取得したカウント値を用いて規定の演算を行うことで乱数を発生させる。I/Oポート回路209は、ドア開閉監視スイッチ67に接続されており、ドア開閉監視スイッチ67からのフロントドア2bの開閉を示す信号を入力する。
The
シリアル通信回路207は、24hドア監視ユニット63に接続されているホスト機器との間でコマンドやデータを送受信する際に用いられる。シリアル通信回路207がホスト機器からコマンドやデータを1バイト受信する毎に、制御LSI200は、後述の受信割込み処理(図27参照)を実行する。
The
なお、図10では、ホスト機器としての副制御基板72が24hドア監視ユニット63に接続されている例を示している。しかし、24hドア監視ユニットに接続されるホスト機器は、これに限らない。例えば、パチスロ1の製造時やメンテナンス時に24hドア監視ユニット63の各種設定を行う場合は、ホスト機器として設定機(図示省略)が24hドア監視ユニット63に接続される。この設定機は、不揮発性の記憶装置(ハードディスクなど)と揮発性の記憶装置(RAMなど)を備えている。
Note that FIG. 10 shows an example in which the
バッテリー202は、例えばリチウムイオン二次電池で構成されている。バッテリー202は、パチスロ1の電源が切られているときに24hドア監視ユニット63の電源として機能する。このため、24hドア監視ユニット63は、パチスロ1の電源が切られているときも後述の各種処理を行うことが可能となっている。なお、このバッテリー202は、パチスロ1に電源がONになっているときに電源基板53bから供給される電力を蓄電する。なお、パチスロ1の電源が切られている間の電源として、充電が可能な二次電池を例示したが、これに限らず、一次電池(例えば、リチウム電池,アルカリマンガン乾電池)を用いてもよい。
The
RTC201は計時回路であり、制御LSI200のリクエストに応じて現在時刻を示す情報、すなわち年、月、日、時、分、秒そして曜日を示す情報を出力する。RTC201は、監視側計時手段を構成する。
The
EEPROM205は、書き換え可能な不揮発性メモリであり、フロントドア2bの開閉履歴を示す情報(以下、「開閉履歴情報」と称する。)などを記憶する。EEPROM205に記憶する情報及びEEPROM205における情報の格納場所については、後で図11を参照して説明する。なお、本実施形態では、EEPROM205に上述のようにEEPROMを使用しているが、EEPROMに代えてFRAM、フラッシュメモリ等を使用してもよい。
The
RAM204は、DRAM(Dynamic Random Access memory)で構成され、制御LSI200の作業領域や制御LSI200とホスト機器との通信のバッファ領域として用いられる。RAM204に記憶する情報及びRAM204における情報の格納場所については、後で図12を参照して説明する。なお、本実施形態では、RAM204に上述のようにDRAMを使用しているが、DRAMに代えてSRAMを使用してもよい。
The
<EEPROMのメモリーマップ>
次に、EEPROM205に記憶する情報及びEEPROM205における情報の格納場所について、図11を参照して説明する。
図11は、EEPROM205のメモリーマップであり、EEPROM205における情報の格納場所を概念的に示す図である。図11では、EEPROM205の記憶領域を1バイトずつ区切って示している。このため、図11における1マスは、1バイトの記憶領域を示している。
<EEPROM memory map>
Next, information to be stored in the
FIG. 11 is a memory map of the
図11に示すように、先頭から連続する16バイトの領域は、シリアルID格納領域を形成する。シリアルID格納領域には、24hドア監視ユニット63のシリアルIDが記憶される。シリアルIDは、16桁の英数字からなる(例えば、「0123456789ABCDEF」)。すなわち、各バイトには、1文字分の16進数の値が記憶される。
As shown in FIG. 11, a continuous 16-byte area from the beginning forms a serial ID storage area. A serial ID of the 24h
次の連続する16バイトの領域は、秘密鍵格納領域を形成する。秘密鍵格納領域には、秘密鍵が記憶される。秘密鍵は、16桁の英数字からなる(例えば、「SECRETKEY0000000」)。すなわち、各バイトには、1文字分の16進数の値(例えば、文字「S」の場合はASCIIコードの53Hが、文字「0」の場合はASCIIコードの30H)が記憶される。秘密鍵は、制御LSI200が実行する後述の乱数コマンド受信時処理(図31参照)においてパスワードを生成する際に用いられる。すなわち、本実施形態では、EEPROM205は、秘密鍵が格納される秘密鍵格納領域を備える監視側基準データ記憶手段を構成する。
The next consecutive 16-byte area forms the secret key storage area. A private key is stored in the private key storage area. The secret key consists of 16 alphanumeric characters (for example, "SECRETKEY0000000"). That is, each byte stores a hexadecimal value for one character (for example, ASCII code 53H for the character "S" and ASCII code 30H for the character "0"). The secret key is used when generating a password in random number command reception processing (see FIG. 31) executed by the
次の連続する5バイトの領域は、予備の領域であり、情報は記憶されない。
次の1バイトの領域は、記録モード格納領域を形成する。記録モード格納領域には、記録モードの種別を示す情報が記憶される。記録モードの種別には、EEPROM205にフロントドア2bの後述の開閉履歴情報を常時記録させる「常時記録モード」と、記録しない「無記録モード」がある。
The next consecutive 5-byte area is a spare area and no information is stored.
The next 1-byte area forms the recording mode storage area. Information indicating the type of recording mode is stored in the recording mode storage area. The types of recording modes include a "constant recording mode" in which the
次の1バイトの領域は、履歴カウンタ格納領域を形成する。履歴カウンタ格納領域には、履歴カウンタの値が記憶される。履歴カウンタの値は、EEPROM205に記憶されている後述の開閉履歴情報の数を示す値である。本実施形態では、最大128個の開閉履歴情報が記憶可能なので、履歴カウンタの値として、0~128が記憶される。なお、記憶可能な開閉履歴情報の数は、24hドア監視ユニット63に搭載される不揮発性メモリの種類及び記憶容量により、適宜増減する。
The next 1-byte area forms the history counter storage area. The value of the history counter is stored in the history counter storage area. The value of the history counter is a value that indicates the number of opening/closing history information, which will be described later, stored in the
次の1バイトの領域は、最新番号格納領域を形成する。最新番号格納領域には、最新の開閉履歴情報が記憶されている後述の開閉履歴格納領域の番号である最新番号が記憶される。 The next 1-byte area forms the latest number storage area. The latest number storage area stores the latest number, which is the number of the later-described opening/closing history storage area in which the latest opening/closing history information is stored.
次の連続する1024バイトの領域には、開閉履歴情報が記憶される。開閉履歴情報は、フロントドア2bが閉止又は開放された年月日及び時間を示す情報である。また、開閉履歴情報は、連続する8バイトの情報からなる。したがって、この連続する1024バイトの領域には、128個の開閉履歴情報が記憶可能となっている。
Opening/closing history information is stored in the next continuous 1024-byte area. The opening/closing history information is information indicating the date and time when the
開閉履歴情報は、監視対象を示す1バイトの監視対象情報(本実施形態では、フロントドア2b)と、開放(OPEN)か閉止(CLOSE)かを示す1バイトの状態情報と、年、月、日、時、分、そして秒を各バイトで示す連続する6バイトの時間情報からなる。時間情報の各バイトは、年、月、日、時、分、そして秒の下2桁を、16進数の値で示す。
The opening/closing history information includes 1-byte monitoring target information indicating a monitoring target (
また、この連続する1024バイトとの領域は、1個の開閉履歴情報を記憶する領域毎に、すなわち8バイトずつに区切られている。これら区切られたそれぞれの領域は、開閉履歴情報格納領域を形成し、1~128の番号が付けられている。なお、番号「128」の開閉履歴情報格納領域に開閉履歴情報が記憶された後に記憶される開閉履歴情報は、番号「1」の開閉履歴情報格納領域に上書きされて記憶される。以降、開閉履歴情報は、同様に、番号「2」以降の開閉履歴情報格納領域に上書きされて記憶される。すなわち、本実施形態では、開閉履歴情報を記憶する開閉履歴情報格納領域を備えるEEPROM205は、扉開閉記憶手段を構成する。
This continuous 1024-byte area is divided into areas for storing one piece of opening/closing history information, ie, 8-byte areas. Each of these partitioned areas forms an open/close history information storage area and is numbered 1-128. The opening/closing history information stored after the opening/closing history information is stored in the opening/closing history information storage area numbered "128" is overwritten and stored in the opening/closing history information storage area numbered "1". Thereafter, the opening/closing history information is similarly overwritten and stored in the opening/closing history information storage areas after number "2". That is, in this embodiment, the
次の連続する4バイトの領域は、監視間隔時間格納領域を形成する。監視間隔時間格納領域には、監視間隔時間に対応するカウント数が記憶される。監視間隔時間とは、開閉履歴情報をEEPROM205に記憶させる間隔である。本実施形態では、分刻みで1分~100分の監視間隔時間が設定可能である。後述するように制御LSI200は、20msec(ミリ秒)ごとに監視間隔カウントを加算し、監視間隔カウントが設定した監視間隔時間に対応するカウント数に達した後に、開閉履歴情報をEEPROM205に記憶させる。したがって、監視間隔時間に対応するカウント数として、監視間隔時間格納領域には、3000(監視間隔時間1分に対応するカウント数)~300000(監視間隔時間100分に対応するカウント数)が記憶される。なお、この監視間隔時間格納領域には、監視間隔時間に対応するカウント数の16進数の値が記憶される。
The next consecutive 4-byte area forms the monitoring interval time storage area. A count number corresponding to the monitoring interval time is stored in the monitoring interval time storage area. The monitoring interval time is an interval for storing the opening/closing history information in the
次の連続する4バイトの領域は、記録開始時間格納領域を形成する。記録開始時間格納領域には、記録開始時間に対応するカウント数が記憶される。記録開始時間とは、後述の記録開始時間設定処理(図29に示す特権コマンド受信時処理のS88参照)が行われてから開閉履歴情報の記憶を開始させるまでの時間である。本実施形態では、分刻みで1分~100分の記録開始時間が設定可能である。後述するように制御LSI200は、20msec(ミリ秒)ごとに記録開始時間カウントを加算し、記録開始時間カウントが設定した記録開始時間に対応するカウント数に達した後に、開閉履歴情報をEEPROM205に記憶させる。したがって、記録開始時間に対応するカウント数として、記録開始時間格納領域には、3000(記録開始時間1分に対応するカウント数)~300000(記録開始時間100分に対応するカウント数)の値が記憶される。なお、記録開始時間格納領域には、記録開始時間に対応するカウント数の16進数の値が記憶される。
The next continuous 4-byte area forms a recording start time storage area. The count number corresponding to the recording start time is stored in the recording start time storage area. The recording start time is the time from when recording start time setting processing (see S88 of privileged command reception processing shown in FIG. 29) is performed to when storage of opening/closing history information is started. In this embodiment, the recording start time can be set in minutes from 1 minute to 100 minutes. As will be described later, the
なお、図示は省略するが、EEPROM205には、上記の他、各種情報を記憶する格納領域が形成されている。
例えば、EEPROM205には、プログラムバージョンが記憶されるプログラムバージョン格納領域が形成されている。プログラムバージョンとは、24hドア監視ユニット63で実行されるプログラムのバージョンである。
Although illustration is omitted, the
For example, the
<RAMのメモリーマップ>
次に、RAM204に記憶する情報及びRAM204における情報の格納場所については、図12を参照して説明する。
図12は、RAM204のメモリーマップであり、RAM204における情報の格納場所を概念的に示す図である。図12では、RAM204の記憶領域を1バイトずつ区切って示している。このため、図12における1マスは、1バイトの記憶領域を示している。
<RAM memory map>
Next, information to be stored in the
FIG. 12 is a memory map of the
図12に示すように、先頭の1バイトの領域は、出力ポート情報格納領域を形成する。出力ポート情報格納領域には、I/Oポート回路209の出力ポートを介して送信される情報が記憶される。 As shown in FIG. 12, the leading 1-byte area forms an output port information storage area. Information transmitted via the output port of the I/O port circuit 209 is stored in the output port information storage area.
次の1バイトの領域は、入力ポート情報格納領域を形成する。入力ポート情報格納領域には、後述するポート入力処理(図22参照)において、I/Oポート回路209の入力ポートを介してドア開閉監視スイッチ67から受信した信号に基いたフロントドア2bが開放状態か閉止状態かを示す状態情報が記憶される。
The next 1-byte area forms an input port information storage area. In the input port information storage area, in port input processing (see FIG. 22) described later, the
次の1バイトの領域には、状態変化フラグ格納領域を形成する。状態変化フラグ格納領域には、状態変化フラグが記憶される。状態変化フラグとは、EEPROM205に開閉履歴情報を格納中か否かを示すフラグである。状態変化フラグは、入力ポート情報格納領域に格納された情報が示すフロントドア2bの開閉状態とEEPROM205に格納されている最新の開閉履歴情報が示すフロントドア2bの開閉状態とが一致せず、入力ポート情報格納領域に格納された情報に基づく開閉履歴情報をEEPROM205に格納する場合にONに設定される(後述の図24に示すドア監視状態検知処理のS46参照)。また、状態変化フラグは、開閉履歴情報をEEPROM205に格納した後にOFFに設定される(後述の図23に示すドア監視処理のS34参照)。
A state change flag storage area is formed in the next 1-byte area. A state change flag is stored in the state change flag storage area. The state change flag is a flag indicating whether or not the
次の1バイトの領域は、受信完了フラグ格納領域を形成する。受信完了フラグ格納領域には、受信完了フラグが記憶される。受信完了フラグは、ホスト機器から送信されたコマンド及びそれに付随する情報の受信が完了したか否かを示すフラグである。受信完了フラグは、受信が完了した場合にONに設定され(「1」がセットされ)、受信したコマンドに応じた送信処理(後述の図33の送信処理参照)を行う際にOFFに設定される(クリアされる)。 The next 1-byte area forms a reception completion flag storage area. A reception completion flag is stored in the reception completion flag storage area. The reception completion flag is a flag that indicates whether or not the reception of the command and the accompanying information transmitted from the host device has been completed. The reception completion flag is set to ON (set to "1") when reception is completed, and is set to OFF when performing transmission processing (see transmission processing in FIG. 33 described later) according to the received command. (cleared).
次の1バイトの領域は、サムカウンタ格納領域を形成する。サムカウンタ格納領域には、サムカウンタが記憶される。サムカウンタは、ホスト機器から送信されたサム値の数を示す。本実施形態では、ホスト機器から送信されるコマンド及びそれに付随する情報に2桁のサム値が含まれている。サム値は、1桁1バイトずつの情報としてホスト機器から送信され、制御LSI200は、各桁のサム値を受信するたびにサムカウンタに1を加算する(後述の図27に示す受信割込み処理のS68参照)。
The next 1-byte area forms the sum counter storage area. A sum counter is stored in the sum counter storage area. The sum counter indicates the number of sum values sent from the host device. In this embodiment, the command and accompanying information sent from the host device contain a two-digit sum value. The sum value is transmitted from the host device as information of one byte per digit, and the
次の1バイトの領域は、ETX受信フラグ格納領域を形成する。ETX受信フラグ格納領域には、ETX受信フラグが記憶される。ETX受信フラグは、ホスト機器からETXコマンドを受信したか否かを示すフラグである。ETXコマンドを受信した場合は、ETX受信フラグは、ONに設定される(「1」がセットされる)。 The next 1-byte area forms an ETX reception flag storage area. An ETX reception flag is stored in the ETX reception flag storage area. The ETX reception flag is a flag indicating whether or not an ETX command has been received from the host device. When the ETX command is received, the ETX reception flag is set to ON ("1" is set).
次の1バイトの領域には、ログインフラグ格納領域を形成する。ログインフラグ格納領域には、ログインフラグが記憶される。ログインフラグは、ホスト機器から受信したパスワードと、後述するRAM204のパスワード格納領域に記憶されたパスワードと、が一致するか否かを示すフラグである。ログインフラグは、パスワードが一致する場合に、ONに設定される、すなわち「1」がセットされる(後述の図32に示すログインコマンド受信時処理を参照)。
A login flag storage area is formed in the next 1-byte area. A login flag is stored in the login flag storage area. The login flag is a flag indicating whether or not the password received from the host device matches the password stored in the password storage area of the
次の1バイトの領域は、記録許可フラグ格納領域を形成する。記録許可フラグ格納領域には、記録許可フラグが記憶される。記憶許可フラグは、開閉履歴情報をEEPROM205に記憶可能否かを示すフラグである。記憶許可フラグは、記録モードが常時記録モードに設定され、且つ、記録開始時間カウンタの値が記録開始時間に対応するカウント数以上のとき、すなわちEEPROM205に開閉履歴情報を記録可能な場合にONに設定される。
The next 1-byte area forms a recording enable flag storage area. A recording permission flag is stored in the recording permission flag storage area. The storage permission flag is a flag indicating whether or not the opening/closing history information can be stored in the
次の連続する8バイトの領域は、第1検知結果格納領域を形成する。第1検知結果格納領域には、開閉履歴情報が記憶される。開閉履歴情報が第1検知結果格納領域に記憶される態様については、後で図24を参照して説明する。本実施形態において、RAM205に配された第1検知結果格納領域を備え、後述のドア監視状態検知処理(後述の図24参照)を行う24hドア監視ユニット63の制御LSI200は、開閉状態取得手段を構成する。
The next continuous 8-byte area forms the first detection result storage area. Opening/closing history information is stored in the first detection result storage area. A manner in which the opening/closing history information is stored in the first detection result storage area will be described later with reference to FIG. In this embodiment, the
次の連続する8バイトの領域は、第2検知結果格納領域を形成する。第2検知結果格納領域には、開閉履歴情報が記憶される。開閉履歴情報が第2検知結果格納領域に記憶される態様については、後で図24を参照して説明する。 The next continuous 8-byte area forms the second detection result storage area. Opening/closing history information is stored in the second detection result storage area. A manner in which the opening/closing history information is stored in the second detection result storage area will be described later with reference to FIG.
次の連続する16バイトの領域は、パスワード格納領域を形成する。パスワード格納領域には、パスワードが記憶される。パスワードは、後述する特権コマンドに係る処理をホスト機器が24hドア監視ユニット63に要求する際に必要となる情報である。また、パスワードは、16桁の英数字からなる。すなわち、各バイトには、1文字分の16進数の値が記憶される。パスワードがパスワード格納領域に記憶される態様については、後で図31を参照して説明する。すなわち、本実施形態では、パスワードが格納されるパスワード格納領域を備えるRAM204は、監視側認証情報記憶手段を構成する。
The next consecutive 16-byte area forms the password storage area. A password is stored in the password storage area. The password is information that is necessary when the host device requests the 24h
次の連続する24バイトの領域(S1~S24)には、24hドア監視ユニット63からホスト機器に情報を送信する際に、送信に係る情報が一時的に記憶される。すなわち、これら連続する24バイトの領域は、コマンド等を送信するときにバッファとして機能する送信バッファを形成する。
In the next continuous 24-byte area (S1 to S24), information related to transmission is temporarily stored when information is transmitted from the 24h
次の連続する24バイトの領域(R1~R24)には、24hドア監視ユニット63がホスト機器から受信したコマンド及びそれに付随する情報が一時的に記憶される。すなわち、これら連続する24バイトの領域は、コマンド等を受信するときにバッファとして機能する受信バッファを形成する。
Commands received by the 24h
次の連続する4バイトの領域は、記録開始時間カウンタ格納領域を形成する。記録開始時間カウンタ領域には、後で図21を参照して説明するドア監視ユニットメイン処理のS8で加算される記録開始時間カウンタの値が記憶される。 The next continuous 4-byte area forms a recording start time counter storage area. In the recording start time counter area, the value of the recording start time counter incremented in S8 of the door monitoring unit main process, which will be described later with reference to FIG. 21, is stored.
次の連続する4バイトの領域は、監視間隔カウンタ格納領域を形成する。監視間隔カウンタ格納領域には、後で図23を参照して説明するドア監視処理のS24で加算される監視間隔カウンタの値が記憶される。 The next continuous 4-byte area forms a monitoring interval counter storage area. The monitoring interval counter storage area stores the value of the monitoring interval counter that is incremented in S24 of the door monitoring process, which will be described later with reference to FIG.
次の連続する8バイトの領域は、乱数格納領域を形成する。乱数格納領域は、後で図31を参照して説明する乱数コマンド受信時処理のS121で生成される8桁(16進数)の乱数値が記憶される。すなわち、各バイトには、1桁分の値が記憶される。 The next consecutive 8-byte area forms a random number storage area. The random number storage area stores an 8-digit (hexadecimal number) random number value generated in S121 of the random number command reception process, which will be described later with reference to FIG. That is, each byte stores a value of one digit.
なお、図示は省略するが、RAM204には、上記の他、各種情報を記憶する格納領域が形成されている。
例えば、RAM204には、受信カウンタ格納領域が形成されている。受信カウンタ格納領域の値は、受信データを記憶させる受信バッファの領域(R1~R24に対応)を示す。
Although not shown, the
For example, the
<コマンド>
次に、24hドア監視ユニット63とホスト機器と間の通信で用いられるコマンドについて説明する。本実施形態では、24hドア監視ユニット63とホスト機器と間の通信で用いられるコマンドの種別として、「特権コマンド」と「一般コマンド」がある。特権コマンドは、ホスト機器が24hドア監視ユニットに各種設定を要求する際などに用いられる。一般コマンドは、ホスト機器が24hドア監視ユニットに情報の送信を要求する際などに用いられる。なお、後述する「特権コマンド」及び「一般コマンド」の24hドア監視ユニット63がホスト機器に送信するアンサでは、各コマンドのIDが、アンサ用のIDとして用いられる、すなわち、コマンドとアンサは、そのIDで一対一の関係が成立する。
<Command>
Next, commands used in communication between the 24h
<特権コマンド>
まず、図13を参照して特権コマンドについて説明する。図13は、24hドア監視ユニット63とホスト機器と間の通信で用いられる特権コマンドを説明するための図である。
<Privileged command>
First, the privilege command will be described with reference to FIG. FIG. 13 is a diagram for explaining privileged commands used in communication between the 24h
図13に示すように、特権コマンドには、初期化コマンド、時計セットコマンド、監視間隔時間設定コマンド、記録開始時間設定コマンド、モード記録設定コマンド、秘密鍵設定コマンドがある。 As shown in FIG. 13, privileged commands include an initialization command, a clock setting command, a monitoring interval time setting command, a recording start time setting command, a mode recording setting command, and a secret key setting command.
(1)初期化コマンド
初期化コマンドは、ホスト機器が24hドア監視ユニット63に初期化を要求する際にホスト機器から24hドア監視ユニット63に送信されるコマンドである。初期化コマンドのIDは、「SI」である。
(1) Initialization Command The initialization command is a command sent from the host device to the 24h
初期化コマンドを受信した24hドア監視ユニット63は、当該コマンドを受信した旨を示す初期化アンサをホスト機器に送信する。また、24hドア監視ユニット63は、監視間隔時間設定及び記録開始時間設定を初期化する。具体的には、24hドア監視ユニット63は、EEPROM205に記憶されている監視間隔時間に対応するカウント数及び記録開始時間に対応するカウント数をクリアする。また、RAM204に記憶されている監視間隔カウンタの値及び記録開始時間カウンタの値をクリアする。
Upon receiving the initialization command, the 24h
(2)時計セットコマンド
時計セットコマンドは、ホスト機器が24hドア監視ユニット63に年、月、日、時、分、秒そして曜日の設定を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。時計セットコマンドのIDは、「ST」である。時計セットコマンドには、ホスト機器が備えるRTCから取得した年、月、日、時、分、秒そして曜日を示す情報が付随する。
(2) Clock Set Command The clock set command is sent from the host device to the 24h
時計セットコマンドを受信した24hドア監視ユニット63は、当該コマンドを受信した旨を示す日時設定アンサをホスト機器に送信する。また、24hドア監視ユニット63は、時計セットコマンドに付随する年、月、日、時、分、秒そして曜日を示す情報に基づいて、RTC201の年、月、日、時、分、秒そして曜日を設定する(後述の図29のS84参照)。このように、24hドア監視ユニット63の制御LSI200は、監視側計時設定手段を構成する。
Upon receiving the clock set command, the 24h
(3)監視間隔時間設定コマンド
監視間隔時間設定コマンドは、ホスト機器が24hドア監視ユニット63に監視間隔時間の設定を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。監視間隔時間設定コマンドのIDは、「SA」である。監視間隔時間設定コマンドには、監視間隔時間を示す情報(カウント数)が付随する。
(3) Monitoring Interval Time Setting Command The monitoring interval time setting command is a command sent from the host device to the 24h
監視間隔時間設定コマンドを受信した24hドア監視ユニット63は、当該コマンドを受信した旨を示す監視間隔時間設定アンサをホスト機器に送信する。また、24hドア監視ユニット63は、監視間隔時間設定コマンドに付随する監視間隔時間を示す情報(カウント数)に基づいて、監視間隔時間を設定する。具体的には、24hドア監視ユニット63は、受信したカウント数を、EEPROM205における監視間隔時間格納領域に記憶させる。なお、当該領域に既に監視間隔時間に対応するカウント数が記憶されている場合は、今回記憶させる監視間隔時間に対応するカウント数を上書きする。
The 24h
(4)記録開始時間設定コマンド
記録開始時間設定コマンドは、ホスト機器が24hドア監視ユニット63に記録開始時間の設定を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。記録開始時間設定コマンドのIDは、「SB」である。記録開始時間設定コマンドには、記録開始時間を示す情報(カウント数)が付随する。
(4) Recording Start Time Setting Command The recording start time setting command is a command sent from the host device to the 24h
記録開始時間設定コマンドを受信した24hドア監視ユニット63は、当該コマンドを受信した旨を示す記録開始時間設定アンサをホスト機器に送信する。また、24hドア監視ユニット63は、記録開始時間設定コマンドに付随する記録開始時間を示す情報(カウント数)に基づいて、記録開始時間を設定する。具体的には、24hドア監視ユニット63は、受信したカウント数を、EEPROM205における記録開始時間格納領域に記憶させる。なお、当該領域に既に記録開始時間に対応するカウント数が記憶されている場合は、今回記憶させる記録開始時間に対応するカウント数を上書きする。
Upon receiving the recording start time setting command, the 24h
(5)記録モード設定コマンド
記録モード設定コマンドは、ホスト機器が24hドア監視ユニット63に記録モード(「常時記録モード」又は「無記録モード」)の設定を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。記録モード設定コマンドのIDは、「SC」である。記録モード設定コマンドには、記録モードを示す情報が付随する。
(5) Recording Mode Setting Command The recording mode setting command is issued when the host device requests the 24h
記録モード設定コマンドを受信した24hドア監視ユニット63は、当該コマンドを受信した旨を示す記録モード設定アンサをホスト機器に送信する。また、24hドア監視ユニット63は、記録モード設定コマンドに付随する記録モードを示す情報に基づいて、記録モードを設定する。具体的には、24hドア監視ユニット63は、EEPROM205の記録モード格納領域に、開閉履歴情報を常時記録させる「常時記録モード」又は、記録しない「無記録モード」を示す情報を記憶させる。
Upon receiving the recording mode setting command, the 24h
(6)秘密鍵設定コマンド
秘密鍵設定コマンドは、ホスト機器が24hドア監視ユニット63に秘密鍵の設定を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。秘密鍵設定コマンドのIDは、「SW」である。秘密鍵設定コマンドには、16桁の英数字からなる秘密鍵が付随する。
(6) Secret Key Setting Command The secret key setting command is a command sent from the host device to the 24h
秘密鍵設定コマンドを受信した24hドア監視ユニット63は、秘密鍵設定コマンドに付随する秘密鍵を、EEPROM205の秘密鍵格納領域に記憶させる(上書きする)。そして、秘密鍵設定コマンドに付随する秘密鍵データとEEPROM205に記憶されていうる秘密鍵とが一致するか否かの判定に基づいて、設定結果OKかNGか、を示すアンサをホスト機器に送信する。例えば、EEPROM205に障害が発生していて、秘密鍵設定コマンドに付随する秘密鍵を、EEPROM205に正常に記憶させることができなかった場合は、秘密鍵設定コマンドに付随する秘密鍵とEEPROM205に記憶されていうる秘密鍵とが一致しない。この場合は、設定結果NGの旨のアンサを送信する。
Upon receiving the secret key setting command, the 24h
<一般コマンド>
次に、図14を参照して一般コマンドについて説明する。図14は、24hドア監視ユニット63とホスト機器と間の通信で用いられる一般コマンドを説明するための図である。
<General command>
Next, general commands will be described with reference to FIG. FIG. 14 is a diagram for explaining general commands used in communication between the 24h
図14に示すように、一般コマンドには、シリアルIDコマンド、バージョン要求コマンド、乱数コマンド、ログインコマンド、ログアウトコマンド、時計読出コマンド、最新番号コマンド、開閉履歴情報読出コマンド、開閉履歴情報数コマンド、そしてステータス読出コマンドがある。 As shown in FIG. 14, the general commands include a serial ID command, version request command, random number command, login command, logout command, clock reading command, latest number command, open/close history information read command, open/close history information number command, and There is a read status command.
(1)シリアルIDコマンド
シリアルIDコマンドは、ホスト機器が24hドア監視ユニット63に24hドア監視ユニット63のシリアルIDの送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。シリアルIDコマンドのIDは、「CR」である。
(1) Serial ID Command The serial ID command is a command sent from the host device to the 24h
シリアルIDコマンドを受信した24hドア監視ユニット63は、EEPROM205に記憶されているシリアルIDをホスト機器に送信(返信)する。ホスト機器は、シリアルIDを受信すると、受信したシリアルIDと、ホスト機器が有する不揮発性の記憶装置に記憶されたシリアルIDとを比較する。
Upon receiving the serial ID command, the 24h
(2)バージョン要求コマンド
バージョン要求コマンドは、ホスト機器が24hドア監視ユニット63に24hドア監視ユニット63のプログラムバージョンの送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。バージョン要求コマンドのIDは、「CV」である。
(2) Version request command The version request command is a command sent from the host device to the 24h
バージョン要求コマンドを受信した24hドア監視ユニット63は、EEPROM205に記憶されているプログラムバージョンをホスト機器に送信(返信)する。ホスト機器は、プログラムバージョンを受信すると、受信したプログラムバージョンと、ホスト機器が有する不揮発性の記憶装置に記憶されたプログラムバージョンとを比較する。
Upon receiving the version request command, the 24h
(3)乱数コマンド
乱数コマンドは、ホスト機器が24hドア監視ユニット63に乱数値の送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。乱数コマンドのIDは、「CK」である。
(3) Random Number Command The random number command is a command sent from the host device to the 24h
乱数コマンドを受信した24hドア監視ユニット63は、乱数発生回路208から取得した値を用いて規定の演算を行い8桁の乱数を発生させ、発生させた乱数値をホスト機器に送信(返信)する。また、24hドア監視ユニット63は、発生させた乱数値を、RAM204の乱数格納領域に記憶させる。
ホスト機器は、乱数値を受信すると、受信した乱数値をホスト機器に設けられた揮発性の記憶装置に記憶させる。
Upon receiving the random number command, the 24h
When the host device receives the random value, it stores the received random value in a volatile storage device provided in the host device.
(4)ログインコマンド
ログインコマンドは、ホスト機器が24hドア監視ユニット63に、特権コマンドに基づく各種設定を要求できる状態に設定すること、すなわちログインを、要求するときに、ホスト機器から24hドア監視ユニット63に送信されるコマンドである。ログインコマンドのIDは、「CI」である。
(4) Login command The login command is set to a state in which the host device can request the 24h
ログインコマンドを受信した24hドア監視ユニット63は、ログインコマンドに付随する16桁のパスワードと、RAM204のパスワード格納領域に記憶されているパスワードが一致するか否かを判別し、一致する場合はログイン許可(OK)の旨のアンサを送信(返信)する。一方、一致しない場合はログイン不許可(NG)の旨のアンサを送信(返信)する。
Upon receiving the login command, the 24h
(5)ログアウトコマンド
ログアウトコマンドは、ホスト機器が24hドア監視ユニット63に、特権コマンドに基づく各種設定を要求できない状態に設定すること、すなわちログアウト、を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。ログアウトコマンドのIDは、「CO」である。
(5) Logout Command The logout command is issued when the host device requests the 24h
ログアウトコマンドを受信した24hドア監視ユニット63は、ログアウトを行う。具体的には、RAM204のログインフラグをOFFに設定(クリア)する。なお、後述するように、24hドア監視ユニット63は、ログイン状態のときに一般コマンドを受信すると、ログインフラグをOFFに設定(クリア)する(図28のS77参照)。
そして、ログアウトした旨を示すアンサ(ログアウトアンサ)をホスト機器に送信する。
Upon receiving the logout command, the 24h
Then, an answer indicating that the user has logged out (logout answer) is transmitted to the host device.
(6)時計読出コマンド
時計読出コマンドは、ホスト機器が24hドア監視ユニット63のRTC201が計時する現在時刻の読出を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。時計読出コマンドのIDは、「CT」である。
時計読出コマンドを受信した24hドア監視ユニット63は、RTC201が計時する現在時刻(監視側時刻)をホスト機器に送信(返信)する(後述の図35のS172参照)。このように、24hドア監視ユニット63の制御LSI200は、監視側時刻送信手段を構成する。また、24hドア監視ユニット63から送信されたRTC201が計時する時刻情報を受信する(後述の図54のS352参照)ホスト機器、例えば副制御基板72のサブCPU102は、設定側時刻受信手段を構成する。
(6) Clock Read Command The clock read command is a command sent from the host device to the 24h
The 24h
(7)最新番号コマンド
最新番号コマンドは、ホスト機器が、24hドア監視ユニット63に、最新の開閉履歴情報が記憶されている開閉履歴格納領域の番号である最新番号の送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。最新番号コマンドのIDは、「CN」である。
(7) Latest number command The latest number command is used when the host device requests the 24h
最新番号コマンドを受信した24hドア監視ユニット63は、EEPROM205の最新番号格納領域を参照し、最新番号をホスト機器に送信(返信)する。
最新番号を受信したホスト機器は、ホスト機器が有する不揮発性の記憶装置に既に記憶されている最新番号と、受信した最新番号とを比較し、これらが一致しない場合、受信した最新番号を不揮発性の記憶装置に記憶させる(上書きする)。
Upon receiving the latest number command, the 24h
When the host device receives the latest number, it compares the received latest number with the latest number already stored in the non-volatile storage device of the host device. stored (overwritten) in the storage device of
(8)開閉履歴情報読出コマンド
開閉履歴情報読出コマンドは、ホスト機器が24hドア監視ユニット63に記憶されている開閉履歴情報の送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。開閉履歴情報読出コマンドのIDは、「CB」である。
(8) Opening/closing history information read command The opening/closing history information read command is sent from the host device to the 24h
開閉履歴情報読出コマンドを受信した24hドア監視ユニット63は、開閉履歴情報読出コマンドに付随する番号に対応するEEPROM205の開閉履歴格納領域に記憶されている開閉履歴情報をホスト機器に送信(返信)する。
開閉履歴情報を受信したホスト機器は、受信した開閉履歴を不揮発性の記憶装置に記憶させる。
The 24h
The host device that has received the opening/closing history information stores the received opening/closing history in a non-volatile storage device.
(9)開閉履歴情報数コマンド
開閉履歴情報数コマンドは、ホスト機器が24hドア監視ユニット63に、24hドア監視ユニット63に記憶されている開閉履歴情報の数の送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。開閉履歴情報数コマンドのIDは、「CC」である。
(9) Opening/closing history information number command The opening/closing history information number command is issued from the host device when the host device requests the 24h
開閉履歴情報数コマンドを受信した24hドア監視ユニット63は、EEPROM205の履歴カウンタ格納領域を参照し、履歴カウンタの値をホスト機器に送信(返信)する。
履歴カウンタの値を受信したホスト機器は、ホスト機器が有する不揮発性の記憶装置に既に記憶されている履歴カウンタの値と、受信した履歴カウンタの値とを比較し、これらが一致しない場合、受信した履歴カウンタの値を不揮発性の記憶装置に記憶させる(上書きする)。
The 24h
Upon receiving the history counter value, the host device compares the received history counter value with the history counter value already stored in the non-volatile storage device of the host device. Store (overwrite) the value of the history counter that has been set in the non-volatile storage device.
(10)ステータス読出コマンド
ステータス読出コマンドは、ホスト機器が24hドア監視ユニット63に、フロントドア2bの開閉状態、すなわちステータスの送信を要求するときにホスト機器から24hドア監視ユニット63に送信されるコマンドである。ステータス読出コマンドのIDは、「CS」である。
(10) Status Read Command A status read command is a command sent from the host device to the 24h
ステータス読出コマンドを受信した24hドア監視ユニット63は、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報、RAM204に記憶されている監視間隔カウンタの値及び記録開始時間カウンタの値をホスト機器に送信(返信)する。
Upon receiving the status read command, the 24h
なお、一般コマンドの送信に対応して24hドア監視ユニット63から受信した各種情報(シリアルID、プログラムバージョン、乱数値、開閉履歴情報番号、開閉履歴情報、開閉履歴情報数)は、例えば、ホスト機器が副制御基板72の場合は、サブDRAM103aやサブSRAM103bに記憶される。また、ホスト機器が設定機(図示省略)の場合は、設定機が備えるハードディスクやRAMに記憶される。また、受信した各種情報が記憶される記憶装置は、これに限らず、周知の書き換え可能な記憶装置を適宜選択可能である。
Various information (serial ID, program version, random number, opening/closing history information number, opening/closing history information, number of opening/closing history information) received from the 24h
<通信フォーマット>
次に、24hドア監視ユニット63とホスト機器と間の通信フォーマットについて、図15を参照して説明する。
図15は、24hドア監視ユニット63とホスト機器と間の通信フォーマットを説明するための図であり、Aは通信フォーマットの概要を説明するための図であり、Bは24hドア監視ユニット63からホスト機器へ乱数を送信する際の通信データの態様の一例を示す図である。
<Communication format>
Next, the communication format between the 24h
FIG. 15 is a diagram for explaining the communication format between the 24h
図15Aに示すように、本実施形態において、通信データは、ASCIIコードの形式で送信される。通信データの先頭には通信伝文中のテキスト部分の開始を表す制御文字であるSTX(Start of TeXt)が配置される。STXの後方には、通信によって送受信される情報(TEXT)が配置される。TEXTの後方には、通信伝文中のテキスト部分の終了を表す制御文字であるETX(End of TeXt)が配置される。そして、ETXの後方には、TEXTの値の合計値に基づく2桁のサム値が配置される。したがって、本実実施形態における通信データは、1バイトのSTX,0~20バイト(送受信される情報によって異なる)のTEXT、1バイトのETX、2バイトのサム値からなる。 As shown in FIG. 15A, in this embodiment, communication data is transmitted in the form of ASCII code. A control character STX (Start of TeXt) representing the start of the text portion in the communication message is placed at the beginning of the communication data. Information (TEXT) transmitted and received by communication is arranged behind STX. TEXT is followed by ETX (End of TeXt), which is a control character indicating the end of the text portion in the communication message. After ETX, a two-digit sum value based on the total value of the TEXT values is arranged. Therefore, the communication data in this embodiment consists of 1-byte STX, 0-20 bytes TEXT (depending on the information to be sent and received), 1-byte ETX, and 2-byte sum value.
なお、図15Aに示す通信フォーマットは、ホスト機器から24hドア監視ユニット63へコマンドを送信する際だけでなく、ホスト機器から送信されたコマンドに応じて24hドア監視ユニット63がホスト機器へ返信するアンサにおいても用いられる。例えば、ホスト機器から送信された乱数コマンド(CK)に応じて24hドア監視ユニット63がホスト機器へ返信するアンサの例を図15B(24hドア監視ユニット63が「12345678」の乱数を生成した場合の例)に示す。図15Bに示すように、このアンサは、先頭にSTX(02H)に対応するASCIIコードが配置され、STXの後方には、乱数コマンドのアンサであることを示す乱数コマンドのID「CK」に対応するASCIIコードが配置される。また、その後方には、乱数の値である「12345678」に対応する8桁のASCIIコードが配置され、その後方には、ETX(03H)に対応するASCIIコード、そしてサム値に対応するASCIIコードが配置される。
The communication format shown in FIG. 15A is used not only when a command is sent from the host device to the 24h
<シーケンス>
次に、シーケンスについて、図16を参照して、説明する。
図16は、ホスト機器が有しているシーケンステーブルの一例を示す図である。
<Sequence>
Next, the sequence will be described with reference to FIG.
FIG. 16 is a diagram showing an example of a sequence table that the host device has.
シーケンステーブルは、ホスト機器の不揮発性の記憶装置、例えばホスト機器が副制御基板72の場合はロムカートリッジ基板86に、また、ホスト機器が設定機(図示省略)の場合は、ハードディスクに記憶されている。
The sequence table is stored in the non-volatile storage device of the host device, for example, in the
シーケンステーブルは、複数のシーケンスを規定している。シーケンスは、少なくとも一つの一般コマンド又は特権コマンドからなる。ホスト機器が行う所定の処理において、シーケンスが実行されると、シーケンスを構成するコマンドがホスト機器から24hドア監視ユニット63に送信される。シーケンステーブルは、シーケンスを構成するコマンドが複数ある場合は、コマンドの送信順も規定する。なお、いずれのシーケンスにおいても、ホスト機器は、シーケンスにおける後順のコマンドを、前順のコマンドに対応するアンサや情報を24hドア監視ユニット63から受信した後に、送信する。
The sequence table defines multiple sequences. A sequence consists of at least one general or privileged command. In a predetermined process performed by the host device, when a sequence is executed, commands constituting the sequence are transmitted from the host device to the 24h
図16に示すように、シーケンステーブルには、シーケンスとして、起動シーケンス、第1状態検知シーケンス、履歴取得シーケンス、全履歴取得シーケンス、初期化シーケンス、時計セットシーケンス、監視間隔時間設定シーケンス、記録開始時間設定シーケンスが規定されている。また、記録モード設定シーケンス、秘密鍵設定シーケンス、一括設定シーケンス、第2状態検知シーケンスが規定されている。 As shown in FIG. 16, the sequence table includes the following sequences: activation sequence, first state detection sequence, history acquisition sequence, all history acquisition sequence, initialization sequence, clock setting sequence, monitoring interval time setting sequence, recording start time. A configuration sequence is specified. Also, a recording mode setting sequence, a secret key setting sequence, a batch setting sequence, and a second state detection sequence are defined.
シーケンステーブルの「Step」列には、シーケンスを構成するコマンドの送信順序が規定されている。また、「check」列がONになっているコマンドは、当該コマンドの送信後に、「条件」列に規定されている内容に応じた処理が行われることを示している。 The "Step" column of the sequence table defines the transmission order of the commands that make up the sequence. Also, a command whose "check" column is ON indicates that processing according to the content specified in the "condition" column is performed after the transmission of the command.
(1)起動シーケンス
まず、起動シーケンスについて説明する。起動シーケンスは、バージョン要求コマンド(CV)、シリアルIDコマンド(CR)、ステータス読出コマンド(CS)からなる。ホスト機器は、起動シーケンスの実行時に、バージョン要求コマンド(CV)、シリアルIDコマンド(CR)、ステータス読出コマンド(CS)の順で、コマンドを24hドア監視ユニット63に送信する。
(1) Startup Sequence First, the startup sequence will be described. The activation sequence consists of a version request command (CV), a serial ID command (CR), and a status read command (CS). The host device transmits commands to the 24h
(2)第1状態検知シーケンス
第1状態検知シーケンスは、ステータス読出コマンド(CS)、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)からなる。ホスト機器は、第1状態検知シーケンスの実行時に、ステータス読出コマンド(CS)、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)の順で、コマンドを24hドア監視ユニット63に送信する。
(2) First State Detection Sequence The first state detection sequence consists of a status read command (CS), an opening/closing history information count command (CC), and a latest number command (CN). When executing the first state detection sequence, the host device sends commands to the 24h
また、ホスト機器は、最新番号コマンド(CN)の送信後、受信した最新番号と、ホスト機器が有する不揮発性の記憶装置が記憶する最新番号が一致しない場合、すなわち最新番号に変化があれば、後述の履歴取得シーケンスを実行する。 Also, after the host device transmits the latest number command (CN), if the received latest number does not match the latest number stored in the non-volatile storage device of the host device, that is, if there is a change in the latest number, Executes a history acquisition sequence, which will be described later.
(3)履歴取得シーケンス
履歴取得シーケンスは、開閉履歴情報読出コマンド(CB)からなり、履歴取得シーケンスの実行時に、ホスト機器は、開閉履歴情報読出コマンド(CB)を24hドア監視ユニット63に送信する。なお、この開閉履歴情報読出コマンドには、ホスト機器が有する不揮発性の記憶装置に記憶されている最新番号が付随する。
(3) History Acquisition Sequence The history acquisition sequence consists of an opening/closing history information read command (CB), and the host device transmits the opening/closing history information read command (CB) to the 24h
(4)全履歴取得シーケンス
全履歴取得シーケンスは、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)、開閉履歴情報読出コマンド(CB)からなる。ホスト機器は、第1状態検知シーケンスの実行時に、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)、開閉履歴情報読出コマンド(CB)の順で、コマンドを24hドア監視ユニット63に送信する。
(4) All History Acquisition Sequence The all history acquisition sequence consists of an opening/closing history information count command (CC), a latest number command (CN), and an opening/closing history information readout command (CB). When executing the first state detection sequence, the host device transmits commands to the 24h
ホスト機器は、最新番号コマンドを送信した後、受信した最新番号及び履歴カウンタの値と、ホスト機器が有する不揮発性の記憶装置が記憶する最新番号及び履歴カウンタの値が一致しない場合、受信した最新番号と履歴カウンタの値に基づいて、開閉履歴情報を取得する先の開閉履歴情報格納領域の番号を特定する。このとき、履歴カウンタの値が「60」で、最新番号が「60」の場合は、開閉履歴情報を取得する先の開閉履歴情報格納領域の番号として、「1~60」を特定する。また、履歴カウンタの値が「128」のときは、最新番号の値に関わらず、開閉履歴情報を取得する先の開閉履歴情報格納領域の番号として、「1~128」を特定する。 After sending the latest number command, if the received latest number and history counter value do not match the latest number and history counter value stored in the non-volatile storage device of the host device, the host device receives the latest number command. Based on the number and the value of the history counter, the number of the opening/closing history information storage area from which the opening/closing history information is to be acquired is specified. At this time, if the value of the history counter is "60" and the latest number is "60", "1 to 60" is specified as the number of the opening/closing history information storage area from which the opening/closing history information is to be acquired. Also, when the value of the history counter is "128", "1 to 128" is specified as the number of the opening/closing history information storage area from which the opening/closing history information is to be obtained, regardless of the value of the latest number.
そして、ホスト機器は、特定した開閉履歴情報格納領域の番号が付された開閉履歴情報格納領域の全てから開閉履歴情報を取得するまで、開閉履歴情報読出コマンド(CB)の送信を繰り返す(ループする)。 Then, the host device repeats (loops) transmission of the opening/closing history information read command (CB) until the opening/closing history information is acquired from all the numbered opening/closing history information storage areas of the specified opening/closing history information storage area. ).
なお、受信した最新番号と履歴カウンタの値と、ホスト機器が有する不揮発性の記憶装置が記憶する最新番号と履歴カウンタの値の比較の結果、これらが一致する場合は、開閉履歴情報を取得する開閉履歴情報格納領域の番号の特定及び開閉履歴情報読出コマンド(CB)の送信を行うことなく、全履歴取得シーケンスに係るコマンドの送信処理を終了する。 If the received latest number and history counter value are compared with the latest number and history counter value stored in the non-volatile storage device of the host device, and if they match, the opening/closing history information is acquired. Without specifying the number of the opening/closing history information storage area and transmitting the opening/closing history information read command (CB), the command transmission processing related to the all history acquisition sequence ends.
(5)初期化シーケンス
初期化シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、初期化コマンド(SI)、ログアウトコマンド(CO)からなる。ホスト機器は、初期化シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、初期化コマンド(SI)、ログアウトコマンド(CO)の順でコマンドを送信する。
(5) Initialization Sequence The initialization sequence consists of a random number command (CK), a login command (CI), an initialization command (SI), and a logout command (CO). When executing the initialization sequence, the host device transmits commands in the order of random number command (CK), login command (CI), initialization command (SI), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の初期化コマンド(SI)、ログアウトコマンド(CO)の送信を行わず、初期化シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), if it receives an answer to the effect that login is not permitted (NG) from the 24h
(6)時計セットシーケンス
時計セットシーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、時計セットコマンド(ST)、ログアウトコマンド(CO)からなる。ホスト機器は、時計セットシーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、時計セットコマンド(ST)、ログアウトコマンド(CO)の順でコマンドを送信する。
(6) Clock Set Sequence The clock set sequence consists of a random number command (CK), a login command (CI), a clock set command (ST), and a logout command (CO). When executing the clock set sequence, the host device transmits commands in the order of random number command (CK), login command (CI), clock set command (ST), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の時計セットコマンド(ST)、ログアウトコマンド(CO)の送信を行わず、時計セットシーケンスを構成するコマンドの送信処理を終了する。
When the host device receives an answer to the effect that login is not permitted (NG) from the 24h
(7)監視間隔時間設定シーケンス
監視間隔時間設定シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、監視間隔時間設定コマンド(SA)、ログアウトコマンド(CO)からなる。ホスト機器は、監視間隔時間設定シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、監視間隔時間設定コマンド(SA)、ログアウトコマンド(CO)の順でコマンドを送信する。
(7) Monitoring Interval Time Setting Sequence The monitoring interval time setting sequence consists of a random number command (CK), a login command (CI), a monitoring interval time setting command (SA), and a logout command (CO). When executing the monitoring interval time setting sequence, the host device transmits commands in the order of random number command (CK), login command (CI), monitoring interval time setting command (SA), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の監視間隔時間設定コマンド(SA)、ログアウトコマンド(CO)の送信を行わず、監視間隔時間設定シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), when it receives an answer to the effect that login is not permitted (NG) from the 24h
(8)記録開始時間設定シーケンス
記録開始時間設定シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、記録開始時間設定コマンド(SB)、ログアウトコマンド(CO)からなる。ホスト機器は、記録開始時間設定シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、記録開始時間設定コマンド(SB)、ログアウトコマンド(CO)の順でコマンドを送信する。
(8) Recording Start Time Setting Sequence The recording start time setting sequence consists of a random number command (CK), a login command (CI), a recording start time setting command (SB), and a logout command (CO). When executing the recording start time setting sequence, the host device transmits commands in the order of random number command (CK), login command (CI), recording start time setting command (SB), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の記録開始時間設定コマンド(SB)、ログアウトコマンド(CO)の送信を行わず、記録開始時間設定シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), if it receives an answer to the effect that login is not permitted (NG) from the 24h
(9)記録モード設定シーケンス
記録モード設定シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、記録モード設定コマンド(SC)、ログアウトコマンド(CO)からなる。ホスト機器は、記録モード設定シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、記録モード設定コマンド(SC)、ログアウトコマンド(CO)の順でコマンドを送信する。
(9) Recording Mode Setting Sequence The recording mode setting sequence consists of a random number command (CK), a login command (CI), a recording mode setting command (SC), and a logout command (CO). When executing the recording mode setting sequence, the host device transmits commands in the order of random number command (CK), login command (CI), recording mode setting command (SC), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の記録モード設定コマンド(SC)、ログアウトコマンド(CO)の送信を行わず、記録モード設定シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), if it receives an answer to the effect that login is not permitted (NG) from the 24h
(10)秘密鍵設定シーケンス
秘密鍵設定シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、秘密鍵設定コマンド(SW)、ログアウトコマンド(CO)からなる。ホスト機器は、秘密鍵設定シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、秘密鍵コマンド(SW)、ログアウトコマンド(CO)の順でコマンドを送信する。
(10) Secret Key Setting Sequence The secret key setting sequence consists of a random number command (CK), a login command (CI), a secret key setting command (SW), and a logout command (CO). When executing the secret key setting sequence, the host device transmits commands in the order of random number command (CK), login command (CI), secret key command (SW), and logout command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の秘密鍵設定コマンド(SW)、ログアウトコマンド(CO)の送信を行わず、秘密鍵設定シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), if it receives an answer to the effect that login is not permitted (NG) from the 24h
(11)一括設定シーケンス
一括設定シーケンスは、乱数コマンド(CK)、ログインコマンド(CI)、監視間隔時間設定コマンド(SA)、記録開始時間設定コマンド(SB)、記録モード設定コマンド(SC)、ログアウトコマンド(CO)からなる。ホスト機器は、一括設定シーケンスの実行時に、乱数コマンド(CK)、ログインコマンド(CI)、監視間隔時間設定コマンド(SA)、記録開始時間設定コマンド(SB)、記録モード設定コマンド(SC)、ログアウトコマンド(CO)の順でコマンドを送信する。
(11) Collective setting sequence The collective setting sequence consists of a random number command (CK), a login command (CI), a monitoring interval time setting command (SA), a recording start time setting command (SB), a recording mode setting command (SC), and a logout. It consists of commands (CO). When the batch setting sequence is executed, the host device receives a random number command (CK), a login command (CI), a monitoring interval time setting command (SA), a recording start time setting command (SB), a recording mode setting command (SC), and a logout. Commands are sent in order of command (CO).
ホスト機器がログインコマンド(CI)を送信後、24hドア監視ユニット63からログイン不許可(NG)の旨のアンサを受信した場合、ホスト機器は、後順の監視間隔時間設定コマンド(SA)、記録開始時間設定コマンド(SB)、記録モード設定コマンド(SC)、ログアウトコマンド(CO)の送信を行わず、一括設定シーケンスを構成するコマンドの送信処理を終了する。
After the host device has sent the login command (CI), if it receives an answer to the effect that login is not permitted (NG) from the 24h
(12)第2状態検知シーケンス
第2状態検知シーケンスは、ステータス読出コマンド(CS)、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)、時計読出コマンド(CT)からなる。ホスト機器は、第2状態検知シーケンスの実行時に、ステータス読出コマンド(CS)、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)、時計読出コマンド(CT)の順で、コマンドを24hドア監視ユニット63に送信する。
(12) Second State Detection Sequence The second state detection sequence consists of a status read command (CS), an opening/closing history information number command (CC), a latest number command (CN), and a clock read command (CT). When the second state detection sequence is executed, the host device sends the
<秘密鍵設定時の処理>
次に、ホスト機器と24hドア監視ユニット63が行う処理の一例として、秘密鍵設定時の処理を、図17を参照して説明する。なお、以下の説明では、初期値の秘密鍵を変更する場合の秘密鍵設定時の処理について説明する。
図17は、秘密鍵設定時の処理について説明するための図である。
<Processing when private key is set>
Next, as an example of processing performed by the host device and the 24h
FIG. 17 is a diagram for explaining processing when a private key is set.
この処理において、ホスト機器は、シーケンステーブルを参照し、秘密鍵シーケンスを実行し、乱数コマンド(CK)、ログインコマンド(CI)、秘密鍵設定コマンド(SW)、ログアウトコマンド(CO)の順でコマンドを24hドア監視ユニット63に送信する。
In this process, the host device refers to the sequence table, executes the secret key sequence, and commands the random number command (CK), the login command (CI), the secret key setting command (SW), and the logout command (CO) in this order. is sent to the 24h
まず、ホスト機器は、乱数コマンド(CK)を24hドア監視ユニット63に送信する(C11)。乱数コマンドを受信した24hドア監視ユニット63は、乱数を発生させ、発生させた乱数値をホスト機器に送信(返信)する(C12:乱数アンサ)。
First, the host device transmits a random number command (CK) to the 24h door monitoring unit 63 (C11). Upon receiving the random number command, the 24h
また、24hドア監視ユニット63は、発生させた乱数値を、RAM204の乱数格納領域に記憶させる。また、24hドア監視ユニット63は、EEPROM205の秘密鍵格納領域から初期値の秘密鍵を読み出し、読み出した秘密鍵とRAM204の乱数格納領域に記憶させた乱数値とを用いて、所定の演算を行ってパスワードを生成する。そして、生成したパスワードをRAM204のパスワード格納領域に記憶させる。
Also, the 24h
一方、ホスト機器は、24hドア監視ユニット63から乱数値を受信すると、受信した乱数値を揮発性の記憶装置に記憶させる。また、ホスト機器は、不揮発性の記憶装置から初期値の秘密鍵を読み出す。なお、ホスト機器の不揮発性の記憶装置には、EEPROM205に記憶されていた初期値の秘密鍵と同じ秘密鍵が予め記憶されている。ホスト機器は、読み出した秘密鍵と揮発性の記憶装置に記憶させた乱数値とを用いて、所定の演算を行ってパスワードを生成する。そして、生成したパスワードを揮発性の記憶装置に記憶させる。
On the other hand, when the host device receives the random number from the 24h
次に、ホスト機器は、ログインコマンド(CI)を24hドア監視ユニット63に送信する(C13)。ログインコマンドには、ホスト機器が生成し、揮発性の記憶装置に記憶させたパスワードが付随している。 Next, the host device sends a login command (CI) to the 24h door monitoring unit 63 (C13). The login command is accompanied by a password generated by the host device and stored in volatile storage.
ログインコマンドを受信した24hドア監視ユニット63は、ログインコマンドに付随するパスワードと、RAM204のパスワード格納領域に記憶されているパスワードが一致するか否かを判別し、一致する場合はログイン許可(OK)の旨、一致しない場合はログイン不許可(NG)の旨のアンサを送信(返信)する(C14)。
Upon receiving the login command, the 24h
24hドア監視ユニット63からログイン不許可の旨のアンサを受信した場合、ホスト機器は、第1警告表示処理を行う。ホスト機器は、第1警告表示処理において、ホスト機器が有する表示装置にログイン不許可の旨を示す画面を表示させる。例えば、ホスト機器が副制御基板72の場合は、液晶表示装置11(図2参照)に図19に示すように、画面の中央に「監視ユニットにログインできません。」というメッセージが配置された警告画面を表示する。また、この警告画面の下部には、「監視ユニットの状態を確認してください。尚、監視ユニットの設定は1時間行えません。」というメッセージが配置されている。
When receiving an answer to the effect that login is not permitted from the 24h
24hドア監視ユニット63からログイン許可の旨のアンサを受信した場合、ホスト機器は、秘密鍵設定コマンド(SW)を24hドア監視ユニット63に送信する。秘密鍵設定コマンドには、変更に係る秘密鍵が付随する。なお、変更に係る秘密鍵は、ホスト機器が自動的に生成してもよいし、ホスト機器の入力操作部(図示省略)を操作者に操作させて入力させてもよく、また、予めホスト機器の不揮発性の記憶装置に記憶しておいてもよい。
When receiving an answer to the effect that login is permitted from the 24h
秘密鍵設定コマンドを受信した24hドア監視ユニット63は、秘密鍵設定コマンドに付随する秘密鍵を、EEPROM205の秘密鍵格納領域に記憶させる(上書きする)。そして、上述の設定結果OKかNGか、を示すアンサをホスト機器に送信する(C16)。
Upon receiving the secret key setting command, the 24h
次に、ホスト機器は、ログアウトコマンド(CO)を24hドア監視ユニット63に送信する(C17)。ログアウトコマンドを受信した24hドア監視ユニット63は、ログアウトを行う。そして、ログアウトした旨を示すログアウトアンサをホスト機器に送信する(C18)。
Next, the host device transmits a logout command (CO) to the 24h door monitoring unit 63 (C17). Upon receiving the logout command, the 24h
なお、本実施形態において、乱数コマンド(CK)、ログインコマンド(CI)の順で送信する他のシーケンス(具体的には、初期化シーケンス、時計セットシーケンス、監視間隔時間設定シーケンス、記録開始時間設定シーケンス、記録モード設定シーケンス、一括設定シーケンス)の実行時における、乱数コマンド(CK)、ログインコマンド(CI)に係る処理の内容は共通である。
また、上記では、初期値の秘密鍵を変更する場合の秘密鍵設定時の処理について説明したが、既に初期値から変更された秘密鍵を変更する場合の秘密鍵設定時の処理も、パスワードの作成に用いられる秘密鍵が初期値から変更された秘密鍵を用いる以外は、上記と同様である。
In the present embodiment, other sequences (specifically, initialization sequence, clock setting sequence, monitoring interval time setting sequence, recording start time setting The contents of processing related to the random number command (CK) and login command (CI) at the time of execution of the sequence, recording mode setting sequence, collective setting sequence) are common.
Also, in the above, the processing for setting the secret key when changing the initial value of the secret key was explained, but the processing for setting the secret key when changing the secret key that has already been changed from the initial value is also the same as the password setting. The procedure is the same as above, except that the secret key used for creation is changed from the initial value.
<起動時~監視中の処理>
次に、ホスト機器と24hドア監視ユニット63が行う処理の他の例として、ホスト機器の起動時からホスト機器がフロントドア2bの開閉状態を監視しているときの処理を、図18を参照して説明する。
図18は、起動時~監視中の処理について説明するための図である。
<Processing from startup to monitoring>
Next, as another example of processing performed by the host device and the 24h
FIG. 18 is a diagram for explaining the processing from startup to monitoring.
この処理の冒頭において、ホスト機器は、シーケンステーブルを参照し、起動シーケンスを実行し、バージョン要求コマンド(CV)、シリアルIDコマンド(CR)、ステータス読出コマンド(CS)の順で、コマンドを24hドア監視ユニット63に送信する。
At the beginning of this process, the host device refers to the sequence table, executes the startup sequence, and sends the
まず、ホスト機器は、バージョン要求コマンド(CV)を24hドア監視ユニット63に送信する(C21)。バージョン要求コマンドを受信した24hドア監視ユニット63は、EEPROM205に記憶されているプログラムバージョンをホスト機器に送信(返信)する(C22:バージョンアンサ)。
First, the host device transmits a version request command (CV) to the 24h door monitoring unit 63 (C21). Upon receiving the version request command, the 24h
ホスト機器は、プログラムバージョンを受信すると、受信したプログラムバージョンと、ホスト機器が有する不揮発性の記憶装置に記憶されたプログラムバージョンとを比較する。そして、一致しない場合は、第2警告表示処理を行う。ホスト機器は、第2警告表示処理において、ホスト機器が有する表示装置にログイン不許可の旨を示す画面を表示させる。例えば、ホスト機器が副制御基板72の場合は、液晶表示装置11に、画面の中央に「プログラムバージョンが異なります」というメッセージが配置された警告画面(図示省略)を表示する。
When receiving the program version, the host device compares the received program version with the program version stored in the non-volatile storage device of the host device. Then, if they do not match, a second warning display process is performed. In the second warning display process, the host device causes the display device of the host device to display a screen indicating that login is not permitted. For example, when the host device is the
また、ホスト機器は、プログラムバージョンを受信すると、シリアルIDコマンド(CR)を24hドア監視ユニット63に送信する(C23)。シリアルIDコマンドを受信した24hドア監視ユニット63は、EEPROM205に記憶されているシリアルIDをホスト機器に送信(返信)する(C24:シリアルIDアンサ)。
Also, when the host device receives the program version, it sends a serial ID command (CR) to the 24h door monitoring unit 63 (C23). Upon receiving the serial ID command, the 24h
ホスト機器は、シリアルIDを受信すると、受信したシリアルIDと、ホスト機器が有する不揮発性の記憶装置に記憶されたシリアルIDとを比較する。そして、一致しない場合は、第3警告表示処理を行う。ホスト機器は、第3警告表示処理において、24h監視ドア監視ユニットが交換された旨を示す画面を表示させる。例えば、ホスト機器が副制御基板72の場合は、液晶表示装置11(図2参照)に、図20に示すように画面の中央に「監視ユニットが交換されました。」というメッセージが配置された警告画面を表示する。また、この警告画面の下部には、ホスト機器の記憶装置に記憶されているシリアルIDが「OLD UNIT SERIAL ID」として表示され、受信したシリアルIDが「NEW UNIT SERIAL ID」として表示される。
When the host device receives the serial ID, it compares the received serial ID with the serial ID stored in the non-volatile storage device of the host device. Then, if they do not match, a third warning display process is performed. In the third warning display process, the host device displays a screen indicating that the 24h surveillance door monitoring unit has been replaced. For example, when the host device is the
また、ホスト機器は、シリアルIDを受信すると、ステータス読出コマンド(CS)を24hドア監視ユニット63に送信する(C25)。ステータス読出コマンドを受信した24hドア監視ユニット63は、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報をホスト機器に送信(返信)する(C26:ステータスアンサ)。
Also, when the host device receives the serial ID, it transmits a status read command (CS) to the 24h door monitoring unit 63 (C25). Upon receiving the status read command, the 24h
起動シーケンスに係るコマンドの送信が終了すると、ホスト機器は、シーケンステーブルを参照し、全履歴取得シーケンスを実行し、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)、開閉履歴情報読出コマンド(CB)の順で、コマンドを24hドア監視ユニット63に送信する。
When the transmission of the commands related to the activation sequence is completed, the host device refers to the sequence table, executes the all history acquisition sequence, and sends the opening/closing history information count command (CC), the latest number command (CN), and the opening/closing history information read command. Commands are sent to the 24h
まず、ホスト機器は、開閉履歴情報数コマンド(CC)を送信する(C27)。開閉履歴情報数コマンドを受信した24hドア監視ユニット63は、履歴カウンタの値をホスト機器に送信する(C28:開閉履歴情報数アンサ)。
First, the host device transmits an opening/closing history information count command (CC) (C27). The 24h
次いで、ホスト機器は、最新番号コマンド(CN)を送信する(C29)。最新番号コマンドを受信した24hドア監視ユニット63は、最新番号をホスト機器に送信する(C28:最新番号アンサ)。
The host device then sends a latest number command (CN) (C29). Upon receiving the latest number command, the 24h
ホスト機器は、受信した最新番号と履歴カウンタの値を、ホスト機器が有する不揮発性の記憶装置が記憶する最新番号と履歴カウンタの値と比較する。比較の結果、差異がある場合は、最新番号と履歴カウンタの値に基づいて、開閉履歴情報を取得する先の開閉履歴情報格納領域の番号を特定する。そして、ホスト機器は、特定した開閉履歴情報格納領域の番号が付された開閉履歴情報格納領域を指定した開閉履歴情報読出コマンド(CB)を送信する(C31)。 The host device compares the received latest number and history counter value with the latest number and history counter value stored in the non-volatile storage device of the host device. As a result of the comparison, if there is a difference, the number of the opening/closing history information storage area from which the opening/closing history information is to be acquired is specified based on the latest number and the value of the history counter. Then, the host device transmits an opening/closing history information read command (CB) designating an opening/closing history information storage area to which the number of the specified opening/closing history information storage area is attached (C31).
開閉履歴情報読出コマンドを受信した24hドア監視ユニット63は、読出コマンドに付随する番号に対応する開閉履歴格納領域に記憶されている開閉履歴情報をホスト機器に送信(返信)する(C32:開閉履歴情報読出アンサ)。
The 24h
なお、C31及びC32は、特定した開閉履歴情報格納領域の番号が付された開閉履歴情報格納領域の全てから開閉履歴情報を取得するまで繰り返される。 C31 and C32 are repeated until the opening/closing history information is obtained from all the numbered opening/closing history information storage areas of the specified opening/closing history information storage area.
全履歴取得シーケンスに係るコマンドの送信が終了すると、ホスト機器は、シーケンステーブルを参照し、第1状態検知シーケンスを実行し、ステータス読出コマンド(CS)、開閉履歴情報数コマンド(CC)、最新番号コマンド(CN)の順で、コマンドを24hドア監視ユニット63に送信する。なお、以降、第1状態検知シーケンスは、所定の間隔、本実施形態では500msec毎に実行される。
When the transmission of the commands related to the all history acquisition sequence is completed, the host device refers to the sequence table, executes the first state detection sequence, reads the status command (CS), the open/close history information count command (CC), the latest number Commands are sent to the 24h
まず、ホスト機器は、ステータス読出コマンド(CS)を、24hドア監視ユニット63に送信する(C33)。ステータス読出コマンドを受信した24hドア監視ユニット63は、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報をホスト機器に送信(返信)する(C34:ステータスアンサ)。
First, the host device transmits a status read command (CS) to the 24h door monitoring unit 63 (C33). Upon receiving the status read command, the 24h
受信した開閉履歴情報が、フロントドア2bの開放状態を示している場合、ホスト機器は、ホスト機器に接続された表示装置(ホスト機器が副制御基板72の場合は液晶表示装置11)にフロントドア2bが開放状態である旨を示す画面(図示省略)を表示させる(ドアオープン表示)。
If the received opening/closing history information indicates that the
次いで、ホスト機器は、開閉履歴情報数コマンド(CC)を、24hドア監視ユニット63に送信する(C35)。開閉履歴情報数コマンドを受信した24hドア監視ユニット63は、EEPROM205の履歴カウンタ格納領域を参照し、履歴カウンタの値をホスト機器に送信(返信)する(C35:開閉履歴情報数アンサ)。履歴カウンタの値を受信したホスト機器は、ホスト機器が有する不揮発性の記憶装置に既に記憶されている履歴カウンタの値と、受信した履歴カウンタの値とを比較し、これらが一致しない場合、受信した履歴カウンタの値を不揮発性の記憶装置に記憶させる(上書きする)。
Next, the host device transmits an opening/closing history information count command (CC) to the 24h door monitoring unit 63 (C35). The 24h
次いで、ホスト機器は、最新番号コマンド(CN)を、24hドア監視ユニット63に送信する(C37)。最新番号コマンドを受信した24hドア監視ユニット63は、EEPROM205の最新番号格納領域を参照し、最新番号をホスト機器に送信(返信)する(C38:最新番号アンサ)。最新番号を受信したホスト機器は、ホスト機器が有する不揮発性の記憶装置に既に記憶されている最新番号と、受信した最新番号とを比較し、これらが一致しない場合、受信した最新番号を不揮発性の記憶装置に記憶させる(上書きする)。
The host device then sends the latest number command (CN) to the 24h door monitoring unit 63 (C37). Upon receiving the latest number command, the 24h
また、ホスト機器は、受信した最新番号と、不揮発性の記憶装置が記憶する最新番号が一致しない場合、履歴取得シーケンスを実行する。 Also, if the received latest number does not match the latest number stored in the non-volatile storage device, the host device executes the history acquisition sequence.
ホスト機器は、履歴取得シーケンスを実行し、開閉履歴情報読出コマンド(CB)を24hドア監視ユニット63に送信する。なお、この開閉履歴情報読出コマンドには、ホスト機器が有する不揮発性の記憶装置に記憶されている最新番号が付随する。
The host device executes the history acquisition sequence and transmits an open/close history information read command (CB) to the 24h
開閉履歴情報読出コマンドを受信した24hドア監視ユニット63は、開閉履歴情報読出コマンドに付随する番号に対応する開閉履歴格納領域に記憶されている開閉履歴情報をホスト機器に送信(返信)する(C40:開閉履歴情報読出アンサ)。そして、開閉履歴情報を受信したホスト機器は、受信した開閉履歴を不揮発性の記憶装置に記憶させる。
The 24h
<24hドア監視ユニットの制御LSI200が行う処理>
次に、24hドア監視ユニット63の制御LSI200が行う各種処理について、図21~図35を参照して説明する。
<Process Performed by
Next, various processes performed by the
(1)ドア監視ユニットメイン処理
まず、制御LSI200が行うドア監視ユニットメイン処理について、図21を参照して説明する。
図21は、本実施形態におけるドア監視ユニットメイン処理の例を示すフローチャートである。
(1) Door Monitoring Unit Main Processing First, the door monitoring unit main processing performed by the
FIG. 21 is a flowchart showing an example of door monitoring unit main processing in this embodiment.
ドア監視ユニットメイン処理において、制御LSI200は、まず、初期化処理を行う(S1)。初期化処理において、制御LSI200は、EEPROM205に記憶されている監視間隔時間に対応するカウント数及び記録開始時間に対応するカウント数をクリアする。また、RAM204に記憶されている監視間隔カウンタの値及び記録開始時間カウンタの値をクリアする。
In the door monitoring unit main process, the
次いで、制御LSI200は、ポート入力処理を行う(S2)。ポート入力処理において、制御LSI200は、フロントドア2bが開放状態か閉止状態かを示す情報をI/Oポート回路209の入力ポートから取得し、取得した情報をRAM204に記憶する。ポート入力処理の具体的な内容は、後で図22を参照して説明する。
Next, the
次いで、制御LSI200は、ドア監視処理を行う(S3)。ドア監視処理では、制御LSI200は、開閉履歴情報をEEPROM205に記憶させる。ドア監視処理の具体的な内容は、後で図23を参照して説明する。
Next, the
次いで、制御LSI200は、受信処理を行う(S4)。受信処理では、制御LSI200は、後述する受信割込み処理(図27参照)でホスト機器から受信したコマンドに応じた各種処理を行う。受信処理の具体的な内容は、後で図28を参照して説明する。
Next, the
次いで、制御LSI200は、送信処理を行う(S5)。送信処理では、制御LSI200は、ホスト機器に各種アンサを送信する。送信処理の具体的な内容は、後で図33を参照して説明する。
Next, the
次いで、制御LSI200は、周期ウェイト処理を行う(S6)。周期ウェイト処理では、制御LSI200は、前回の周期ウェイト処理から20msec経過したか否かを判別し、経過していない場合は経過するまで、次の処理(S7)への移行を保留し、経過してから処理をS7に移行させる。このため、制御LSI200が実行する各種処理における各種カウンタに1を加算する処理は、20msec毎に1回実行されることになる。なお、制御LSI200が実行する各種処理における各種カウンタに1を加算する処理には、ドア監視ユニットメイン処理の後述するS8、後述するドア監視処理(図23参照)のS24がある。
Next, the
次いで、制御LSI200は、RAM204の記録開始時間カウンタ格納領域及びEEPROM205の記録開始時間格納領域を参照し、記録開始時間カウンタの値が記録開始時間に対応するカウント数未満か否かを判別する(S7)。S7において、記録開始時間カウンタの値が記録開始時間に対応するカウント数未満でないと判別したとき(S7がNO判定の場合)、制御LSI200は、処理をS2に移行し、S2以降の処理を繰り返す。
Next, the
一方、S7において、記録開始時間カウンタの値が記録開始時間に対応するカウント数未満と判別したとき(S7がYES判定の場合)、制御LSI200は、記録開始時間カウンタの値に1を加算する(S8)。その後、制御LSI200は、処理をS2に移行し、S2以降の処理を繰り返す。
On the other hand, when it is determined in S7 that the value of the recording start time counter is less than the count number corresponding to the recording start time (if the determination in S7 is YES), the
(2)ポート入力処理
次に、ドア監視ユニットメイン処理(図21参照)のS2におけるポート入力処理について、図22を参照して説明する。
図22は、本実施形態におけるポート入力処理の例を示すフローチャートである。
(2) Port Input Processing Next, the port input processing in S2 of the door monitoring unit main processing (see FIG. 21) will be described with reference to FIG.
FIG. 22 is a flowchart showing an example of port input processing in this embodiment.
ポート入力処理において、制御LSI200は、まず、フロントドア2bが開放状態か閉止状態かを示す状態情報をI/Oポート回路209の入力ポートから取得する(S11)。
In the port input process, the
次いで、制御LSI200は、取得した状態情報をRAM204の入力ポート情報格納領域に保存する(S12)。そして、制御LSI200は、ポート入力処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS3に戻す。
Next, the
(3)ドア監視処理
次に、ドア監視ユニットメイン処理(図21参照)のS3におけるドア監視処理について、図23を参照して説明する。
図23は、本実施形態におけるドア監視処理の例を示すフローチャートである。
(3) Door Monitoring Processing Next, the door monitoring processing in S3 of the door monitoring unit main processing (see FIG. 21) will be described with reference to FIG.
FIG. 23 is a flowchart showing an example of door monitoring processing in this embodiment.
ドア監視処理において、制御LSI200は、まず、ドア監視状態検知処理を行う(S21)。ドア監視状態検知処理において、制御LSI200は、RAM204の入力ポート情報格納領域に記憶されている状態情報を第1検知結果格納領域や第2検知結果格納領域に記憶させる。ドア監視状態検知処理の具体的な内容は、後で図24を参照して説明する。
In the door monitoring process, the
次いで、制御LSI200は、ドア監視記録判定処理を行う(S22)。ドア監視記録判定処理において、制御LSI200は、開閉履歴情報をEEPROM205に記憶可能か否かを判定し、記録可能と判定する場合は、記録許可フラグをONに設定する(「1」をセットする)。一方、記録可能でないと判定する場合は、記録許可フラグをOFFに設定する(クリアする)。ドア監視記録判定処理の具体的な内容は、後で図25を参照して説明する。
Next, the
次いで、制御LSI200は、記録許可フラグがONに設定されているか(「1」がセットされているか)否か、を判別する(S23)。S23において、記録許可フラグがOFFに設定されていると判別したとき(S23がNO判定の場合)、制御LSI200は、ドア監視処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS4に戻す。
Next, the
一方、S23において、記録許可フラグがONに設定されていると判別したとき(S23がYES判定の場合)、制御LSI200は、RAM204の監視間隔カウンタ格納領域に記憶されている監視間隔カウンタの値に1を加算する(S24)。
On the other hand, when it is determined in S23 that the recording permission flag is set to ON (when S23 determines YES), the
次いで、制御LSI200は、RAM204の監視間隔カウンタの値が、EEPROM205の監視間隔時間格納領域に記憶されている監視間隔時間に対応するカウント数以上か否かを判別する(S25)。S25において、監視間隔カウンタの値が監視間隔時間に対応するカウント数未満と判別したとき(S25がNO判定の場合)、制御LSI200は、ドア監視処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS4に戻す。
Next, the
一方、S25において、監視間隔カウンタの値が監視間隔時間に対応するカウント数以上と判別したとき(S25がYES判定の場合)、制御LSI200は、監視間隔カウンタに0をセット(クリア)する(S26)。
On the other hand, when it is determined in S25 that the value of the monitoring interval counter is greater than or equal to the number of counts corresponding to the monitoring interval time (if determined as YES in S25), the
次いで、制御LSI200は、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定されているか否かを判別する(S27)。状態変化フラグは、後述のドア監視状態検知処理(図24参照)のS46でONに設定される。S27において、状態変化フラグがOFFに設定されていると判別したとき(S27がNO判定の場合)、制御LSI200は、ドア監視処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS4に戻す。
Next, the
一方、S27において、状態変化フラグがONに設定されていると判別したとき(S27がYES判定の場合)、制御LSI200は、EEPROM205の最新番号格納領域に記憶されている最新番号が128以上か否かを判別する(S28)。
On the other hand, when it is determined in S27 that the state change flag is set to ON (when S27 determines YES), the
S27において、EEPROM205の最新番号格納領域に記憶されている最新番号が128以上であると判別したとき(S28がYES判定の場合)、制御LSI200は、EEPROM205の最新番号格納領域に最新番号として「1」をセットする(S29)。そして、制御LSI200は、処理をS31に移行する。
When it is determined in S27 that the latest number stored in the latest number storage area of
S27において、EEPROM205の最新番号格納領域に記憶されている最新番号が128未満であると判別したとき(S28がNO判定の場合)、制御LSI200は、EEPROM205の最新番号格納領域の値に「1」を加算する(S30)。そして、制御LSI200は、処理をS31に移行する。
When it is determined in S27 that the latest number stored in the latest number storage area of
S31の処理において、制御LSI200は、EEPROM205の履歴カウンタ格納領域に記憶されている履歴カウンタが128未満か否かを判別する(S31)。S31の処理において、履歴カウンタが128未満と判別したとき(S31がYES判定の場合)、制御LSI200は、履歴カウンタに1を加算する(S32)。そして、制御LSI200は、処理をS33に移行する。
In the process of S31, the
一方、S31の処理において、履歴カウンタが128未満でない判別したとき(S31がNO判定の場合)、制御LSI200は、処理をS33に移行する。
On the other hand, when it is determined in the process of S31 that the history counter is not less than 128 (when the determination in S31 is NO), the
S33の処理において、制御LSI200は、EEPROM205の最新番号格納領域に記憶されている最新番号が付された開閉履歴情報格納領域に、RAM204の第2検知結果格納領域に記憶されている開閉履歴情報を記憶させる。
In the process of S33, the
次いで、制御LSI200は、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグをOFFに設定する(S34)。そして、制御LSI200は、ドア監視処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS4に戻す。
Next, the
(4)ドア監視状態検知処理
次に、ドア監視処理(図23参照)のS21におけるドア監視状態検知処理について、図24を参照して説明する。
図24は、本実施形態におけるドア監視状態検知処理の例を示すフローチャートである。
(4) Door Monitoring State Detection Processing Next, the door monitoring state detection processing in S21 of the door monitoring processing (see FIG. 23) will be described with reference to FIG.
FIG. 24 is a flowchart showing an example of door monitoring state detection processing in this embodiment.
ドア監視状態検知処理において、制御LSI200は、まず、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報における状態情報(開放か閉止かを示す情報)と、RAM204の入力ポート情報格納領域に記憶されている状態情報と、が異なるか否かを判別する(S41)。
In the door monitoring state detection process, the
S41において、第1検知結果格納領域の状態情報と、入力ポート情報格納領域の状態情報と、が異ならない(一致する)と判別したとき(S41がNO判定の場合)、制御LSI200は、ドア監視状態検知処理を終了し、処理をドア監視処理(図23参照)のS22に戻す。
When it is determined in S41 that the state information in the first detection result storage area and the state information in the input port information storage area are not different (match) (NO in S41), the
S41において、第1検知結果格納領域の状態情報と、入力ポート情報格納領域の状態情報と、が異なると判別したとき(S41がYES判定の場合)、制御LSI200は、RTC201から現在時刻の日時情報を取得し、取得した日時情報と入力ポート情報格納領域の状態情報からなる開閉履歴情報を第1検知結果格納領域に記憶させる(S42)。
When it is determined in S41 that the state information in the first detection result storage area and the state information in the input port information storage area are different (if determined as YES in S41), the
次いで、制御LSI200は、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがOFFに設定されているか否かを判別する(S43)。S43において、状態変化フラグがOFFに設定されていないと判別したとき(S43がNO判定の場合)、制御LSI200は、ドア監視状態検知処理を終了し、処理をドア監視処理(図23参照)のS22に戻す。
Next, the
一方、S43において、状態変化フラグがOFFに設定されていると判別したとき(S43がYES判定の場合)、制御LSI200は、EEPROM205の最新番号格納領域に記憶されている最新番号が付された開閉履歴情報格納領域に記憶されている開閉履歴情報の状態情報と、入力ポート情報格納領域の状態情報と、が異なるか否かを判別する(S44)。
On the other hand, when it is determined in S43 that the state change flag is set to OFF (when S43 determines YES), the
S44の処理に置いて、最新番号が付された開閉履歴情報格納領域に記憶されている開閉履歴情報の状態情報と、入力ポート情報格納領域の状態情報と、が異ならない(一致する)と判別したとき(S44がNO判定の場合)、制御LSI200は、ドア監視状態検知処理を終了し、処理をドア監視処理(図23参照)のS22に戻す。
In the processing of S44, it is determined that the state information of the opening/closing history information stored in the opening/closing history information storage area with the latest number and the state information of the input port information storage area do not differ (match). When it does (NO determination in S44), the
一方、S44の処理に置いて、最新番号が付された開閉履歴情報格納領域に記憶されている開閉履歴情報の状態情報と、入力ポート情報格納領域の状態情報と、が異なると判別したとき(S44がYES判定の場合)、制御LSI200は、RTC201から現在時刻の日時情報を取得し、取得した日時情報と入力ポート情報格納領域の状態情報からなる開閉履歴情報を第2検知結果格納領域に記憶させる(S45)。
On the other hand, in the process of S44, when it is determined that the state information of the opening/closing history information stored in the opening/closing history information storage area with the latest number is different from the state information of the input port information storage area ( If S44 determines YES), the
次いで、制御LSI200は、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグをONに設定する(S46)。そして、制御LSI200は、ドア監視状態検知処理を終了し、処理をドア監視処理(図23参照)のS22に戻す。
Next, the
(5)ドア監視記録判定処理
次に、ドア監視処理(図23参照)のS22におけるドア監視記録判定処理について、図25を参照して説明する。
図25は、本実施形態におけるドア監視記録判定処理の例を示すフローチャートである。
(5) Door Monitoring Record Determination Processing Next, the door monitoring record determination processing in S22 of the door monitoring processing (see FIG. 23) will be described with reference to FIG.
FIG. 25 is a flowchart showing an example of door monitoring record determination processing in this embodiment.
ドア監視記録判定処理において、制御LSI200は、まず、EEPROM205の記録モード格納領域を参照し、記録モードが常時記録モードに設定されているか否かを判別する(S51)。S51の処理において、記録モードが常時記録モードに設定されていないと判別したとき(S51がNO判定の場合)、制御LSI200は、処理を後述のS54に移行する。
In the door monitoring recording determination process, the
S51の処理において、記録モードが常時記録モードに設定されていると判別したとき(S51がYES判定の場合)、制御LSI200は、RAM204の記録開始時間カウンタ格納領域及びEEPROM205の記録開始時間格納領域を参照し、記録開始時間カウンタの値が記録開始時間に対応するカウント数以上か否かを判別する(S52)。S52において、記録開始時間カウンタの値が記録開始時間に対応するカウント数以上でないと判別したとき(S52がNO判定の場合)、制御LSI200は、処理を後述のS54に移行する。
When it is determined in the process of S51 that the recording mode is set to the constant recording mode (if the determination in S51 is YES), the
S52において、記録開始時間カウンタの値が記録開始時間に対応するカウント数以上であると判別したとき(S52がYES判定の場合)、制御LSI200は、RAM204の記録許可フラグ格納領域に記憶されている記録許可フラグをONに設定する(S53)。そして、制御LSI200は、ドア監視記録判定処理を終了し、処理をドア監視処理(図23参照)のS23に戻す。
When it is determined in S52 that the value of the recording start time counter is equal to or greater than the count number corresponding to the recording start time (if determined as YES in S52), the
S54において、制御LSI200は、RAM204の記録許可フラグ格納領域に記憶されている記録許可フラグをOFFに設定する(S54)。そして、制御LSI200は、ドア監視記録判定処理を終了し、処理をドア監視処理(図23参照)のS23に戻す。
At S54, the
このように、制御LSI200は、初期化コマンド受信時から記録開始時間カウンタの値が記録開始時間に対応するカウント数以上となるまでの特定期間中にドア開閉監視スイッチ67の検知を無効とする検知無効手段を構成する。
In this way, the
ここで、図21~図25の処理の結果、ドア開閉監視スイッチ67からの信号の出力タイミングと、第1検知結果格納領域に開閉履歴情報を記憶させるタイミングと、第2検知結果格納領域に開閉履歴情報を記憶させるタイミングと、について図26を参照して説明する。
図26は、第1検知結果格納領域及び第2検知結果格納領域に開閉履歴情報を記憶するタイミングを示すタイミングチャートである。
21 to 25, the output timing of the signal from the door opening/
FIG. 26 is a timing chart showing timings for storing opening/closing history information in the first detection result storage area and the second detection result storage area.
図26では、予め設定されている記録開始時間が経過した後の状態を示している。また図26における縦実線は、RAM204の第2検知結果格納領域に記憶されている開閉履歴情報がEEPROM205の開閉履歴情報格納領域に記憶されるタイミング(図23に示すドア監視処理のS33の実行タイミング)を示している。したがって、縦実線の間隔は、監視間隔時間を示している。
FIG. 26 shows the state after the preset recording start time has elapsed. 26 indicates the timing at which the opening/closing history information stored in the second detection result storage area of the
図26におけるt0の時点は、フロントドア2bが閉止されている状態がしばらく続き、第2検知結果格納領域に格納されている閉止状態を示す開閉履歴情報がEEPROM205の開閉履歴格納領域に記憶された時点を示している。
At time t0 in FIG. 26, the
t1の時点において、ドア開閉監視スイッチ67からフロントドア2bが開放状態である旨を示す状態情報が出力されると、t2の時点で、第1検知結果格納領域に、開放状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。また、同様に、t2の時点で、第2検知結果格納領域に、開放状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS45参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定される(図24に示すドア監視状態検知処理のS46参照)。
When the state information indicating that the
なお、t1とt2との間隔は、ドア監視状態検知処理のS42及びS45の処理が20msec毎に実行されることに起因するタイムラグである。すなわち、このタイムラグの最大値は、最大で20msecとなる。なお、後述するt3とt4との間隔、t6とt7との間隔、t8とt9との間隔、t11とt12との間隔、t14とt15との間隔も同様のタイムラグを示している。 Note that the interval between t1 and t2 is a time lag due to the fact that the processes of S42 and S45 of the door monitoring state detection process are executed every 20 msec. That is, the maximum value of this time lag is 20 msec at maximum. The interval between t3 and t4, the interval between t6 and t7, the interval between t8 and t9, the interval between t11 and t12, and the interval between t14 and t15, which will be described later, also indicate similar time lags.
t3の時点で、ドア開閉監視スイッチ67からフロントドア2bが閉止状態である旨を示す状態情報が出力されると、t4の時点で、第1検知結果格納領域に、閉止状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。
When the state information indicating that the
一方、t4の時点では、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定されている(図24に示すドア監視状態検知処理のS46参照)。このため、t3の時点で出力された状態情報に基づく開閉履歴情報は、第2検知結果格納領域には、記憶されない(図24に示すドア監視状態検知処理のS43)。すなわち、第2検知結果格納領域に開放状態を示す開閉履歴情報が記憶されている状態が維持される。
On the other hand, at time t4, the state change flag stored in the state change flag storage area of the
t0の時点から開始間隔時間が経過したt5の時点で、第2検知結果格納領域に記憶されている開放状態を示す開閉履歴情報がEEPROM205の最新番号が付された開閉履歴情報格納領域に記憶される(図23に示すドア監視処理のS33参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがOFFに設定される(図23に示すドア監視処理のS34参照)。
At time t5 when the start interval time has elapsed from time t0, the opening/closing history information indicating the open state stored in the second detection result storage area is stored in the opening/closing history information storage area of the
t6の時点で、ドア開閉監視スイッチ67からフロントドア2bが開放状態である旨を示す状態情報が出力されると、t7の時点で、第1検知結果格納領域に、開放状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。
When the state information indicating that the
一方、t7の時点において、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグはOFFに設定されているが、EEPROM205の最新番号が付された開閉履歴情報格納領域には、開放状態を示す開閉履歴情報が記憶されている。このため、t6の時点で出力された状態情報に基づく開閉履歴情報は、第2検知結果格納領域には、記憶されない(図24に示すドア監視状態検知処理のS44)。すなわち、第2検知結果格納領域に開放状態を示す開閉履歴情報が記憶されている状態が維持される。
On the other hand, at time t7, the state change flag stored in the state change flag storage area of the
t8の時点で、ドア開閉監視スイッチ67からフロントドア2bが閉止状態である旨を示す状態情報が出力されると、t9の時点で、第1検知結果格納領域に、閉止状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。
When the state information indicating that the
また、t9の時点では、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグはOFFに設定され、且つ、EEPROM205の最新番号が付された開閉履歴情報格納領域には、開放状態を示す開閉履歴情報が記憶されている。このため、t8の時点で出力された状態情報に基づく開閉履歴情報が、第2検知結果格納領域に、記憶される(図24に示すドア監視状態検知処理のS45)。すなわち、第2検知結果格納領域に閉止状態を示す開閉履歴情報が記憶される。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定される(図24に示すドア監視状態検知処理のS46参照)。
At time t9, the state change flag stored in the state change flag storage area of the
t5の時点から開始間隔時間が経過したt10の時点で、第2検知結果格納領域に記憶されている閉止状態を示す開閉履歴情報がEEPROM205の最新番号が付された開閉履歴情報格納領域に記憶される(図23に示すドア監視処理のS33参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがOFFに設定される(図23に示すドア監視処理のS34参照)。
At time t10 when the start interval time has elapsed from time t5, the opening/closing history information indicating the closed state stored in the second detection result storage area is stored in the opening/closing history information storage area of the
t11の時点において、ドア開閉監視スイッチ67からフロントドア2bが開放状態である旨を示す状態情報が出力されると、t12の時点で、第1検知結果格納領域に、開放状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。また、同様に、t12の時点で、第2検知結果格納領域に、開放状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS45参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定される(図24に示すドア監視状態検知処理のS46参照)。
When the state information indicating that the
t11の時点から開始間隔時間が経過したt13の時点で、第2検知結果格納領域に記憶されている開放状態を示す開閉履歴情報がEEPROM205の最新番号が付された開閉履歴情報格納領域に記憶される(図23に示すドア監視処理のS33参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがOFFに設定される(図23に示すドア監視処理のS34参照)。
At time t13 when the start interval time has elapsed from time t11, the opening/closing history information indicating the open state stored in the second detection result storage area is stored in the opening/closing history information storage area of the
t14の時点で、ドア開閉監視スイッチ67からフロントドア2bが閉止状態である旨を示す状態情報が出力されると、t15の時点で、第1検知結果格納領域に、閉止状態を示す開閉履歴情報が記憶される(図24に示すドア監視状態検知処理のS42参照)。
When the state information indicating that the
また、t14の時点では、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグはOFFに設定され、且つ、EEPROM205の最新番号が付された開閉履歴情報格納領域には、開放状態を示す開閉履歴情報が記憶されている。このため、t14の時点で出力された状態情報に基づく開閉履歴情報が、第2検知結果格納領域に、記憶される(図24に示すドア監視状態検知処理のS45)。すなわち、第2検知結果格納領域に閉止状態を示す開閉履歴情報が記憶される。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがONに設定される(図24に示すドア監視状態検知処理のS46参照)。
At time t14, the state change flag stored in the state change flag storage area of the
t13の時点から開始間隔時間が経過したt16の時点で、第2検知結果格納領域に記憶されている閉止状態を示す開閉履歴情報がEEPROM205の最新番号が付された開閉履歴情報格納領域に記憶される(図23に示すドア監視処理のS33参照)。また、RAM204の状態変化フラグ格納領域に記憶されている状態変化フラグがOFFに設定される(図23に示すドア監視処理のS34参照)。
At time t16 when the start interval time has elapsed from time t13, the opening/closing history information indicating the closed state stored in the second detection result storage area is stored in the opening/closing history information storage area of the
(6)受信割込み処理
次に、制御LSI200のシリアル通信回路207がホスト機器からコマンドやデータを1バイト受信する毎に、制御LSI200が実行する受信割込み処理について、図27を参照して説明する。
図27は、本実施形態における受信割込み処理の例を示すフローチャートである。
(6) Receiving Interrupt Processing Next, the receiving interrupt processing executed by the
FIG. 27 is a flowchart showing an example of reception interrupt processing in this embodiment.
受信割込み処理において、制御LSI200は、まず、受信したデータが「STX」であるか否かを判別する(S61)。S61において、受信したデータが「STX」であると判別したとき(S61がYES判定の場合)、制御LSI200は、RAM204の受信バッファ及び受信カウンタ格納領域に記憶されている受信カウンタの値に「1」を設定し、且つ、RAM204のETX受信フラグ格納領域に記憶しているETX受信フラグをOFFに設定する(S62)。そして、制御LSI200は、受信割込み処理を終了する。
In the reception interrupt process, the
一方、S61において、受信したデータが「STX」でないと判別したとき(S61がNO判定の場合)、制御LSI200は、受信カウンタ格納領域に記憶されている受信カウンタの値に対応する受信バッファに受信したデータを記憶させる(S63)。
On the other hand, when it is determined in S61 that the received data is not "STX" (NO determination in S61), the
次いで、制御LSI200は、受信カウンタの値に1を加算する(S64)。
次いで、制御LSI200は、受信データが「ETX」であるか否かを判別する(S65)。S65において、受信データが「ETX」であると判別したとき(S65がYES判定の場合)、制御LSI200は、RAM204のETX受信フラグ格納領域に記憶されているETX受信フラグをONに設定する。また、RAM204のサムカウンタの値をクリアする(S66)。そして、制御LSI200は、受信割込み処理を終了する。
Next, the
Next, the
一方、S65において、受信データが「ETX」でないと判別したとき(S65がNO判定の場合)、制御LSI200は、RAM204のETX受信フラグ格納領域に記憶されているETX受信フラグがONに設定されているか否かを判別する(S67)。S67において、ETX受信フラグがONに設定されていないと判別したとき(S67がNO判定の場合)、制御LSI200は、受信割込み処理を終了する。
On the other hand, when it is determined in S65 that the received data is not "ETX" (NO determination in S65), the
S67において、ETX受信フラグがONに設定されていると判別したとき(S67がYES判定の場合)、サムカウンタの値に1を加算する(S68)。 When it is determined in S67 that the ETX reception flag is set to ON (when S67 determines YES), 1 is added to the value of the sum counter (S68).
次いで、制御LSI200は、サムカウンタの値が2であるか否かを判別する(S69)。S69において、サムカウンタの値が2でないと判別したとき(S69がNO判定の場合)、制御LSI200は、受信割込み処理を終了する。一方、S69において、サムカウンタの値が2であると判別したとき(S69がYES判定の場合)、制御LSI200は、RAM204の受信完了フラグ格納領域に記憶されている受信完了フラグをONに設定し(S70)、受信割込み処理を終了する。
Next, the
(7)受信処理
次に、ドア監視ユニットメイン処理(図21参照)のS4における受信処理について、図28を参照して説明する。
図28は、本実施形態における受信処理の例を示すフローチャートである。
(7) Reception Processing Next, the reception processing in S4 of the door monitoring unit main processing (see FIG. 21) will be described with reference to FIG.
FIG. 28 is a flowchart showing an example of reception processing in this embodiment.
受信処理において、制御LSI200は、まず、RAM204の受信完了フラグ格納領域に記憶されている受信完了フラグがONに設定されているか否かを判別する(S71)。S71において、受信完了フラグがONに設定されていないと判別したとき(S71がNO判定の場合)、制御LSI200は、受信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS5に戻す。
In the reception process, the
一方、S71において、受信完了フラグがONに設定されていると判別したとき(S71がYES判定の場合)、制御LSI200は、RAM204の受信バッファを参照し、受信したサム値と受信したデータとが整合しているか否かを判定する整合性判定処理を行う(S72)。具体的には、整合性判定処理では、RAM204の受信バッファに保存されている受信データ(図15A参照)の「STX」を除く「ETX」までの1バイト単位で受信データを順次加算して1バイトのサム値を算出し、算出結果をASCIIコードに変換することで、2バイトのサム値を生成し、生成したサム値と、受信バッファに保存されているサム値(図15AのSAM(ASCII)2Byte)とを照合することで、受信したデータが整合しているか否かを判定する。なお、整合性判定処理の具体例として、加算によりサム値を算出する例を説明したが、これに限らず、例えば、減算又は排他的論理和によりサム値を算出してもよい。また、サム値を算出することに代えて、受信バッファに保存されているサム値をASCIIコードからバイナリコードに変換することで、サム値の判定を行ってもよい。
On the other hand, when it is determined in S71 that the reception completion flag is set to ON (when S71 determines YES), the
次いで、制御LSI200は、S72の整合性判定処理の結果、受信したサム値と受信したデータとが整合していると判定したか、すなわち、整合性判定処理の結果がOKであるか否かを判別する(S73)。S73において、整合性判定処理の結果がOKでないと判別したとき(S73がNO判定の場合)、制御LSI200は、受信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS5に戻す。
Next, the
一方、S73において、整合性判定処理の結果がOKであると判別したとき(S73がYES判定の場合)、制御LSI200は、受信コマンドは特権コマンドかであるか否かを判別する(S74)。具体的には、制御LSI200は、受信バッファを参照し、受信したデータに特権コマンドのID(図13に示すSI,ST,SA,SB,SC,SWのいずれか)が含まれている場合は、受信コマンドは特権コマンドであると判別し、含まれていない場合は、特権コマンドでないと判別する。
On the other hand, when it is determined in S73 that the result of the consistency determination process is OK (when S73 determines YES), the
S74において、受信コマンドは特権コマンドでないと判別したとき(S74がNO判定の場合)、制御LSI200は、処理を後述のS77に以降する。一方、S74において、受信コマンドは特権コマンドであると判別したとき(S74がYES判定の場合)、制御LSI200は、RAM204のログインフラグ格納領域に記憶されているログインフラグがONに設定されているか否かを判別する(S75)。
When it is determined in S74 that the received command is not a privileged command (if determined as NO in S74), the
S75において、ログインフラグがONに設定されていないと判別したとき(S75がNO判定の場合)、制御LSI200は、受信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS5に戻す。
When it is determined in S75 that the login flag is not set to ON (if the determination in S75 is NO), the
一方、S75において、ログインフラグがONに設定されていると判別したとき(S75がYES判定の場合)、制御LSI200は、特権コマンド受信時処理を行う(S76)。特権コマンド受信時処理において、制御LSI200は、受信した特権コマンドに応じた各種処理を行う。特権コマンド受信時処理の具体的な内容は、後で図29を参照して説明する。特権コマンド受信時処理の後、制御LSI200は、受信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS5に戻す。
On the other hand, when it is determined in S75 that the login flag is set to ON (when the determination in S75 is YES), the
ここで、S74の処理の説明に戻って、受信コマンドは特権コマンドでないと判別したとき(S74がNO判定の場合)、制御LSI200は、ログインフラグをOFFに設定する(S77)。
Here, returning to the description of the processing of S74, when it is determined that the received command is not a privileged command (NO determination in S74), the
次いで、制御LSI200は、一般コマンド受信時処理を行う(S78)。一般コマンド受信時処理において、制御LSI200は、受信した一般コマンドに応じた各種処理を行う。一般コマンド受信時処理の具体的な内容は、後で図31を参照して説明する。一般コマンド受信時処理の後、制御LSI200は、受信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS5に戻す。
Next, the
(8)特権コマンド受信時処理
次に、受信処理(図28参照)のS76における特権コマンド受信時処理について、図29を参照して説明する。
図29は、本実施形態における特権コマンド受信時処理の例を示すフローチャートである。
(8) Privileged Command Receiving Process Next, the privileged command receiving process in S76 of the receiving process (see FIG. 28) will be described with reference to FIG.
FIG. 29 is a flow chart showing an example of processing when a privileged command is received according to this embodiment.
特権コマンド受信時処理において、制御LSI200は、まず、受信した特権コマンドが初期化コマンドであるか否かを判別する(S81)。制御LSI200は、受信バッファを参照し、受信したデータに初期化コマンドのIDである「SI」が含まれている場合は、特権コマンドが初期化コマンドであると判別し、「SI」が含まれていない場合は、初期化コマンドでないと判別する。
In the privileged command reception process, the
S81において、受信した特権コマンドが初期化コマンドであると判別したとき(S81がYES判定の場合)、制御LSI200は、初期化処理を行う(S82)。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S81 that the received privileged command is an initialization command (if determined as YES in S81), the
一方、S81において、受信した特権コマンドが初期化コマンドでないと判別したとき(S81がNO判定の場合)、制御LSI200は、受信コマンドが時計セットコマンドであるか否かを判別する(S83)。制御LSI200は、受信バッファを参照し、受信したデータに初期化コマンドのIDである「ST」が含まれている場合は、特権コマンドが時計セットコマンドであると判別し、「ST」が含まれていない場合は、時計セットコマンドでないと判別する。
On the other hand, when it is determined in S81 that the received privileged command is not the initialization command (NO determination in S81), the
S83において、受信した特権コマンドが時計セットコマンドであると判別したとき(S81がYES判定の場合)、制御LSI200は、RTC設定処理を行う(S84)。すなわち、RAM204の受信バッファから時計セットコマンドに付随する、年、月、日、時、分、秒そして曜日を示す情報を取得し、取得した情報に基づいてRTC201を設定する。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S83 that the received privileged command is the clock set command (if determined as YES in S81), the
一方、S83において、受信した特権コマンドが時計セットコマンドでないと判別したとき(S83がNO判定の場合)、制御LSI200は、受信コマンドが監視間隔時間設定コマンドであるか否かを判別する(S85)。制御LSI200は、受信バッファを参照し、受信したデータに監視間隔時間設定コマンドのIDである「SA」が含まれている場合は、特権コマンドが監視間隔時間設定コマンドであると判別し、「SA」が含まれていない場合は、監視間隔時間設定コマンドでないと判別する。
On the other hand, when it is determined in S83 that the received privileged command is not the clock set command (NO determination in S83), the
S85において、受信した特権コマンドが監視間隔時間設定コマンドであると判別したとき(S85がYES判定の場合)、制御LSI200は、監視間隔時間設定処理を行う(S86)。すなわち、RAM204の受信バッファから監視間隔時間設定コマンドに付随する監視間隔時間を示す情報(カウント数)を取得し、EEPROM205の監視間隔時間格納領域に記憶させる。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S85 that the received privileged command is a monitoring interval time setting command (if determined as YES in S85), the
一方、S85において、受信した特権コマンドが監視間隔時間設定コマンドでないと判別したとき(S85がNO判定の場合)、制御LSI200は、受信コマンドが記録開始時間設定コマンドであるか否かを判別する(S87)。制御LSI200は、受信バッファを参照し、受信したデータに記録開始時間設定コマンドのIDである「SB」が含まれている場合は、特権コマンドが記録開始時間設定コマンドであると判別し、「SB」が含まれていない場合は、記録開始時間設定コマンドでないと判別する。
On the other hand, when it is determined in S85 that the received privileged command is not the monitoring interval time setting command (NO determination in S85), the
S87において、受信した特権コマンドが記録開始時間設定コマンドであると判別したとき(S87がYES判定の場合)、制御LSI200は、記録開始時間設定処理を行う(S88)。すなわち、RAM204の受信バッファから記録開始時間設定コマンドに付随する記録開始時間を示す情報(カウント数)を取得し、EEPROM205の記録開始時間格納領域に記憶させる。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S87 that the received privileged command is the recording start time setting command (when S87 determines YES), the
一方、S87において、受信した特権コマンドが記録開始時間設定コマンドでないと判別したとき(S87がNO判定の場合)、制御LSI200は、記録モード設定コマンドであるか否かを判別する(S89)。制御LSI200は、受信バッファを参照し、受信したデータに記録モード設定コマンドのIDである「SC」が含まれている場合は、特権コマンドが記録モード設定コマンドであると判別し、「SC」が含まれていない場合は、記録モード設定コマンドでないと判別する。
On the other hand, when it is determined in S87 that the received privileged command is not the recording start time setting command (NO determination in S87), the
S89において、受信した特権コマンドが記録モード設定コマンドであると判別したとき(S89がYES判定の場合)、制御LSI200は、記録モード設定処理を行う(S90)。すなわち、RAM204の受信バッファから記録モード設定コマンドに付随する記録モードを示す情報を取得し、EEPROM205の記録モード格納領域に記憶させる。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S89 that the received privileged command is a recording mode setting command (if determined as YES in S89), the
一方、S89において、受信した特権コマンドが記録モード設定コマンドでないと判別したとき(S89がNO判定の場合)、制御LSI200は、秘密鍵設定コマンドであるか否かを判別する(S91)。制御LSI200は、受信バッファを参照し、受信したデータに秘密鍵設定コマンドのIDである「SW」が含まれている場合は、特権コマンドが秘密鍵設定コマンドであると判別し、「SW」が含まれていない場合は、秘密鍵設定コマンドでないと判別する。
On the other hand, when it is determined in S89 that the received privileged command is not the recording mode setting command (NO determination in S89), the
S91において、受信した特権コマンドが秘密鍵設定コマンドであると判別したとき(S89がYES判定の場合)、制御LSI200は、秘密鍵設定処理を行う(S92)。すなわち、RAM204の受信バッファから秘密鍵設定コマンドに付随する秘密鍵を取得し、EEPROM205の秘密鍵格納領域に記憶させる。その後、制御LSI200は、特権コマンド受信時処理を終了する。
When it is determined in S91 that the received privileged command is a private key setting command (if determined as YES in S89), the
一方、S91において、受信した特権コマンドが秘密鍵設定コマンドでないと判別したとき(S91がNO判定の場合)、制御LSI200は、特権コマンド受信時処理を終了する。
On the other hand, when it is determined in S91 that the received privileged command is not the secret key setting command (when the determination in S91 is NO), the
(9)一般コマンド受信時処理
次に、受信処理(図28参照)のS78における一般コマンド受信時処理について、図30を参照して説明する。
図30は、本実施形態における一般コマンド受信時処理の例を示すフローチャートである。
(9) General Command Reception Processing Next, the general command reception processing in S78 of the reception processing (see FIG. 28) will be described with reference to FIG.
FIG. 30 is a flow chart showing an example of general command reception processing in this embodiment.
一般コマンド受信時処理において、制御LSI200は、まず、受信した一般コマンドがシリアルIDコマンドであるか否かを判別する(S101)。制御LSI200は、受信バッファを参照し、受信したデータにシリアルIDコマンドのIDである「CR」が含まれている場合は、一般コマンドがシリアルIDコマンドであると判別し、「CR」が含まれていない場合は、シリアルIDコマンドでないと判別する。
In the general command reception processing, the
S101において、受信した一般コマンドがシリアルIDコマンドであると判別したとき(S101がYES判定の場合)、制御LSI200は、シリアルIDコマンド受信時処理を行う(S102)。この処理で、制御LSI200は、EEPROM205のシリアルID格納領域に記憶されているシリアルIDを取得する。その後、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S101 that the received general command is a serial ID command (if determined as YES in S101), the
一方、S101において、受信した一般コマンドがシリアルIDコマンドでないと判別したとき(S101がNO判定の場合)、制御LSI200は、受信コマンドがバージョン要求コマンドであるか否かを判別する(S103)。制御LSI200は、受信バッファを参照し、受信したデータにバージョン要求コマンドのIDである「CV」が含まれている場合は、一般コマンドがバージョン要求コマンドであると判別し、「CV」が含まれていない場合は、バージョン要求コマンドでないと判別する。
On the other hand, when it is determined in S101 that the received general command is not the serial ID command (NO in S101), the
S103において、受信した一般コマンドがバージョン要求コマンドであると判別したとき(S103がYES判定の場合)、制御LSI200は、バージョン要求コマンド受信時処理を行う(S104)。この処理で、制御LSI200は、EEPROM205のバージョン格納領域に記憶されているプログラムバージョンを取得する。その後、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S103 that the received general command is a version request command (if determined as YES in S103), the
一方、S103において、受信した一般コマンドがバージョン要求コマンドでないと判別したとき(S103がNO判定の場合)、制御LSI200は、受信コマンドが乱数コマンドであるか否かを判別する(S105)。制御LSI200は、受信バッファを参照し、受信したデータに乱数コマンドのIDである「CK」が含まれている場合は、一般コマンドが乱数コマンドであると判別し、「CK」が含まれていない場合は、乱数コマンドでないと判別する。
On the other hand, when it is determined in S103 that the received general command is not the version request command (NO determination in S103), the
S105において、受信した一般コマンドが乱数コマンドであると判別したとき(S105がYES判定の場合)、制御LSI200は、乱数コマンド受信時処理を行う(S106)。この処理で、制御LSI200は、乱数を発生させ、また、パスワードを生成する。乱数コマンド受信時処理の具体的な内容は、後で図31を参照して説明する。乱数コマンド受信時処理の後、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S105 that the received general command is a random number command (if the determination in S105 is YES), the
一方、S105において、受信した一般コマンドが乱数コマンドでないと判別したとき(S105がNO判定の場合)、制御LSI200は、受信コマンドがログインコマンドであるか否かを判別する(S107)。制御LSI200は、受信バッファを参照し、受信したデータにログインコマンドのIDである「CI」が含まれている場合は、一般コマンドがログインコマンドであると判別し、「CI」が含まれていない場合は、ログインコマンドでないと判別する。
On the other hand, when it is determined in S105 that the received general command is not a random number command (NO determination in S105), the
S107において、受信した一般コマンドがログインコマンドであると判別したとき(S107がYES判定の場合)、制御LSI200は、ログインコマンド受信時処理を行う(S108)。この処理で、制御LSI200は、ログインコマンドに付随するパスワードとRAM204のパスワード記憶領域に記憶されているパスワードが一致するかを判定し、一致するときは特権コマンドに基づく各種設定を要求できる状態に設定する(ログインフラグをONに設定する)。ログインコマンド受信時処理の具体的な内容は、後で図32を参照して説明する。その後、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S107 that the received general command is a login command (if determined as YES in S107), the
一方、S107において、受信した一般コマンドがログインコマンドでないと判別したとき(S107がNO判定の場合)、制御LSI200は、受信コマンドがログアウトコマンドであるか否かを判別する(S109)。制御LSI200は、受信バッファを参照し、受信したデータにログアウトコマンドのIDである「CO」が含まれている場合は、一般コマンドがログアウトコマンドであると判別し、「CO」が含まれていない場合は、ログアウトコマンドでないと判別する。
On the other hand, when it is determined in S107 that the received general command is not a login command (NO determination in S107), the
S109において、受信した一般コマンドがログアウトコマンドであると判別したとき(S109がYES判定の場合)、制御LSI200は、RAM204のログインフラグ格納領域に記憶されているログインフラグをOFFに設定するログアウトコマンド受信時処理を行う(S110)。その後、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S109 that the received general command is a logout command (if determined as YES in S109), the
一方、S109において、受信した一般コマンドがログアウトコマンドでないと判別したとき(S109がNO判定の場合)、制御LSI200は、受信コマンドが時計読出コマンドであるか否かを判別する(S111)。制御LSI200は、受信バッファを参照し、受信したデータに時計読出コマンドのIDである「CT」が含まれている場合は、一般コマンドが時計読出コマンドであると判別し、「CT」が含まれていない場合は、時計読出コマンドでないと判別する。
On the other hand, when it is determined in S109 that the received general command is not the logout command (NO determination in S109), the
S111において、受信した一般コマンドが時計読出コマンドであると判別したとき(S111がYES判定の場合)、制御LSI200は、時計読出コマンド受信時処理を行う(S112)。この処理で、制御LSI200は、RTC201が計時する現在時刻を取得する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S111 that the received general command is a clock read command (if determined as YES in S111), the
一方、S111において、受信した一般コマンドが時計読出コマンドでないと判別したとき(S111がNO判定の場合)、制御LSI200は、受信コマンドが最新番号コマンドであるか否かを判別する(S113)。制御LSI200は、受信バッファを参照し、受信したデータに最新番号コマンドのIDである「CN」が含まれている場合は、一般コマンドが最新番号コマンドであると判別し、「CN」が含まれていない場合は、最新番号コマンドでないと判別する。
On the other hand, when it is determined in S111 that the received general command is not the clock read command (NO in S111), the
S113において、受信した一般コマンドが最新番号コマンドであると判別したとき(S113がYES判定の場合)、制御LSI200は、最新番号コマンド受信時処理を行う(S114)。この処理で、制御LSI200は、RAM204の最新番号格納領域を参照し、最新番号格納領域に記憶されている最新番号を取得する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S113 that the received general command is the latest number command (if the determination in S113 is YES), the
一方、S113において、受信した一般コマンドが最新番号コマンドでないと判別したとき(S113がNO判定の場合)、制御LSI200は、受信コマンドが開閉履歴情報読出コマンドであるか否かを判別する(S115)。制御LSI200は、受信バッファを参照し、受信したデータに開閉履歴情報読出コマンドのIDである「CB」が含まれている場合は、一般コマンドが開閉履歴情報読出コマンドであると判別し、「CB」が含まれていない場合は、開閉履歴情報読出コマンドでないと判別する。
On the other hand, when it is determined in S113 that the received general command is not the latest number command (NO determination in S113), the
S115において、受信した一般コマンドが開閉履歴情報読出コマンドであると判別したとき(S115がYES判定の場合)、制御LSI200は、開閉履歴情報読出コマンド受信時処理を行う(S116)。この処理で、制御LSI200は、開閉履歴情報読出コマンドに付随する番号に対応するEEPROM205の開閉履歴格納領域に記憶されている開閉履歴情報を取得する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S115 that the received general command is the opening/closing history information read command (if determined as YES in S115), the
一方、S115において、受信した一般コマンドが開閉履歴情報読出コマンドでないと判別したとき(S115がNO判定の場合)、制御LSI200は、受信コマンドが開閉履歴情報数コマンドであるか否かを判別する(S117)。制御LSI200は、受信バッファを参照し、受信したデータに開閉履歴情報数コマンドのIDである「CC」が含まれている場合は、一般コマンドが開閉履歴情報数コマンドであると判別し、「CC」が含まれていない場合は、開閉履歴情報数コマンドでないと判別する。
On the other hand, when it is determined in S115 that the received general command is not the opening/closing history information read command (NO determination in S115), the
S117において、受信した一般コマンドが開閉履歴情報数コマンドであると判別したとき(S117がYES判定の場合)、制御LSI200は、開閉履歴情報数コマンド受信時処理を行う(S118)。この処理で、制御LSI200は、EEPROM205の履歴カウンタ記憶領域に記憶されている履歴カウンタの値を取得する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S117 that the received general command is the opening/closing history information count command (if the determination in S117 is YES), the
一方、S117において、受信した一般コマンドが開閉履歴情報数コマンドでないと判別したとき(S117がNO判定の場合)、制御LSI200は、受信コマンドがステータス読出コマンドであるか否かを判別する(S119)。制御LSI200は、受信バッファを参照し、受信したデータにステータス読出コマンドのIDである「CS」が含まれている場合は、一般コマンドがステータス読出コマンドであると判別し、「CS」が含まれていない場合は、ステータス読出コマンドでないと判別する。
On the other hand, when it is determined in S117 that the received general command is not the opening/closing history information number command (if the determination in S117 is NO), the
S119において、受信した一般コマンドがステータス読出コマンドであると判別したとき(S119がYES判定の場合)、制御LSI200は、ステータス読出コマンド受信時処理を行う(S120)。この処理で、制御LSI200は、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報、RAM204に記憶されている監視間隔カウンタの値及び記録開始時間カウンタの値を取得する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
When it is determined in S119 that the received general command is a status read command (if determined as YES in S119), the
一方、受信した一般コマンドがステータス読出コマンドでないと判別したとき(S119がNO判定の場合)、制御LSI200は、一般コマンド受信時処理を終了する。
(10)乱数コマンド受信時処理
次に、一般コマンド受信時処理(図30参照)のS106における乱数コマンド受信時処理について、図31を参照して説明する。
図31は、本実施形態における乱数コマンド受信時処理の例を示すフローチャートである。
On the other hand, when determining that the received general command is not the status read command (NO determination in S119), the
(10) Random Number Command Receiving Process Next, the random number command receiving process in S106 of the general command receiving process (see FIG. 30) will be described with reference to FIG.
FIG. 31 is a flow chart showing an example of processing when a random number command is received in this embodiment.
乱数コマンド受信時処理において、制御LSI200は、まず、乱数発生回路208に乱数を発生させ、発生させた乱数をRAM204の乱数格納領域に記憶させる(S121)。具体的には、乱数発生回路208であるFRCのカウント値を取得し、式1の演算を行って乱数を発生させる。
乱数=カウント値×カウント値+カウント値・・・式1
式1の演算により算出された乱数は、ASCIIコードに変換され、RAM204の乱数格納領域に記憶される。S121の処理を行う制御LSI200は、特定情報発生手段を構成する。
In the random number command reception process, the
Random number = count value x count value + count value ...
The random number calculated by the calculation of
次いで、制御LSI200は、EEPROM205の秘密鍵格納領域に記憶されている秘密鍵を取得する(S122)。
次いで、制御LSI200は、RAM204の乱数格納領域の乱数と、S122で取得した秘密鍵を用いて、パスワードを生成するパスワード生成処理を行う(S123)。具体的には、制御LSI200は、16バイトの秘密鍵と8バイトの乱数を基にパスワードとしてのハッシュ値を算出する(例えば、MD5,SHA-0,SHA-1,SHA-2,SHA-3等)。S123の処理を行う制御LSI200は、監視側認証情報生成手段を構成する。
Next, the
Next, the
次いで、制御LSI200は、生成したパスワードをEEPROM205のパスワード格納領域に記憶させる(S124)。そして、制御LSI200は、乱数コマンド受信時処理を終了する。
Next, the
(11)ログインコマンド受信時処理
次に、一般コマンド受信時処理(図30参照)のS108におけるログインコマンド受信時処理について、図32を参照して説明する。
図32は、本実施形態におけるログインコマンド受信時処理の例を示すフローチャートである。
(11) Login Command Reception Processing Next, the login command reception processing in S108 of the general command reception processing (see FIG. 30) will be described with reference to FIG.
FIG. 32 is a flow chart showing an example of processing when a login command is received according to this embodiment.
ログインコマンド受信時処理において、制御LSI200は、ログイン不許可タイマは計測中か否かを判別する(S131)。ここで、ログイン不許可タイマとは、ログインを許可しない状態が維持する時間を計測するタイマである。ログイン不許可タイマの計測は、不正ログインを防止するために、後述のS134の処理でパスワードが一致しないと判別した場合に、開始される。なお、本実施形態において、ログイン不許可タイマの計測は、RTC201を用いて行われ、長さは1時間に設定されている。具体的には、制御LSI200は、計測を開始した時刻をRAM204に記憶させ、S131の処理において、RTC201から取得した現在時刻と、計測を開始した時刻との差が、1時間未満の場合に、ログイン不許可タイマは計測中であると判別する。一方、制御LSI200は、RTC201から取得した現在時刻と、計測を開始した時刻との差が、1時間以上の場合に、ログイン不許可タイマは計測中でないと判別する。
In the login command reception process, the
S131において、ログイン不許可タイマは計測中であると判別したとき(S131がYES判定の場合)、制御LSI200は、ログインコマンド受信時処理を終了する。一方、S131において、ログイン不許可タイマは計測中でないと判別したとき(S131がNO判定の場合)、制御LSI200は、RAM204の受信バッファからホスト機器から受信したパスワードを取得する(S132)。
When it is determined in S131 that the login disapproval timer is counting (if determined as YES in S131), the
次いで、制御LSI200は、S132で取得したパスワードとEEPROM205のパスワード格納領域に記憶されているパスワードとを比較する(S133)。
次いで、制御LSI200は、S133の比較の結果、これらのパスワードが一致するか否かを判別する(S134)。S134の処理を行う制御LSI200は、認証情報判定手段を構成する。
Next, the
Next, the
S134において、これらのパスワードが一致すると判別するとき(S134がYES判定の場合)、制御LSI200は、RAM204のログインフラグ格納領域に記憶されているログインフラグをONに設定する(S135)。その後、制御LSI200は、ログインコマンド受信時処理を終了する。
When it is determined in S134 that these passwords match (when S134 determines YES), the
S134において、これらのパスワードが一致しないと判別するとき(S134がNO判定の場合)、制御LSI200は、ログイン不許可タイマの計測を開始する(S136)。その後、制御LSI200は、ログインコマンド受信時処理を終了する。
When it is determined in S134 that these passwords do not match (when the determination in S134 is NO), the
(12)送信処理
次に、ドア監視ユニットメイン処理(図21参照)のS5における送信処理について、図33を参照して説明する。
図33は本実施形態における送信処理の例を示すフローチャートである。
(12) Transmission Processing Next, the transmission processing in S5 of the door monitoring unit main processing (see FIG. 21) will be described with reference to FIG.
FIG. 33 is a flowchart showing an example of transmission processing in this embodiment.
送信処理において、制御LSI200は、まず、RAM204の受信完了フラグ格納領域に記憶されている受信完了フラグがONに設定されているか否かを判別する(S141)。S141において、受信完了フラグがONでないと判別したとき(S141がNO判定の場合)、制御LSI200は、送信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS6に戻す。
In the transmission process, the
一方、S141において、受信完了フラグがONに設定されていると判別したとき(S141がYES判定の場合)。制御LSI200は、受信完了フラグをOFFに設定する(S142)。
On the other hand, when it is determined in S141 that the reception completion flag is set to ON (when S141 determines YES). The
次いで、制御LSI200は、受信コマンドは特権コマンドかであるか否かを判別する(S143)。具体的には、制御LSI200は、受信バッファを参照し、受信したデータに特権コマンドのID(図13に示すSI,ST,SA,SB,SC,SWのいずれか)が含まれている場合は、受信コマンドは特権コマンドであると判別し、含まれていない場合は、特権コマンドでないと判別する。
Next, the
S143において、受信コマンドは特権コマンドであると判別したとき(S143がYES判定の場合)、制御LSI200は、特権アンサ送信処理を行う(S144)。特権アンサ送信処理において、制御LSI200は、受信した特権コマンドに応じた各種送信処理を行う。特権アンサ送信処理の具体的な内容は、後で図34を参照して説明する。その後、制御LSI200は、送信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS6に戻す。
When it is determined in S143 that the received command is a privileged command (if determined as YES in S143), the
S143において、受信コマンドは特権コマンドでないと判別したとき(S143がNO判定の場合)、制御LSI200は、一般アンサ送信処理を行う(S145)。一般アンサ送信処理において、制御LSI200は、受信した一般コマンドに応じた各種送信処理を行う。一般アンサ送信処理の具体的な内容は、後で図35を参照して説明する。その後、制御LSI200は、送信処理を終了し、処理をドア監視ユニットメイン処理(図21参照)のS6に戻す。
When it is determined in S143 that the received command is not a privileged command (NO determination in S143), the
(13)特権アンサ送信処理
次に、送信処理(図32参照)のS144における特権アンサ送信処理について、図34を参照して説明する。
図34は本実施形態における特権アンサ送信処理の例を示すフローチャートである。
(13) Privileged Answer Transmission Processing Next, the privileged answer transmission processing in S144 of the transmission processing (see FIG. 32) will be described with reference to FIG.
FIG. 34 is a flowchart showing an example of privileged answer transmission processing in this embodiment.
特権アンサ送信処理において、制御LSI200は、まず、受信したコマンドが秘密鍵設定コマンドであるか否かを判別する(S151)。制御LSI200は、RAM204の受信バッファを参照し、受信したデータに秘密鍵設定コマンドのIDである「SW」が含まれている場合は、特権コマンドが秘密鍵設定コマンドであると判別し、「SW」が含まれていない場合は、秘密鍵設定コマンドでないと判別する。
In the privileged answer transmission process, the
S151において、受信したコマンドが秘密鍵設定コマンドでないと判別したとき(S151がNO判定の場合)、制御LSI200は、後述のS155の処理を行う。
一方、S151において、受信したコマンドが秘密鍵設定コマンドであると判別したとき(S151がYES判定の場合)、制御LSI200は、受信バッファに記憶されている秘密鍵、すなわち受信した秘密鍵設定コマンドに付随する秘密鍵と、EEPROM205の秘密鍵格納領域に記憶されている秘密鍵とが一致するか否かを判別する(S152)。
When it is determined in S151 that the received command is not the secret key setting command (when the determination in S151 is NO), the
On the other hand, when it is determined in S151 that the received command is a secret key setting command (if determined as YES in S151), the
S152の処理において両者が一致すると判別したとき(S152がYES判定の場合)、設定結果OKの旨のアンサをホスト機器に送信する送信処理を行う(S153)。そして、制御LSI200は、特権アンサ送信処理を終了する。
When it is determined in the process of S152 that the two match (if determined as YES in S152), a transmission process of transmitting an answer indicating that the setting result is OK to the host device is performed (S153). The
S152の処理において両者が一致しないと判別したとき(S152がNO判定の場合)、設定結果NGの旨のアンサをホスト機器に送信する送信処理を行う(S154)。そして、制御LSI200は、特権アンサ送信処理を終了する。
When it is determined in the process of S152 that the two do not match (when the determination in S152 is NO), a transmission process of transmitting an answer to the effect that the setting result is NG to the host device is performed (S154). The
ここで、S151の説明に戻って、受信したコマンドが秘密鍵設定コマンドでないと判別したとき(S151がNO判定の場合)、制御LSI200は、RAM204の受信バッファを参照し、受信した特権コマンドを特定する(S155)。
Here, returning to the description of S151, when it is determined that the received command is not the secret key setting command (when the determination in S151 is NO), the
次いで、制御LSI200は、S155で特定したコマンドに対応するアンサをホスト機器に送信する送信処理(S156)を行う。そして、制御LSI200は、特権アンサ送信処理を終了する。なお、S153,S154においては、受信した特権コマンドのIDに対応するアンサ用のIDに「設定結果OK」か「設定結果NG」の情報が付随したアンサがホスト機器に送信される。しかし、S156では、アンサ用のIDに付随させる情報がないため、受信した特権コマンドのIDに対応するアンサ用のIDのみがアンサとしてホスト機器に送信される。
Next, the
(14)一般アンサ送信処理
次に、送信処理(図33参照)のS145における一般アンサ送信処理について、図35を参照して説明する。
図35は本実施形態における一般アンサ送信処理の例を示すフローチャートである。
(14) General Answer Transmission Processing Next, the general answer transmission processing in S145 of the transmission processing (see FIG. 33) will be described with reference to FIG.
FIG. 35 is a flow chart showing an example of general answer transmission processing in this embodiment.
一般コマンド受信時処理において、制御LSI200は、まず、受信した一般コマンドがシリアルIDコマンドであるか否かを判別する(S161)。S161において、受信した一般コマンドがシリアルIDコマンドであると判別したとき(S161がYES判定の場合)、制御LSI200は、シリアルIDコマンド受信時処理(図30のS102)で取得したシリアルIDをホスト機器に送信するアンサ送信処理(シリアルID)を行う(S162)。その後、制御LSI200は、一般アンサ送信処理を終了する。
In the general command reception processing, the
一方、S161において、受信した一般コマンドがシリアルIDコマンドでないと判別したとき(S161がNO判定の場合)、制御LSI200は、受信コマンドがバージョン要求コマンドであるか否かを判別する(S163)。S163において、受信した一般コマンドがバージョン要求コマンドであると判別したとき(S163がYES判定の場合)、制御LSI200は、バージョン要求コマンド受信時処理(図30のS104参照)で取得したプログラムバージョンをホスト機器に送信するアンサ送信処理(バージョン)を行う(S164)。その後、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S161 that the received general command is not the serial ID command (NO determination in S161), the
一方、S163において、受信した一般コマンドがバージョン要求コマンドでないと判別したとき(S163がNO判定の場合)、制御LSI200は、受信コマンドが乱数コマンドであるか否かを判別する(S165)。制御LSI200は、S165において、受信した一般コマンドが乱数コマンドであると判別したとき(S165がYES判定の場合)、制御LSI200は、乱数コマンド受信時処理(図31参照)で発生させ、RAM204の乱数格納領域に記憶させた乱数をホスト機器に送信するアンサ送信処理(乱数)を行う(S166)。S166の処理を行う制御LSI200は、特定情報送信手段を構成する。その後、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S163 that the received general command is not the version request command (NO determination in S163), the
一方、S165において、受信した一般コマンドが乱数コマンドでないと判別したとき(S165がNO判定の場合)、制御LSI200は、受信コマンドがログインコマンドであるか否かを判別する(S167)。S167において、受信した一般コマンドがログインコマンドであると判別したとき(S167がYES判定の場合)、制御LSI200は、RAM204のログインフラグ格納領域を参照し、ログインコマンド受信時処理(図32参照)で設定されたログインフラグの状態(ON又はOFF)を示す情報をホスト機器に送信するアンサ送信処理(ログインフラグの状態)を行う(S168)。その後、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S165 that the received general command is not a random number command (NO determination in S165), the
一方、S167において、受信した一般コマンドがログインコマンドでないと判別したとき(S167がNO判定の場合)、制御LSI200は、受信コマンドがログアウトコマンドであるか否かを判別する(S169)。S169において、受信した一般コマンドがログアウトコマンドであると判別したとき、制御LSI200は、RAM204のログインフラグ格納領域を参照し、ログアウトコマンド受信時処理(図30のS110参照)で設定されたログインフラグの状態(OFF)を示す情報をホスト機器に送信するアンサ送信処理(ログインフラグの状態)を行う(S170)。その後、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S167 that the received general command is not a login command (NO determination in S167), the
一方、S169において、受信した一般コマンドがログアウトコマンドでないと判別したとき(S169がNO判定の場合)、制御LSI200は、受信コマンドが時計読出コマンドであるか否かを判別する(S171)。S171において、受信した一般コマンドが時計読出コマンドであると判別したとき(S171がYES判定の場合)、制御LSI200は、時計読出コマンド受信時処理(図30のS112)で取得した現在時刻をホスト機器に送信するアンサ送信処理(RTC)を行う(S172)。その後、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S169 that the received general command is not the logout command (NO determination in S169), the
一方、S171において、受信した一般コマンドが時計読出コマンドでないと判別したとき(S171がNO判定の場合)、制御LSI200は、受信コマンドが最新番号コマンドであるか否かを判別する(S173)。S173において、受信した一般コマンドが最新番号コマンドであると判別したとき(S173がYES判定の場合)、制御LSI200は、最新番号コマンド受信時処理(図30のS114)で取得した最新番号をホスト機器に送信するアンサ送信処理(最新番号)を行う(S174)。そして、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S171 that the received general command is not the clock read command (NO in S171), the
一方、S173において、受信した一般コマンドが最新番号コマンドでないと判別したとき(S172がNO判定の場合)、制御LSI200は、受信コマンドが開閉履歴情報読出コマンドであるか否かを判別する(S175)。S175において、受信した一般コマンドが開閉履歴情報読出コマンドであると判別したとき(S175がYES判定の場合)、制御LSI200は、開閉履歴情報読出コマンド受信時処理(図30のS116参照)で取得した、開閉履歴情報読出コマンドに付随する番号に対応するEEPROM205の開閉履歴格納領域に記憶されている開閉履歴情報を、ホスト機器に送信するアンサ送信処理(開閉履歴情報)を行う(S176)。そして、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S173 that the received general command is not the latest number command (NO determination in S172), the
一方、S175において、受信した一般コマンドが開閉履歴情報読出コマンドでないと判別したとき(S175がNO判定の場合)、制御LSI200は、受信コマンドが開閉履歴情報数コマンドであるか否かを判別する(S177)。S177において、受信した一般コマンドが開閉履歴情報数コマンドであると判別したとき(S177がYES判定の場合)、制御LSI200は、開閉履歴情報数コマンド受信時処理(図30のS118)で取得した履歴カウンタの値をホスト機器に送信するアンサ送信処理(開閉履歴情報数)を行う(S178)。そして、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S175 that the received general command is not the opening/closing history information read command (NO determination in S175), the
一方、S177において、受信した一般コマンドが開閉履歴情報数コマンドでないと判別したとき(S177がNO判定の場合)、制御LSI200は、受信コマンドがステータス読出コマンドであるか否かを判別する(S179)。S179において、受信した一般コマンドがステータス読出コマンドであると判別したとき(S179がYES判定の場合)、制御LSI200は、ステータス読出コマンド受信時処理(図30のS120)で取得したRAM204の第1検知結果格納領域に記憶されている開閉履歴情報、RAM204に記憶されている監視間隔カウンタの値及び記録開始時間カウンタの値を、ホスト機器に送信するアンサ送信処理(ステータス)を行う(S180)。そして、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when it is determined in S177 that the received general command is not the opening/closing history information number command (when the determination in S177 is NO), the
一方、受信した一般コマンドがステータス読出コマンドでないと判別したとき(S179がNO判定の場合)、制御LSI200は、一般アンサ送信処理を終了する。
On the other hand, when determining that the received general command is not the status read command (NO in S179), the
なお、一般アンサ送信処理における受信したコマンドの種別を判別する処理(S161,S163,S165,S167,S169,S171,S173,S175,S177,S179)において、制御LSI200は、受信バッファを参照し、受信したデータに含まれているコマンドのIDに基づいてコマンドの種別を判別する。
なお、一般アンサ送信処理におけるアンサ送信処理(S162,S164,S166,S168,S170,S172,S174,S176,S178,S180)では、受信した一般コマンドのIDに対応するアンサ用のIDに、各種情報(図35のS162,S164,S166,S168,S170,S172,S174,S176,S178,S180にかっこ書きで示した情報)が付随したアンサがホスト機器に送信される。
In the processing (S161, S163, S165, S167, S169, S171, S173, S175, S177, S179) for determining the type of received command in the general answer transmission processing, the
In the answer transmission process (S162, S164, S166, S168, S170, S172, S174, S176, S178, S180) in the general answer transmission process, various information is added to the answer ID corresponding to the received general command ID. (Information shown in parentheses in S162, S164, S166, S168, S170, S172, S174, S176, S178, and S180 in FIG. 35) is transmitted to the host device.
<ホスト機器が行う処理>
次に、ホスト機器が行う各種処理について、ホスト機器の一例である副制御基板72が備えるサブCPU102が行う処理を例に、図36~図57を参照して、説明する。
<Processing performed by the host device>
Next, various processes performed by the host device will be described with reference to FIGS. 36 to 57, taking as an example the processing performed by the
ここで、サブSRAM103bには、EEPROM205と同様の、シリアルID格納領域、秘密鍵格納領域、履歴カウンタ格納領域、最新番号格納領域、128個の開閉履歴情報格納領域、プログラムバージョン格納領域が形成されている。サブSRAM103bのシリアルID格納領域には、予め24hドア監視ユニット63のシリアルIDが記憶されている。サブSRAM103bの秘密鍵格納領域には、24hドア監視ユニット63のEEPROM205が記憶している秘密鍵と同じ秘密鍵が記憶されている。また、プログラムバージョン格納領域には、予め24hドア監視ユニット63で実行されるプログラムのバージョンが記憶されている。また、履歴カウンタ格納領域、最新番号格納領域、128個の開閉履歴情報格納領域には、24hドア監視ユニット63から受信した履歴カウンタの値、最新番号、開閉履歴情報が記憶される。サブSRAM103bは、設定側記憶手段及び扉開閉履歴記憶手段を構成する。
Similar to the
サブSRAM103bには、セキュリティモードを記憶するためのセキュリティ格納領域(以下、「セキュリティモード」という)が更に形成されている。本実施形態において、セキュリティモードは、0、1、2のいずれかの値に設定され、セキュリティモードが0のときは、通常時(稼動中)を表し、セキュリティモードが1のときは、工場出荷時(出荷時)を表し、セキュリティモードが2のときは、遊技場間の移設中(移動中)を表す。サブSRAM103bは、セキュリティ記憶手段を構成する。
The sub-SRAM 103b further includes a security storage area (hereinafter referred to as "security mode") for storing a security mode. In this embodiment, the security mode is set to a value of 0, 1, or 2. When the security mode is 0, it indicates normal operation (during operation), and when the security mode is 1, it indicates factory shipment. When the security mode is 2, it indicates that it is being transferred (during movement) between game halls. The
サブSRAM103bには、サブCPU102による制御に関係する情報履歴を記憶可能な情報履歴格納領域が更に形成されている。本実施形態において、情報履歴は、主として、サブCPU102によって検出された各種エラーのエラー情報履歴を表す。したがって、以下の説明においては、情報履歴をエラー情報履歴ともいう。
The
エラー情報履歴には、サブCPU102に対する電源の供給(Power UP)及び遮断(Power Down)の履歴、並びに、セキュリティモードが「2」に設定されたことを表すセキュリティ履歴(SECUR RST)が含まれる。
The error information history includes a history of power supply (Power UP) and shutdown (Power Down) to the
情報履歴格納領域には、最新の情報履歴を規定数(例えば、256個)まで記憶することができる。したがって、情報履歴格納領域に規定数の情報履歴が記憶されている状態で、新たな情報履歴を記憶する場合には、サブCPU102は、最も古い情報履歴を情報履歴格納領域から削除した後に、新たな情報履歴を情報履歴格納領域に記憶する。サブSRAM103bは、情報履歴記憶手段を構成する。
Up to a specified number (for example, 256) of the latest information history can be stored in the information history storage area. Therefore, when storing a new information history with a specified number of information histories stored in the information history storage area, the
また、サブDRAM103aには、RAM204の受信完了フラグ格納領域、サムカウンタ格納領域、ETX受信フラグ格納領域、受信カウンタ格納領域と同様のサブ受信完了フラグ格納領域、サブサムカウンタ格納領域、サブETX受信フラグ格納領域、サブ受信カウンタ格納領域が形成されている。また、サブDRAM103aには、RAM204と同様の、パスワード格納領域、送信バッファ、受信バッファが形成されている。また、サブDRAM103aには、24hドア監視ユニット63から送信されたステータスコマンドのアンサに付随する開閉履歴情報を格納するステータス格納領域が形成されている。また、サブDRAM103aには、後述のドア監視タスク(図47参照)のS232で1が加算される第1ドア監視カウンタの値が記憶される第1ドア監視カウンタ格納領域と、同タスクのS235で1が加算される第2ドア監視カウンタの値が記憶される第2ドア監視カウンタ格納領域が形成されている。また、サブDRAM103aには、後述する特権フラグ格納領域が形成されている。なお、サブDRAM103aは、設定側認証情報記憶手段を構成する。
The
(1)電源投入処理
まず、電源投入時におけるサブCPU102の電源投入処理について、図36を参照して説明する。図36は、本実施形態におけるサブCPU102の電源投入処理の例を示すフローチャートである。
(1) Power-on processing First, the power-on processing of the
電源投入処理において、サブCPU102は、まず、初期化処理を実行する(S501)。この処理では、サブCPU102は、サブRAM104等のエラーチェック、タスクシステムの初期化を行う。タスクシステムは、後述するホールメニュータスク(図39参照)、ドア監視タスク(図47参照)及び演出に関するタスク等の各タスクの処理周期待ち時間の設定を行う。
In the power-on process, the
次いで、サブCPU102は、ホールメニュータスク、ドア監視タスク及び演出に関するタスク等の各タスクを起動する(S502)。次いで、サブCPU102は、セキュリティモード処理を実行する(S503)。セキュリティモード処理については、後で図37を参照して説明する。S503の処理を実行した後、サブCPU102は、電源投入処理を終了する。
Next, the
(2)セキュリティモード処理
次に、電源投入処理(図36参照)のS503におけるセキュリティモード処理について、図37を参照して説明する。図37は、本実施形態におけるセキュリティモード処理の例を示すフローチャートである。
(2) Security Mode Processing Next, the security mode processing in S503 of the power-on processing (see FIG. 36) will be described with reference to FIG. FIG. 37 is a flow chart showing an example of security mode processing in this embodiment.
セキュリティモード処理において、サブCPU102は、まず、記録開始時間カウンタの値が記録開始時間に対応するカウント数よりも小さいか否かを判別する(S511)。S511において、記録開始時間カウンタの値が記録開始時間に対応するカウント数よりも小さいと判別したとき(S511がYES判定の場合、すなわち、24hドア監視ユニット63:図25のS52がNO判定の場合)、サブCPU102は、セキュリティモードに1をセットし(S512)、セキュリティモード処理を終了し、処理を電源投入処理(図36参照)に戻す。
In the security mode process, the
このように、パチスロ1の製造時において、記録開始時間カウンタの値が記録開始時間に対応するカウント数よりも小さい特定期間中に、試験工程等でパチスロ1の電源が投入されることにより、セキュリティモードに1(第1セキュリティモード)がセットされる。
In this way, when the Pachi-
S511において、記録開始時間カウンタの値が記録開始時間に対応するカウント数よりも小さくないと判別したとき(S511がNO判定の場合、すなわち、24hドア監視ユニット63:図25のS52がYES判定の場合)、サブCPU102は、セキュリティモードが0であるか否かを判別する(S513)。
When it is determined in S511 that the value of the recording start time counter is not smaller than the count number corresponding to the recording start time (NO determination in S511, that is, 24h door monitoring unit 63: YES determination in S52 of FIG. 25). case), the
S513において、セキュリティモードが0であると判別したとき(S513がYES判定の場合)、サブCPU102は、セキュリティモード処理を終了し、処理を電源投入処理(図36参照)に戻す。
When it is determined in S513 that the security mode is 0 (if determined as YES in S513), the
S513において、セキュリティモードが0でないと判別したとき(S513がNO判定の場合)、サブCPU102は、フロントドア2bが開状態(Open)となった回数が規定回数以上であることをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表すか否かを判別する(S514)。本実施形態において、規定回数は、2回~5回の範囲で定められている。
When it is determined in S513 that the security mode is not 0 (when the determination in S513 is NO), the
S514において、フロントドア2bが開状態となった回数が規定回数以上であることを開閉履歴情報が表していないと判別したとき(S514がNO判定の場合)、サブCPU102は、フロントドア2bが規定時間以上前に開状態となったことをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表すか否かを判別する(S515)。本実施形態において、規定時間は、12時間~48時間の範囲で定められている。
When it is determined in S514 that the opening/closing history information does not indicate that the number of times the
S515において、フロントドア2bが規定時間以上前に開状態となったことを開閉履歴情報が表していないと判別したとき(S515がNO判定の場合)、サブCPU102は、セキュリティモードが2であるか否かを判別する(S516)。
When it is determined in S515 that the opening/closing history information does not indicate that the
S516において、セキュリティモードが2であると判別したとき(S516がYES判定の場合)、サブCPU102は、セキュリティモードに2が設定された(SECUR RST)回数が規定回数以上であることをサブSRAM103bの情報履歴格納領域に記憶されたエラー情報履歴が表すか否かを判別する(S517)。
When it is determined in S516 that the security mode is 2 (when S516 determines YES), the
前述したように、サブSRAM103bの情報履歴格納領域は、最新の情報履歴を規定数(例えば、256個)まで記憶可能であるため、稼動していたパチスロ1のサブSRAM103bの情報履歴格納領域には、複数のセキュリティ履歴が記憶されていることはない。 As described above, the information history storage area of the sub-SRAM 103b can store up to a specified number (for example, 256) of the latest information history. , no more than one security history is stored.
したがって、S517において、セキュリティモードに2が設定された(SECUR RST)回数が2回以上であることをサブSRAM103bの情報履歴格納領域に記憶されたエラー情報履歴が表す場合には、遊技場間の移設中に、セキュリティモードが2に設定されている状態で、フロントドア2bの開閉が行われた後に、再度、セキュリティモードが2に設定された可能性がある。
Therefore, in S517, if the error information history stored in the information history storage area of the
S517において、セキュリティモードに2が設定された回数が2回以上であることをエラー情報履歴が表さないと判別したとき(S517がNO判定の場合)、サブCPU102は、セキュリティモードに2が設定された回数が0回であることをサブSRAM103bの情報履歴格納領域に記憶されたエラー情報履歴が表すか否かを判別する(S518)。
When it is determined in S517 that the error information history does not indicate that the number of times the security mode has been set to 2 is 2 or more (if the determination in S517 is NO), the
前述したように、サブSRAM103bの情報履歴格納領域は、最新の情報履歴を規定数(例えば、256個)まで記憶可能であるため、例えば、電源のオン/オフを繰り返すことによってサブSRAM103bの情報履歴格納領域からセキュリティ履歴を削除することができる。 As described above, the information history storage area of the sub-SRAM 103b can store up to a specified number (for example, 256) of the latest information history. Security history can be deleted from the storage area.
したがって、S518において、セキュリティモードに2が設定された回数が0回であることをサブSRAM103bの情報履歴格納領域に記憶されたエラー情報履歴が表す場合には、不正行為が行われた後に、サブSRAM103bの情報履歴格納領域からセキュリティ履歴が意図的に削除された可能性がある。
Therefore, in S518, if the error information history stored in the information history storage area of the
S516において、セキュリティモードが2でないと判別したとき(S516がNO判定の場合)、又は、S518において、セキュリティモードに2が設定された回数が0回であることをエラー情報履歴が表さないと判別したとき(S518がNO判定の場合)、サブCPU102は、「正常」を表す初回起動画面(第1特定画像)を液晶表示装置11に表示させる(S519)。初回起動画面の具体的な内容は、後で図38を参照して説明する。
When it is determined in S516 that the security mode is not 2 (when S516 determines NO), or when the error information history does not indicate that the number of times the security mode has been set to 2 is 0 in S518 When determined (NO determination in S518), the
S514において、フロントドア2bが開状態となった回数が規定回数以上であることを開閉履歴情報が表すと判別したとき(S514がYES判定の場合)、サブCPU102は、フロントドア2bが規定時間以上前に開状態となったことをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表すか否かを判別する(S520)。
When it is determined in S514 that the opening/closing history information indicates that the number of times the
S515において、フロントドア2bが規定時間以上前に開状態となったことを開閉履歴情報が表すと判別したとき(S515がYES判定の場合)、S517において、セキュリティモードに2が設定された回数が2回以上であることをエラー情報履歴が表すと判別したとき(S517がYES判定の場合)、S518において、セキュリティモードに2が設定された回数が0回であることをエラー情報履歴が表すと判別したとき(S518がYES判定の場合)、又は、S520において、フロントドア2bが規定時間以上前に開状態となったことを開閉履歴情報が表さないと判別したとき(S520がNO判定の場合)、サブCPU102は、「警告」を表す初回起動画面(第2特定画像)を液晶表示装置11に表示させる(S521)。
When it is determined in S515 that the opening/closing history information indicates that the
S520において、フロントドア2bが規定時間以上前に開状態となったことを開閉履歴情報が表すと判別したとき(S520がYES判定の場合)、サブCPU102は、「異常」を表す初回起動画面(第3特定画像)を液晶表示装置11に表示させる(S522)。
In S520, when it is determined that the opening/closing history information indicates that the
S519、S521又はS522の処理を実行した後、サブCPU102は、エンタースイッチ110がONであるか否かを判別する(S523)。エンタースイッチ110がONでないと判別したとき(S523がNO判定の場合)、サブCPU102は、S523の処理を実行する。すなわち、サブCPU102は、エンタースイッチ110がONになるのを待つ。
After executing the processing of S519, S521 or S522, the
エンタースイッチ110がONであると判別したとき(S523がYES判定の場合)、サブCPU102は、セキュリティモードに0をセットし(S524)、セキュリティモード処理を終了し、処理を電源投入処理(図36参照)に戻す。
When determining that the
このように、セキュリティモード処理は、副制御回路101の電源投入時に1度だけ呼び出される。セキュリティモード処理は、図38を参照して説明する初回起動画面において、エンターボタン25が押下されることで終了し、液晶表示装置11の画面は、通常の画面に移行する。
Thus, the security mode process is called only once when the
したがって、製造元から搬入されたパチスロ1、又は、遊技場間で移設されたパチスロ1において、初回起動時に初回起動画面が表示されなかった場合には、搬入前又は移設前に、電源が投入され、初回起動画面にてエンターボタン25が押下されたことになるため、誤って搬入されたものか、不正行為が行われた可能性があるものであることが分る。
Therefore, in the
なお、本実施形態では、S517において、セキュリティモードに2が設定された回数が2回以上であることをエラー情報履歴が表すと判別したとき(S517がYES判定の場合)、サブCPU102は、「警告」を表す初回起動画面を液晶表示装置11に表示させる(S521)ものとして説明した。
Note that in this embodiment, when it is determined in S517 that the error information history indicates that the number of times the security mode is set to 2 is two or more times (when S517 determines YES), the
これに対し、S517において、セキュリティモードに2が設定された回数が2回以上であることをエラー情報履歴が表すと判別したとき、サブCPU102は、「異常」を表す初回起動画面を液晶表示装置11に表示させるようにしてもよい。
On the other hand, when it is determined in S517 that the error information history indicates that the number of times the security mode has been set to 2 is two or more times, the
また、S517において、サブCPU102は、セキュリティモードに2が設定された回数が所定回数(例えば、2回)であることをエラー情報履歴が表すと判別したとき、「警告」を表す初回起動画面を液晶表示装置11に表示させ、セキュリティモードに2が設定された回数が所定回数(例えば、2回)よりも多いことをエラー情報履歴が表すと判別したとき、「異常」を表す初回起動画面を液晶表示装置11に表示させるようにしてもよい。
Further, in step S517, when the
また、本実施形態では、S518において、セキュリティモードに2が設定された回数が0回であることをエラー情報履歴が表すと判別したとき(S518がYES判定の場合)、サブCPU102は、「警告」を表す初回起動画面を液晶表示装置11に表示させる(S521)ものとして説明した。
Further, in the present embodiment, when it is determined in S518 that the error information history indicates that the number of times the security mode has been set to 2 is 0 (when S518 determines YES), the
これに対し、S518において、セキュリティモードに2が設定された回数が0回であることをエラー情報履歴が表すと判別したとき、サブCPU102は、「異常」を表す初回起動画面を液晶表示装置11に表示させるようにしてもよい。
On the other hand, when it is determined in S518 that the error information history indicates that the number of times the security mode has been set to 2 is 0, the
また、本実施形態では、セキュリティモード処理を終了させるためのボタンをエンターボタン25として説明したが、「チャンス」ボタンや「PUSH」ボタンなど副制御基板72に直接又は間接的に接続されたボタンであれば、セキュリティモード処理を終了させるためのボタンとしてもよい。
Also, in the present embodiment, the button for ending the security mode process is described as the
(初回起動画面)
次に、サブCPU102がセキュリティモード処理(図37参照)のS519、S521又はS522の処理で液晶表示装置11に表示する初回起動画面について、図38を参照して説明する。図38は、本実施形態における初回起動画面の例を示す図である。
(Initial startup screen)
Next, the initial activation screen displayed on the liquid
図38に示すように、初回起動画面には、セキュリティモードを表すセキュリティモード表示領域300と、メッセージ表示領域301、302、303が割り当てられている。セキュリティモード表示領域300には、セキュリティモードが1の場合には、「出荷」と表示され、セキュリティモードが2の場合には、「移動」と表示される。
As shown in FIG. 38, a security
初回起動画面は、セキュリティモード処理のS519で表示された場合には、正常モードで表示され、セキュリティモード処理のS521で表示された場合には、警告モードで表示され、セキュリティモード処理のS522で表示された場合には、異常モードで表示される。 When the initial activation screen is displayed in S519 of the security mode processing, it is displayed in the normal mode, and when it is displayed in S521 of the security mode processing, it is displayed in the warning mode, and is displayed in S522 of the security mode processing. is displayed in abnormal mode.
初回起動画面の背景は、正常モード、警告モード及び異常モードの各モードに応じて異なり、本実形態において、正常モードでは青色で表示され、警告モードでは黄色で表示され、異常モードでは赤色で表示される。 The background of the initial startup screen differs depending on each mode of normal mode, warning mode, and abnormal mode. In this embodiment, it is displayed in blue in normal mode, yellow in warning mode, and red in abnormal mode. be done.
メッセージ表示領域301には、正常モードでは「異常なドア開放はありません」と表示され、警告モード及び異常モードでは「ドア監視履歴を確認してください」と表示される。
In the
メッセージ表示領域302には、正常モードの場合には何も表示されず、警告モード及び異常モードでは、セキュリティモードが1の場合には、「出荷設定後にドア開放を確認しました。」と表示され、セキュリティモードが2の場合には、「移動設定後にドア開放を確認しました。」と表示される。
Nothing is displayed in the
メッセージ表示領域303には、正常モードの場合には何も表示されず、警告モード及び異常モードでは、初回起動画面が表示された年、月、日、時、分、秒が表示される。また、メッセージ表示領域303の下方には、初回起動画面を終了させるためにはエンターボタン25を押下する旨のメッセージが表示されている。
In the normal mode, nothing is displayed in the
なお、初回起動画面が表示されている状態で、エンターボタン25を押下されないで、電源がOFFにされると、セキュリティモードが1又は2に設定されている状態が維持するため、次に、副制御回路101の電源が投入されたときに、初回起動画面が再度表示される。
Note that if the power is turned off without pressing the
このため、サブCPU102は、正常モードで初回起動画面が表示されている状態で、エンターボタン25が押下されることなく、電源がOFFにされた場合には、次に、副制御回路101の電源が投入されたときに、警告モードで初回起動画面を表示されることになる。
Therefore, when the power is turned off without pressing the
また、サブCPU102は、正常モードで初回起動画面が表示されている状態で、エンターボタン25が押下されることなく、電源がOFFにされた場合には、次に、副制御回路101の電源が投入されたときに、異常モードで初回起動画面を表示するようにしてもよい。
When the
また、サブCPU102は、警告モードで初回起動画面が表示されている状態で、エンターボタン25が押下されることなく、電源がOFFにされた場合には、次に、副制御回路101の電源が投入されたときに、異常モードで初回起動画面を表示するようにしてもよい。
Further, when the
(3)ホールメニュータスク
次に、サブCPU102が行うホールメニュータスクについて、図39を参照して説明する。
図39は、本実施形態におけるホールメニュータスクの例を示すフローチャートである。
(3) Whole Menu Task Next, the whole menu task performed by the
FIG. 39 is a flow chart showing an example of a whole menu task in this embodiment.
ホールメニュータスクは、パチスロ1の設定を変更する際又はパチスロ1の設定を確認する際に使用するホールメニューを制御するタスクである。ホールメニュータスクは、サブCPU102によって、所定の周期、本実施形態では所定時間、例えば33msec毎に行われる。
The hole menu task is a task for controlling the hole menu used when changing the settings of the pachi-
まず、サブCPU102は、設定キーはオフからオンになったか否かを判別する(S201)。この処理では、設定用鍵型スイッチ56が操作されたことによってメインCPU93から送信される設定変更開始コマンドをサブCPU102が受信すると、サブCPU102は、設定キーはオフからオンになったと判別する。
First, the
S102において、設定キーはオフからオンになっていないと判別したとき(S102がNO判定の場合)、サブCPU102は、S101の処理を再度行う。すなわち、サブCPU102は、設定キーはオフからオンになったと判別するまでS201の処理を繰り返す。
When it is determined in S102 that the setting key is not turned on from off (when the determination in S102 is NO), the
S201において、設定キーはオフからオンになったと判別したとき(S201がYES判定の場合)、サブCPU102は、液晶表示装置11にホールメニュー画面(図示省略)を表示するホールメニュー表示処理を行う(S202)。
When it is determined in S201 that the setting key has been turned on from off (if YES in S201), the
各種情報・設定の確認や各種設定の変更を行うために、操作者は、ホールメニュー画面が液晶表示装置11に表示されているときに、エンターボタン25とセレクトボタン26(図2参照)を操作して、ホールメニュー画面に表示されているホールメニューの内、一つのホールメニューを選択する。
The operator operates the
なお、サブCPU102は、ホールメニュー画面に、選択可能なホールメニューである[時刻設定]、[トータルメダル情報]、[設定変更・確認履歴]、[エラー情報履歴]、[監視履歴]、[警告表示設定]、[報知設定]、「メンテナンス」をそれぞれ矩形のボタン状に表示する。
The
S202のホールメニュー表示処理後、サブCPU102は、ホールメニュー処理を行う(S203)。この処理では、サブCPU102は、選択されたホールメニューに応じた処理を行う。ホールメニュー処理の具体的な内容については、後で図40を参照して説明する。
After the hole menu display processing of S202, the
次に、サブCPU102は、設定キーはオフになったか否かを判別する(S204)。この処理では、設定用鍵型スイッチ56が操作されたことによってメインCPU93から送信された設定変更終了コマンドをサブCPU102が受信すると、サブCPU102は、設定キーはオンからオフになったと判別する。
Next, the
S204において、設定キーはオンからオフになっていないと判別したとき(S204がNO判定の場合)、サブCPU102は、処理をS203に戻す。
When it is determined in S204 that the setting key has not changed from ON to OFF (NO determination in S204), the
S204において、設定キーはオンからオフになったと判別したとき(S204がYES判定の場合)、サブCPU102は、ホールメニュー処理(S203)において、設定変更が行われたか否かを判別する(S205)。
When it is determined in S204 that the setting key has changed from ON to OFF (if YES in S204), the
S205において、設定変更が行われたと判別したとき(S205がYES判定の場合)、サブCPU102は、設定変更に伴う各種初期化を行う設定変更初期化処理を行い(S206)、処理をS207に移す。一方、S205において、設定変更が行われていないと判別したとき(S205がNO判定の場合)、サブCPU102は、処理をS207に移す。
When it is determined in S205 that the setting has been changed (if YES in S205), the
S207において、サブCPU102は、遊技画面復帰表示処理を行う(S207)。この処理では、サブCPU102は、液晶表示装置11に、遊技を行う際に表示する演出用の映像や、パチスロ1が所定期間操作されなかった場合に表示する初期映像を表示する。そして、サブCPU102は、S207の処理後、処理をS201に移す。
At S207, the
(4)ホールメニュー処理
次に、図40を参照して、ホールメニュータスク(図39参照)におけるホールメニュー処理(S203)について説明する。
図40は、本実施形態におけるホールメニュー処理の例を示すフローチャートである。
(4) Hole Menu Processing Next, the hole menu processing (S203) in the hole menu task (see FIG. 39) will be described with reference to FIG.
FIG. 40 is a flowchart showing an example of hole menu processing in this embodiment.
ホールメニュー処理において、サブCPU102は、まず、操作者によるエンターボタン25及びセレクトボタン26の操作に基づいて各種情報・設定の確認や各種設定の変更を行う対象であるホールメニューを選択するホールメニュー選択処理を行う(S211)。
In the hole menu process, the
次に、サブCPU102は、S211で選択したホールメニューは[時刻設定]か否かを判別する(S212)。S212において、選択したホールメニューが[時刻設定]であると判別した場合(S212がYES判定の場合)、サブCPU102は、時刻設定処理を行う(S213)。この処理では、サブCPU102は、液晶表示装置11に時刻設定画面(図示省略)を表示し、操作者に設定されている時刻の確認及び変更を可能とする。
Next, the
S211で選択したホールメニューが[時刻設定]でないと判別した場合(S212がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[トータルメダル情報]か否かを判別する(S214)。選択したホールメニューが[トータルメダル情報]であると判別した場合(S214がYES判定の場合)、サブCPU102は、トータルメダル情報処理を行う(S215)。この処理では、サブCPU102は、液晶表示装置11にトータルメダル情報画面(図示省略)を表示し、操作者にトータルメダル情報の確認を可能とする。
If it is determined that the hole menu selected in S211 is not [Time setting] (NO in S212), the
S211で選択したホールメニューが[トータルメダル情報]でないと判別した場合(S214がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[設定変更・確認]か否かを判別する(S216)。選択したホールメニューが[設定変更・確認]であると判別した場合(S216がYES判定の場合)、サブCPU102は、設定変更・確認処理を行う(S217)。この処理では、サブCPU102は、液晶表示装置11に設定変更・確認画面(図示省略)を表示し、操作者に設定の確認及び変更を可能とする。
If it is determined that the hole menu selected in S211 is not [total medal information] (if the determination in S214 is NO), the
S211で選択したホールメニューが[設定変更・確認]でないと判別した場合(S216がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[エラー情報履歴]か否かを判別する(S218)。選択したホールメニューが[エラー情報履歴]であると判別した場合(S218がYES判定の場合)、サブCPU102は、エラー情報履歴処理を行う(S219)。この処理では、サブCPU102は、液晶表示装置11にエラー情報履歴画面を表示し、操作者にエラー情報履歴の確認を可能とする。エラー情報履歴画面の具体的な内容は、後で図41を参照して説明する。
If it is determined that the hole menu selected in S211 is not [setting change/confirmation] (NO determination in S216), the
S211で選択したホールメニューが[エラー情報履歴]でないと判別した場合(S218がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[監視履歴]か否かを判別する(S220)。選択したホールメニューが[監視履歴]であると判別した場合(S220がYES判定の場合)、サブCPU102は、監視履歴処理を行う(S221)。この処理では、サブCPU102は、液晶表示装置11に、フロントドア2bの開閉履歴情報を示す監視履歴画面を表示し、操作者に監視履歴の確認を可能とする。監視履歴画面の具体的な内容は、後で図42を参照して説明する。
If it is determined that the hall menu selected in S211 is not [error information history] (NO in S218), the
S221で選択したホールメニューが[監視履歴]でないと判別した場合(S220がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[警告表示設定]か否かを判別する(S222)。選択したホールメニューが[警告表示設定]であると判別した場合(S222がYES判定の場合)、サブCPU102は、警告表示設定処理を行う(S223)。この処理では、サブCPU102は、液晶表示装置11に警告表示設定画面を表示し、操作者に警告表示設定の確認及び変更を可能とする。警告表示設定の具体的な内容は、後で図43を参照して説明する。S223の処理を行うサブCPU102は、期間設定手段を構成する。
If it is determined that the hall menu selected in S221 is not [monitoring history] (NO in S220), the
S211で選択したホールメニューが[警告表示設定]でないと判別した場合(S222がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[報知設定]か否かを判別する(S224)。選択したホールメニューが[報知設定]であると判別した場合(S224がYES判定の場合)、サブCPU102は、報知設定処理を行う(S225)。この処理では、サブCPU102は、液晶表示装置11に報知設定画面(図示省略)を表示し、操作者に報知設定の確認及び変更を可能とする。
If it is determined that the hole menu selected in S211 is not [warning display setting] (NO in S222), the
S211で選択したホールメニューが[報知設定]でないと判別した場合(S224がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[メンテナンス]か否かを判別する(S226)。選択したホールメニューが[メンテナンス]であると判別した場合(S226がYES判定の場合)、サブCPU102は、メンテナンス処理を行う(S227)。
If it is determined that the hole menu selected in S211 is not [notification setting] (NO determination in S224), the
S211で選択したホールメニューが[メンテナンス]でないと判別した場合(S226がNO判定の場合)、サブCPU102は、S211で選択したホールメニューは[セキュリティ設定]か否かを判別する(S228)。選択したホールメニューが[セキュリティ設定]であると判別した場合(S228がYES判定の場合)、サブCPU102は、液晶表示装置11にセキュリティ設定画面を表示し、セキュリティモード設定処理を行う(S229)。セキュリティ設定画面の具体的な内容は、後で図45を参照して説明し、キュリティモード設定処理については、後で図46を参照して説明する。
When determining that the hall menu selected in S211 is not [Maintenance] (NO determination in S226), the
S211で選択したホールメニューが[セキュリティ設定]でないと判別した場合(S228がNO判定の場合)、サブCPU102は、ホールメニュー処理を終了し、処理をホールメニュータスク(図39参照)のS204に戻す。
If it is determined that the hole menu selected in S211 is not [Security Settings] (NO determination in S228), the
また、S215、S217、S219、S221、S223、S225、S227、S229の処理後、サブCPU102は、ホールメニュー処理を終了し、処理をホールメニュータスク(図39参照)のS204に戻す。
After the processing of S215, S217, S219, S221, S223, S225, S227, and S229, the
(エラー情報履歴画面)
次に、サブCPU102がホールメニュー処理のエラー情報履歴処理(図40のS219)で液晶表示装置11に表示するエラー情報履歴画面について、図41を参照して説明する。図41は、本実施形態におけるエラー情報履歴画面の例を示す図である。
(Error information history screen)
Next, the error information history screen displayed on the liquid
図41に示すように、エラー情報履歴画面の略中央には、エラー履歴表が配置されている。エラー履歴表は、サブSRAM103bの情報履歴格納領域に記憶されているエラー情報履歴の一覧表である。エラー履歴表では、10個のエラー情報履歴が表示可能である。
As shown in FIG. 41, an error history table is arranged substantially in the center of the error information history screen. The error history table is a list of error information histories stored in the information history storage area of the
また、エラー情報履歴画面の左下部には、該画面における操作方法が表示されている。表示される操作方法として、エラー履歴表の任意の行(図41の「No」の列で表されている行)を指定するカーソル(図示省略)がセレクトボタン26の押下によって移動する(「カーソル移動」)旨、また、エンターボタン25を押下することでエラー情報履歴画面の表示を終了する(「戻る」)旨が表示されている。
Further, the operation method for the screen is displayed in the lower left part of the error information history screen. As a displayed operation method, a cursor (not shown) that designates an arbitrary row in the error history table (the row represented by the "No" column in FIG. 41) is moved by pressing the select button 26 ("Cursor "move"), and that the display of the error information history screen is terminated ("return") by pressing the
エラー情報履歴画面におけるエラー履歴表の任意の行を指定するカーソルは、セレクトボタン26の上部が押下されることによって上方へ移動し、セレクトボタン26の下部が押下されることによって下方へ移動する。
The cursor that designates an arbitrary line in the error history table on the error information history screen moves upward when the upper portion of the
また、セレクトボタン26の左部又は右部を押下しながら、エンターボタン25を押下することで、サブSRAM103bの情報履歴格納領域に記憶されているエラー情報履歴を消去(初期化)することができる。
By pressing the
図41に示すエラー情報履歴画面には、サブSRAM103bの情報履歴格納領域に記憶されている最新10個のエラー情報履歴が表示されているが、セレクトボタン26の操作、具体的には、エラー履歴表の最下行にカーソルが位置している状態で、セレクトボタン26の下部を押下することによって、サブSRAM103bが記憶する最新10個のエラー情報履歴よりも前のエラー情報履歴を表示させることができる。なお、エラー情報履歴画面に表示するエラー情報履歴の数は適宜設定可能である。
The error information history screen shown in FIG. 41 displays the latest 10 error information histories stored in the information history storage area of the
エラー履歴表において、サブCPU102は、セキュリティモードに2が設定されたことを表す最新のセキュリティ履歴(SECUR RST)と、セキュリティモードに1又は2が設定されてからの最初のサブCPU102に対する電源の供給(Power UP)の履歴とは、他のエラー情報履歴と表示態様(色、フォント、サイズ、装飾等)を異ならせる。
In the error history table, the
なお、サブCPU102は、サブSRAM103bの情報履歴格納領域に複数のセキュリティ履歴(SECUR RST)が記憶されている場合には、最新のセキュリティ履歴(SECUR RST)と、最新のセキュリティ履歴よりも前のセキュリティ履歴(SECUR RST)とが、それぞれ他のエラー情報履歴と識別できるように表示態様を異ならせるようにしてもよい。
When a plurality of security histories (SECUR RST) are stored in the information history storage area of
例えば、サブCPU102は、最新のセキュリティ履歴(SECUR RST)を青色で表示し、最新のセキュリティ履歴よりも前のセキュリティ履歴(SECUR RST)があれば、それを赤色で表示し、他のエラー情報履歴を黒色で表示するようにしてもよい。
For example, the
また、サブCPU102は、サブSRAM103bの情報履歴格納領域に記憶されているセキュリティ履歴(SECUR RST)の順序を「SECUR RST 1」、「SECUR RST 2」といったように、セキュリティ履歴(SECUR RST)とともに表示させるようにしてもよい。
Also, the
また、サブCPU102は、セキュリティモードに1又は2が設定されてからの所定回数の電源の供給(Power UP)の履歴を他のエラー情報履歴と識別できるように表示態様を異ならせるようにしてもよい。
Further, the
さらに、サブCPU102は、セキュリティモードに1又は2が設定されてからの所定回数の電源の供給(Power UP)の履歴を互いに識別できるように表示態様を異ならせるようにしてもよい。
Furthermore, the
(監視履歴画面)
次に、サブCPU102がホールメニュー処理の監視履歴処理(図40のS221)で液晶表示装置11に表示する監視履歴画面について、図42を参照して説明する。
図42は、本実施形態における監視履歴画面の例を示す図である。
(monitoring history screen)
Next, the monitoring history screen displayed on the liquid
FIG. 42 is a diagram showing an example of a monitoring history screen in this embodiment.
図42に示すように、監視履歴画面の略中央には、監視履歴表が配置されている。監視履歴表は、サブSRAM103bに記憶されている開閉履歴情報の一覧表である。監視履歴表では、10個の開閉履歴情報が表示可能である。
As shown in FIG. 42, a monitoring history table is arranged substantially in the center of the monitoring history screen. The monitoring history table is a list of switching history information stored in the
また、監視履歴画面の左下部には、該画面における操作方法が表示されている。表示される操作方法として、監視履歴表の任意の行を指定するカーソル(図示省略)がセレクトボタン26の押下によって移動する(「カーソル移動」)旨、また、エンターボタン25を押下することで監視履歴画面の表示を終了する(「戻る」)旨が表示されている。
Further, the operation method for the screen is displayed in the lower left part of the monitoring history screen. As the operation method displayed, a cursor (not shown) for specifying an arbitrary row in the monitoring history table is moved by pressing the select button 26 ("cursor movement"), and pressing the
また、セレクトボタン26の左部又は右部を押下しながら、エンターボタン25を押下することで、サブSRAM103bの開閉履歴格納領域に記憶されている開閉履歴情報を消去(初期化)することができる。
By pressing the
監視履歴画面における監視履歴表の任意の行を指定するカーソルは、セレクトボタン26の上部が押下されることによって上方へ移動し、セレクトボタン26の下部が押下されることによって下方へ移動する。
The cursor that designates any row of the monitoring history table on the monitoring history screen moves upward when the upper portion of the
図42に示す監視履歴画面には、サブSRAM103bが記憶する最新10個の開閉履歴情報が表示されているが、セレクトボタン26の操作、具体的には、監視履歴表の最下行にカーソルが位置している状態で、セレクトボタン26の下部を押下することによって、サブSRAM103bが記憶する最新10個の開閉履歴情報よりも前の開閉履歴情報を表示させることができる。
なお、監視履歴画面に表示する開閉履歴情報の数は適宜設定可能である。
On the monitoring history screen shown in FIG. 42, the latest ten opening/closing history information items stored in the
Note that the number of opening/closing history information displayed on the monitoring history screen can be set as appropriate.
また、監視履歴画面の上方には、24hドア監視ユニット63のステータス情報(「UNIT STATUS」)、シリアルID(「UNIT SERIAL」)、プログラムバージョン(「UNIT VERSION」)が表示されている。これらの情報は、サブCPU102が、後述のドア監視タスク(図47参照)で起動シーケンスを実行し、24hドア監視ユニット63から取得するステータス情報、シリアルID、プログラムバージョンが表示される。
Also, the status information ("UNIT STATUS"), serial ID ("UNIT SERIAL"), and program version ("UNIT VERSION") of the 24h
(警告表示設定画面)
次に、サブCPU102がホールメニュー処理の警告表示設定処理(図40のS223)の具体的な内容を、図43を参照して説明する。
図43は、本実施形態における警告表示設定画面の例を示す図である。
(Warning display setting screen)
Next, specific contents of the warning display setting process (S223 in FIG. 40) of the hole menu process by the
FIG. 43 is a diagram showing an example of a warning display setting screen in this embodiment.
ここで、本実施形態のパチスロ1では、指定時間、例えばパチスロ1の電源がOFFになっている間に発生したフロントドア2bの開閉を示す開閉履歴情報を、パチスロ1の起動時に表示する警告表示を行う。警告表示設定では、この指定時間と、警告表示を行う時間(表示時間)を設定する。なお、警告表示時に液晶表示装置11に表示される警告表示画面の具体的な内容は、後で図44を参照して説明する。
Here, in the pachi-
上述のように、ホールメニュー処理の警告表示設定処理(図40のS223)において、サブCPU102は、図43に示す警告表示設定画面を表示する。警告表示設定画面の上方には、「ここで設定した指定時間の監視履歴が起動時に警告表示されます。」という文字列が表示される。また、警告表示設定画面の略中央には、初期値又は前回設定した表示時間と指定時間が表示されている。
As described above, in the warning display setting process (S223 in FIG. 40) of the hole menu process, the
図43に示すように、表示時間は、1秒~99分59秒の範囲で、設定可能となっている。表示時間は、4桁(分2桁、秒2桁)で表示されている。操作者は、セレクトボタン26(図2参照)の左部又は右部を押して、変更したい桁にカーソル(点線で表示)を合わせ、セレクトボタン26の上部を押して表示されている数字を増加させ、又は、下部を押して表示されている数字を減少させて、表示時間を変更させる。
As shown in FIG. 43, the display time can be set within a range of 1 second to 99 minutes and 59 seconds. The display time is displayed in four digits (two digits for minutes and two digits for seconds). The operator presses the left or right part of the select button 26 (see FIG. 2) to align the cursor (indicated by a dotted line) with the digit to be changed, presses the upper part of the
また、図43に示すように、指定時間の開始時間及び終了時間が、それぞれ4桁(時2桁、分2桁で表示)で表示されている。操作者は、セレクトボタン26(図2参照)の左部又は右部を押して、変更したい桁にカーソル(点線で表示)を合わせ、セレクトボタン26の上部を押して表示されている数字を増加させ、又は、下部を押して表示されている数字を減少させて、指定時間の開始時間及び終了時間を変更させる。なお、操作者は、表示時間の最も右に位置する桁にカーソルが位置している状態で、セレクトボタン26の右部を押すことで、カーソルを、指定時間における開始時間の最も左の桁に移動させることができる。また、指定時間の開始時間における最も右に位置する桁にカーソルが位置している状態で、セレクトボタン26の右部を押すことで、カーソルを、指定時間における終了時間の最も左の桁に移動させることができる。
Also, as shown in FIG. 43, the start time and end time of the designated time are each displayed in four digits (indicated by two digits for the hour and two digits for the minute). The operator presses the left or right part of the select button 26 (see FIG. 2) to align the cursor (indicated by a dotted line) with the digit to be changed, presses the upper part of the
警告表示画面の表示中に、エンターボタン25が押されると、サブCPU102は、エンターボタン25が押されたときに警告表示画面に表示されている表示時間並びに指定時間の開始時間及び終了時間をサブSRAM103bに記憶させる。また、サブCPU102は、警告表示画面の表示を終了させる。また、サブCPU102は、警告表示画面を表示させた後、定期的にサブRTC108から現在時刻を取得し、警告表示画面を表示させてからの経過時間がサブSRAM103bに記憶されている表示時間に達した時、警告表示画面の表示を終了させる。
When the
なお、図43に示すように、警告表示画面の左下部には、該画面における操作方法が表示されている。 Note that, as shown in FIG. 43, the operation method for the screen is displayed in the lower left part of the warning display screen.
(警告表示画面)
次に、警告表示時に液晶表示装置11に表示される警告表示画面について、図44を参照して説明する。
図44は、本実施形態における警告表示画面の例を示す図である。
(Warning display screen)
Next, a warning display screen displayed on the liquid
FIG. 44 is a diagram showing an example of a warning display screen in this embodiment.
図44に示すように、警告表示画面には、警告表示設定処理で設定した指定時間内に発生したフロントドア2bの開閉を示す開閉履歴情報が表示される。また、警告表示画面の左下部には、該画面における操作方法が表示されている。
As shown in FIG. 44, the warning display screen displays opening/closing history information indicating opening/closing of the
サブCPU102は、パチスロ1の起動時に実行が開始される後述のドア監視タスク(図47参照)において、全履歴取得シーケンスが実行された後に、サブSRAM103bを参照し、記憶されている開閉履歴情報から、時間情報が指定時間内の開閉履歴情報を取得(抽出)し、液晶表示装置11に取得した開閉履歴情報を示す警告表示画面を表示させる。なお、起動時に全履歴取得シーケンスを実行し、開閉履歴情報を取得するサブCPU102は、開閉履歴取得手段を構成する。また、サブSRAM103bに記憶されている開閉履歴情報から、時間情報が指定時間内の開閉履歴情報を取得(抽出)するサブCPU102は、開閉履歴抽出手段を構成する。
なお、サブSRAM103bに時間情報が指定時間内の開閉履歴情報がない場合は、開閉履歴情報がない警告表示画面が液晶表示装置11に表示される。この場合は、当該警告表示画面を視た者は、指定時間内にフロントドア2bの開閉がなかったことを把握できる。
The
If the sub-SRAM 103b does not have opening/closing history information whose time information is within the designated time, the liquid
(セキュリティ設定画面)
次に、サブCPU102がホールメニュー処理のセキュリティモード設定処理(図40のS229)で液晶表示装置11に表示するセキュリティ設定画面について、図45を参照して説明する。図45は、本実施形態におけるセキュリティ設定画面の例を示す図である。
(Security setting screen)
Next, the security setting screen displayed on the liquid
図45に示すように、セキュリティ設定画面には、「いいえ」と「はい」との選択肢が表示されている。また、セキュリティ設定画面の左下部には、該画面における操作方法が表示されている。表示される操作方法として、「いいえ」と「はい」との選択肢の間でカーソル(図示省略)が移動する(「カーソル移動」)旨、また、エンターボタン25を押下することでセキュリティ設定画面の表示を終了する(「戻る」)旨が表示されている。
As shown in FIG. 45, the options "No" and "Yes" are displayed on the security setting screen. Further, the operation method for the screen is displayed at the lower left of the security setting screen. The operation method displayed is that the cursor (not shown) moves between the options "No" and "Yes" ("Cursor movement"), and that pressing the
セキュリティ設定画面におけるカーソルは、セレクトボタン26の左部又は右部が押下されることによって、「いいえ」と「はい」との選択肢の間でカーソルが移動し、「いいえ」と「はい」との選択肢の一方が選択状態となる。
The cursor on the security setting screen moves between the options "No" and "Yes" by pressing the left or right part of the
セキュリティ設定画面の初期画面は、「いいえ」が選択されている状態M1となる。ここで、セレクトボタン26の左部又は右部が押下されると、セキュリティ設定画面は、「はい」が選択されている状態M2となる。
The initial screen of the security setting screen is a state M1 in which "No" is selected. Here, when the left or right part of the
このように、セキュリティ設定画面は、セレクトボタン26の左部又は右部が押下されるたびに、状態M1と状態M2との間で切り替わる。なお、セキュリティ設定画面は、セレクトボタン26の上部又は下部が押下されても、状態M1と状態M2との間で切り替わるようにしてもよい。
In this manner, the security setting screen switches between the state M1 and the state M2 each time the left or right portion of the
状態M1において、エンターボタン25が押下されると、セキュリティ設定画面は、非表示となり、液晶表示装置11にホールメニュー画面が表示される。一方、状態M2において、エンターボタン25が押下されると、セキュリティ設定画面は、状態M3となる。状態M3において、セキュリティ設定画面には、セキュリティモードが2に設定されたことに関連するメッセージが表示される。
When the
(5)セキュリティモード設定処理
次に、ホールメニュー処理(図40参照)のS230におけるセキュリティモード設定処理について、図46を参照して説明する。図46は、本実施形態におけるセキュリティ設定モード処理の例を示すフローチャートである。なお、以下に説明するセキュリティモード設定処理は、セキュリティ設定画面(図45参照)が表示された状態で実行される。
(5) Security Mode Setting Process Next, the security mode setting process in S230 of the hole menu process (see FIG. 40) will be described with reference to FIG. FIG. 46 is a flow chart showing an example of security setting mode processing in this embodiment. Note that the security mode setting process described below is executed while the security setting screen (see FIG. 45) is displayed.
セキュリティモード設定処理において、サブCPU102は、まず、セキュリティモード設定処理の処理結果を表すセキュリティ選択にNo(いいえ)をセットする(S541)。
In the security mode setting process, the
次いで、サブCPU102は、セレクトボタン26の左部又は右部のいずれかが押下されたか否かをセレクトスイッチ111の検出結果に基づき判別する(S542)。S542において、セレクトボタン26の左部又は右部のいずれかが押下されたと判別した場合(S542がYES判定の場合)、サブCPU102は、セキュリティ選択にNo(いいえ)がセットされているか否かを判別する(S543)。
Next, the
S543において、セキュリティ選択にNo(いいえ)がセットされていると判別した場合(S543がYES判定の場合)、サブCPU102は、セキュリティ選択にYes(はい)をセットする(S544)。
When it is determined in S543 that security selection is set to No (when determination is YES in S543), the
S543において、セキュリティ選択にNo(いいえ)がセットされていないと判別した場合(S543がNO判定の場合)、サブCPU102は、セキュリティ選択にNo(いいえ)をセットする(S545)。
When it is determined in S543 that security selection is not set to No (when S543 determines NO), the
S542において、セレクトボタン26の左部又は右部のいずれも押下されていないと判別した場合(S542がNO判定の場合)、又は、S544若しくはS545の処理を実行した後、サブCPU102は、エンターボタン25が押下されているか否かをエンタースイッチ110の検出結果に基づき判別する(S546)。
When it is determined in S542 that neither the left part nor the right part of the
S546において、エンターボタン25が押下されていないと判別した場合(S546がNO判定の場合)、サブCPU102は、S542の処理を実行する。S546において、エンターボタン25が押下されていると判別した場合(S546がYES判定の場合)、サブCPU102は、セキュリティ選択にYes(はい)がセットされているか否かを判別する(S547)。
If it is determined in S546 that the
S547において、セキュリティ選択にYes(はい)がセットされていると判別した場合(S547がYES判定の場合)、サブCPU102は、セキュリティモードに2を設定する(S548)。
When it is determined in S547 that the security selection is set to Yes (when S547 determines YES), the
S547において、セキュリティ選択にYes(はい)がセットされていると判別した場合(S547がYES判定の場合)、又は、S548の処理を実行した後、サブCPU102は、セキュリティモード設定処理を終了し、処理をホールメニュー処理(図40参照)に戻す。
When it is determined in S547 that the security selection is set to Yes (when S547 determines YES), or after executing the processing of S548, the
このように、遊技場間で移設するときに、移設前の店舗において、パチスロ1に電源が投入されている状態でセキュリティモード設定処理を実行させることにより、セキュリティモードに2(第2セキュリティモード)がセットされる。
In this way, when relocating between game halls, the security mode is set to 2 (second security mode) by executing the security mode setting process while the
(6)ドア監視タスク
次に、図47を参照して、ドア監視タスクについて説明する。
図47は、本実施形態におけるドア監視タスクの例を示すフローチャートである。
(6) Door Monitoring Task Next, the door monitoring task will be described with reference to FIG.
FIG. 47 is a flow chart showing an example of the door monitoring task in this embodiment.
ドア監視タスクは、パチスロ1の起動時に実行が開始される。
ドア監視タスクにおいて、サブCPU102は、まず、上述の起動シーケンスと、全履歴取得シーケンスを実行対象のシーケンスとしてセットする(S231)。
Execution of the door monitoring task is started when the pachi-
In the door monitoring task, the
次いで、サブCPU102は、第1ドア監視カウンタを1加算する(S232)。第1ドア監視カウンタの値は、サブDRAM103aの第1ドア監視カウンタ格納領域に記憶される。
Next, the
次いで、サブCPU102、第1ドア監視カウンタの値が25以上か否かを判別する(S233)。S233において、サブCPU102が、第1ドア監視カウンタの値が25以上でないと判別したとき(S233がNO判定の場合)、サブCPU102は、後述のS240の処理を行う。一方、S233において、第1ドア監視カウンタの値が25以上であると判別したとき(S233がYES判定の場合)、サブCPU102は、第1ドア監視カウンタをクリアする(S234)。
Next, the
次いで、サブCPU102は、第2ドア監視カウンタを1加算する(S235)。第2ドア監視カウンタの値は、サブDRAM103aの第2ドア監視カウンタ格納領域に記憶される。
Next, the
次いで、サブCPU102、第2ドア監視カウンタの値が7200以上か否かを判別する(S236)。S236において、サブCPU102が、第2ドア監視カウンタの値が7200以上であると判別したとき(S236がYES判定の場合)、サブCPU102は、実行対象のシーケンスとして、第2状態検知シーケンスをセットする(S237)。すなわち、S231の処理で起動シーケンスと全履歴取得シーケンスにセットした実行対象のシーケンスを、第2状態検知シーケンスに変更する。
Next, the
次いで、サブCPU102は、第2ドア監視カウンタの値をクリアする(S238)。そして、サブCPU102は、後述のS240の処理を行う。
The
一方、S236において、第2ドア監視カウンタの値が7200以上でないと判別したとき(S236がNO判定の場合)、サブCPU102は、実行対象のシーケンスとして、第1状態検知シーケンスをセットする(S239)。すなわち、S231の処理で起動シーケンスと全履歴取得シーケンスにセットした実行対象のシーケンスを、第1状態検知シーケンスに変更する。そして、サブCPU102は、後述のS240の処理を行う。
On the other hand, when it is determined in S236 that the value of the second door monitoring counter is not equal to or greater than 7200 (NO determination in S236), the
S240において、サブCPU102は、シーケンス制御処理を行う(S280)。この処理において、サブCPU102は、S231(図16のNo1とNo4)、S237(図16のNo2、条件によりNo3まで)又はS239(図16のNo12)において実行対象としてセットしたシーケンスを実行する。
At S240, the
次に、サブCPU102は、リクエストがあるか否かを判別する(S241)。リクエストとは、サブCPU102が24hドア監視ユニット63に所定の動作を要求することであり、所定の契機(所定期間の経過など)や操作者からの入力に基づいて発生する。サブCPU102は、リクエストが発生すると、発生したリクエストに応じた特権コマンド又は一般コマンドを24hドア監視ユニット63に送信する。S241において、リクエストがないと判別したとき(S241がNO判定の場合)、サブCPU102は、後述のS243の処理を行う。
Next, the
一方、S241において、リクエストがあると判別したとき(S241がYES判定の場合)、サブCPU102は、ドア監視送信処理を行う(S242)。ドア監視送信処理の具体的な内容については、後で図48を参照して説明する。そして、サブCPU102は、後述のS243の処理を行う。
On the other hand, when it is determined in S241 that there is a request (when S241 determines YES), the
S243において、サブCPU102は、ドア監視受信処理を行う(S243)。ドア監視受信処理において、サブCPU102は、24hドア監視ユニット63からアンサを受信する。ドア監視受信処理の具体的な内容については、後で図52を参照して説明する。
At S243, the
S243の後、サブCPU102は、処理をS232に戻す。以降、サブCPU102は、S232~S243の処理を20msec毎に繰り返す。したがって、本実施形態において、第1ドア監視カウンタが25以上になるのは、500msecである。このため、サブCPU102は、500msec毎に第1状態検知シーケンスを実行する。ただし、500msecの周期のタイミングであっても、第2状態検知シーケンスを実行するときは、第1状態検知シーケンスは行わない。
After S243, the
また、本実施形態において、500msec毎に1加算される第2ドア監視カウンタが7200以上になるのは、3600000msec(1時間)である。このため、サブCPU102は、1時間毎に第2状態検知シーケンスを実行する。なお、S233で第1ドア監視カウンタと比較する値及びS237で第2ドア監視カウンタと比較する値は、適宜設定可能である。すなわち、第1状態検知シーケンス及び第2状態検知シーケンスの実行する周期は適宜設定可能である。
Further, in the present embodiment, the second door monitoring counter, which is incremented by 1 every 500 msec, reaches 7200 or more for 3600000 msec (1 hour). Therefore, the
次に、ドア監視タスクのドア監視送信処理(図47のS242)の具体的な内容を、図48を参照して説明する。
図48は、本実施形態におけるドア監視送信処理の例を示すフローチャートである。
Next, the specific contents of the door monitoring transmission process (S242 in FIG. 47) of the door monitoring task will be described with reference to FIG.
FIG. 48 is a flowchart showing an example of door monitoring transmission processing in this embodiment.
ドア監視送信処理において、サブCPU102は、リクエストは特権コマンドであるか否かを判別する(S251)。すなわち所定の契機(所定期間の経過など)や操作者からの入力に基づいて発生したリクエストが特権コマンドに係るリクエストであるか否かを判別する。
In the door monitoring transmission process, the
S251において、リクエストは特権コマンドでないと判別したとき(S251がNO判定の場合)、サブCPU102は、後述のS254の処理を行う。一方、S251において、リクエストは特権コマンドであると判別したとき(S251がYES判定の場合)、サブCPU102は、サブDRAM103aの特権フラグ格納領域に記憶されている特権フラグがONに設定されているか否かを判別する(S252)。特権フラグは、サブCPU102が24hドア監視ユニット63からログイン許可(OK)の旨のアンサを受信した場合に、後述のログイン受信時処理(図56参照)において、ONに設定される。
When it is determined in S251 that the request is not a privileged command (if determined as NO in S251), the
S252において、特権フラグがONに設定されていないと判別したとき(S252がNO判定の場合)、サブCPU102は、ドア監視送信処理を終了する。一方、S252において、特権フラグがONに設定されていると判別したとき(S252がYES判定の場合)、サブCPU102は、ドア監視特権コマンド送信処理を行う(S253)。この処理で、サブCPU102は、各種特権コマンドを24hドア監視ユニット63に送信する。ドア監視特権コマンド送信処理の具体的内容については、後で図49を参照して説明する。
When it is determined in S252 that the privilege flag is not set to ON (when the determination in S252 is NO), the
ここで、S251の処理の説明に戻って、リクエストは特権コマンドでないと判別したとき(S251がNO判定の場合)、サブCPU102は、ドア監視一般コマンド送信処理を行う(S254)。この処理で、サブCPU102は、各種一般コマンドを24hドア監視ユニット63に送信する。ドア監視一般コマンド送信処理の具体的内容については、後で図50を参照して説明する。
Here, returning to the description of the processing of S251, when determining that the request is not a privileged command (NO determination in S251), the
(7)ドア監視特権コマンド送信処理
次に、サブCPU102がドア監視送信処理のドア監視特権コマンド送信処理(図48のS253)の具体的な内容を、図49を参照して説明する。
図49は、本実施形態におけるドア監視特権コマンド送信処理の例を示すフローチャートである。
(7) Door Monitoring Privileged Command Transmission Processing Next, the specific contents of the door monitoring privileged command transmission processing (S253 in FIG. 48) of the door monitoring transmission processing by the
FIG. 49 is a flow chart showing an example of door monitoring privileged command transmission processing in this embodiment.
ドア監視特権コマンド送信処理において、サブCPU102は、リクエストに係る特権コマンドが初期化コマンドであるか否かを判別する(S261)。S261において、リクエストに係る特権コマンドが初期化コマンドであると判別したとき(S261がYES判定の場合)、サブCPU102は、初期化コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(初期化)を行う(S262)。
In the door monitoring privileged command transmission process, the
一方、S261において、リクエストに係る特権コマンドが初期化コマンドでないと判別したとき(S261がNO判定の場合)、サブCPU102は、リクエストに係る特権コマンドが時計セットコマンドであるか否かを判別する(S263)。S263において、リクエストに係る特権コマンドが時計セットコマンドであると判別したとき(S263がYES判定の場合)、サブCPU102は、時計セットコマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(RTC)を行う(S264)。なお、この時計セットコマンドには、サブRTC108が計時する時刻(設定側時刻)を示す時刻情報である年、月、日、時、分、秒そして曜日を示す情報(設定側時刻情報)が付随する。なお、サブRTC108が計時する時刻は、例えば、操作者からの入力に基づいて(例えば、ホスト機器が副制御回路101であれば、ホールメニュー処理の時刻設定処理(図40のS213))で変更可能である。
On the other hand, when determining in S261 that the privileged command related to the request is not the initialization command (NO determination in S261), the
一方、S263において、リクエストに係る特権コマンドが時計セットコマンドでないと判別したとき(S263がNO判定の場合)、サブCPU102は、リクエストに係る特権コマンドが監視間隔時間設定コマンドであるか否かを判別する(S265)。S265において、リクエストに係る特権コマンドが監視間隔時間設定コマンドであると判別したとき(S265がYES判定の場合)、サブCPU102は、監視間隔時間設定コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(間隔時間)を行う(S266)。なお、この監視間隔時間設定コマンドには、例えば、操作者からの入力に基づくカウント数が付随する。
On the other hand, when it is determined in S263 that the requested privileged command is not the clock set command (NO determination in S263), the
一方、S265において、リクエストに係る特権コマンドが監視間隔時間設定コマンドでないと判別したとき(S265がNO判定の場合)、サブCPU102は、リクエストに係る特権コマンドが記録開始時間設定コマンドであるか否かを判別する(S267)。S267において、リクエストに係る特権コマンドが記録開始時間設定コマンドであると判別したとき(S267がYES判定の場合)、サブCPU102は、記録開始時間設定コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(開始時間)を行う(S268)。なお、この記録開始時間設定コマンドには、例えば、操作者からの入力に基づくカウント数が付随する。
On the other hand, when it is determined in S265 that the requested privileged command is not the monitoring interval time setting command (NO in S265), the
一方、S267において、リクエストに係る特権コマンドが記録開始時間設定コマンドでないと判別したとき(S267がNO判定の場合)、サブCPU102は、リクエストに係る特権コマンドが記録モード設定コマンドであるか否かを判別する(S269)。S269において、リクエストに係る特権コマンドが記録モード設定コマンドであると判別したとき(S269がYES判定の場合)、サブCPU102は、記録モード設定コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(記録設定)を行う(S270)。なお、この記録モード設定コマンドには、例えば、操作者からの入力に基づく記録モードの種別(「常時記録モード」、「無記録モード」)を示す情報が付随する。
On the other hand, when it is determined in S267 that the privileged command related to the request is not the recording start time setting command (NO determination in S267), the
一方、S269において、リクエストに係る特権コマンドが記録モード設定コマンドでないと判別したとき(S269がNO判定の場合)、サブCPU102は、リクエストに係る特権コマンドが秘密鍵設定コマンドであるか否かを判別する(S271)。S271において、リクエストに係る特権コマンドが秘密鍵設定コマンドであると判別したとき(S271がYES判定の場合)、サブCPU102は、秘密鍵設定コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(秘密鍵)を行う(S272)。なお、この秘密鍵設定コマンドには、設定に係る秘密鍵が付随する。そして、サブCPU102は、ドア監視特権コマンドを終了し、処理をドア監視タスク(図47参照)のS243に戻す。
On the other hand, when determining in S269 that the privileged command related to the request is not the recording mode setting command (NO in S269), the
また、S262、S264、S266、S268、S270、S272、S227の処理後、サブCPU102は、ドア監視特権コマンドを終了し、処理をドア監視タスク(図47参照)のS243に戻す。
After the processing of S262, S264, S266, S268, S270, S272, and S227, the
(8)ドア監視一般コマンド送信処理
次に、サブCPU102がドア監視送信処理のドア監視一般コマンド送信処理(図48のS254)の具体的な内容を、図50を参照して説明する。
図50は、本実施形態におけるドア監視一般コマンド送信処理の例を示すフローチャートである。
(8) Door Monitoring General Command Transmission Processing Next, the specific contents of the door monitoring general command transmission processing (S254 in FIG. 48) of the door monitoring transmission processing by the
FIG. 50 is a flowchart showing an example of door monitoring general command transmission processing in this embodiment.
ドア監視一般コマンド送信処理において、サブCPU102は、リクエストに係る一般コマンドがシリアルIDコマンドであるか否かを判別する(S281)。S281において、リクエストに係る一般コマンドがシリアルIDコマンドであると判別したとき(S281がYES判定の場合)、サブCPU102は、シリアルIDコマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(シリアルID)を行う(S282)。
In the door monitoring general command transmission process, the
一方、S281において、リクエストに係る一般コマンドがシリアルIDコマンドでないと判別したとき(S281がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドがバージョン要求コマンドであるか否かを判別する(S283)。S283において、リクエストに係る一般コマンドがバージョン要求コマンドであると判別したとき(S283がYES判定の場合)、サブCPU102は、バージョン要求コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(バージョン要求)を行う(S284)。
On the other hand, when it is determined in S281 that the general command related to the request is not the serial ID command (NO in S281), the
一方、S283において、リクエストに係る一般コマンドがバージョン要求コマンドでないと判別したとき(S283がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドが乱数コマンドであるか否かを判別する(S285)。S285において、リクエストに係る一般コマンドが乱数コマンドであると判別したとき(S285がYES判定の場合)、サブCPU102は、乱数コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(乱数)を行う(S286)。
On the other hand, when it is determined in S283 that the general command related to the request is not the version request command (NO in S283), the
一方、S285において、リクエストに係る一般コマンドが乱数コマンドでないと判別したとき(S285がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドがログインコマンドであるか否かを判別する(S287)。S287において、リクエストに係る一般コマンドがログインコマンドであると判別したとき(S287がYES判定の場合)、サブCPU102は、ログインコマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(ログイン)を行う(S288)。なお、このログインコマンドには、例えば、後述の乱数受信時処理(図55)において生成され、パスワード格納領域に保存されたパスワードが付随する。S288の処理を行うサブCPU102は、認証情報送信手段を構成する。
On the other hand, when it is determined in S285 that the general command related to the request is not a random number command (NO in S285), the
一方、S287において、リクエストに係る一般コマンドがログインコマンドでないと判別したとき(S287がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドがログアウトコマンドであるか否かを判別する(S289)。S289において、リクエストに係る一般コマンドがログアウトコマンドであると判別したとき(S289がYES判定の場合)、サブCPU102は、ログアウトコマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(ログアウト)を行う(S290)。
On the other hand, when it is determined in S287 that the general command related to the request is not the login command (NO in S287), the
一方、S289において、リクエストに係る一般コマンドがログアウトコマンドでないと判別したとき(S289がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドが時計読出コマンドであるか否かを判別する(S291)。S291において、リクエストに係る一般コマンドが時計読出コマンドであると判別したとき(S291がYES判定の場合)、サブCPU102は、時計読出コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(時計読出)を行う(S292)。
On the other hand, when determining in S289 that the general command related to the request is not the logout command (NO in S289), the
一方、S291において、リクエストに係る一般コマンドが時計読出コマンドでないと判別したとき(S291がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドが最新番号コマンドであるか否かを判別する(S293)。S293において、リクエストに係る一般コマンドが最新番号コマンドであると判別したとき(S293がYES判定の場合)、サブCPU102は、最新番号コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(最新番号)を行う(S294)。
On the other hand, when it is determined in S291 that the general command related to the request is not the clock read command (NO determination in S291), the
一方、S293において、リクエストに係る一般コマンドが最新番号コマンドでないと判別したとき(S293がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドが開閉履歴情報読出コマンドであるか否かを判別する(S295)。S295において、リクエストに係る一般コマンドが開閉履歴情報読出コマンドであると判別したとき(S295がYES判定の場合)、サブCPU102は、開閉履歴情報読出コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(履歴情報読出)を行う(S296)。なお、この開閉履歴情報読出コマンドには、開閉履歴情報を読出す先の開閉履歴情報格納領域の番号を示す情報が付随する。
On the other hand, when determining in S293 that the general command related to the request is not the latest number command (NO in S293), the
一方、S295において、リクエストに係る一般コマンドが開閉履歴情報読出コマンドでないと判別したとき(S295がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドが開閉履歴情報数コマンドであるか否かを判別する(S297)。S297において、リクエストに係る一般コマンドが開閉履歴情報数コマンドであると判別したとき(S297がYES判定の場合)、サブCPU102は、開閉履歴情報数コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(開閉履歴情報数)を行う(S298)。
On the other hand, when it is determined in S295 that the general command related to the request is not the opening/closing history information read command (when the determination in S295 is NO), the
一方、S297において、リクエストに係る一般コマンドが開閉履歴情報数コマンドでないと判別したとき(S297がNO判定の場合)、サブCPU102は、リクエストに係る一般コマンドがステータス読出コマンドであるか否かを判別する(S299)。S299において、リクエストに係る一般コマンドがステータス読出コマンドであると判別したとき(S299がYES判定の場合)、サブCPU102は、ステータス読出コマンドを24hドア監視ユニット63に送信するドア監視コマンド送信処理(ステータス読出)を行う(S300)。そして、サブCPU102は、ドア監視一般コマンドを終了し、処理をドア監視タスク(図47参照)のS243に戻す。
On the other hand, when it is determined in S297 that the general command related to the request is not the opening/closing history information count command (when the determination in S297 is NO), the
また、S282、S284、S286、S288、S290、S292、S294、S296、S298、S300の処理後、サブCPU102は、ドア監視一般コマンドを終了し、処理をドア監視タスク(図47参照)のS243に戻す。
After the processing of S282, S284, S286, S288, S290, S292, S294, S296, S298, and S300, the
(9)ドア監視受信割込み処理
次に、サブCPU102が、24hドア監視ユニット63からコマンドやデータを1バイト受信する毎に、実行するドア監視受信割込み処理について、図51を参照して説明する。
図51は、本実施形態におけるドア監視受信割込み処理の例を示すフローチャートである。
(9) Door Monitoring Reception Interrupt Processing Next, door monitoring reception interrupt processing executed by the
FIG. 51 is a flowchart showing an example of door monitoring reception interrupt processing in this embodiment.
ドア監視受信割込み処理において、サブCPU102は、まず、受信したデータが「STX」であるか否かを判別する(S301)。S301において、受信したデータが「STX」であると判別したとき(S301がYES判定の場合)、サブCPU102は、サブDRAM103aのサブ受信バッファ及びサブ受信カウンタ格納領域に記憶されている受信カウンタの値に「1」を設定し、且つ、サブDRAM103aのサブETX受信フラグ格納領域に記憶しているサブETX受信フラグをOFFに設定する(S302)。そして、サブCPU102は、ドア監視受信割込み処理を終了する。
In the door monitoring reception interrupt process, the
一方、S301において、受信したデータが「STX」でないと判別したとき(S301がNO判定の場合)、サブCPU102は、サブ受信カウンタ格納領域に記憶されているサブ受信カウンタの値に対応するサブ受信バッファに受信したデータを記憶させる(S303)。
On the other hand, when it is determined in S301 that the received data is not "STX" (if determined as NO in S301), the
次いで、サブCPU102は、サブ受信カウンタの値に1を加算する(S304)。
次いで、サブCPU102は、受信データが「ETX」であるか否かを判別する(S305)。S305において、受信データが「ETX」であると判別したとき(S305がYES判定の場合)、サブCPU102は、サブDRAM103aのサブETX受信フラグ格納領域に記憶されているサブETX受信フラグをONに設定する。また、サブDRAM103aのサブサムカウンタの値をクリアする(S306)。そして、サブCPU102は、ドア監視受信割込み処理を終了する。
Next, the
Next, the
一方、S305において、受信データが「ETX」でないと判別したとき(S305がNO判定の場合)、サブCPU102は、サブDRAM103aのサブETX受信フラグ格納領域に記憶されているサブETX受信フラグがONに設定されているか否かを判別する(S307)。S307において、サブETX受信フラグがONに設定されていると判別したとき(S307がYES判定の場合)、サブCPU102は、ドア監視受信割込み処理を終了する。
On the other hand, when it is determined in S305 that the received data is not "ETX" (NO in S305), the
S307において、サブETX受信フラグがONに設定されていないと判別したとき(S307がNO判定の場合)、サブサムカウンタの値に1を加算する(S308)。 When it is determined in S307 that the sub ETX reception flag is not set to ON (when S307 determines NO), 1 is added to the value of the sub sum counter (S308).
次いで、サブCPU102は、サブサムカウンタの値が2であるか否かを判別する(S309)。S309において、サブサムカウンタの値が2でないと判別したとき(S309がNO判定の場合)、サブCPU102は、ドア監視受信割込み処理を終了する。一方、S309において、サブサムカウンタの値が2であると判別したとき(S309がYES判定の場合)、サブCPU102は、サブDRAM103aのサブ受信完了フラグ格納領域に記憶されているサブ受信完了フラグをONに設定し(S301)、ドア監視受信割込み処理を終了する。
Next, the
(10)ドア監視受信処理
次に、ドア監視タスク(図47参照)のS243におけるドア監視受信処理について、図52を参照して説明する。
図52は、本実施形態におけるドア監視受信処理の例を示すフローチャートである。
(10) Door Monitoring Reception Processing Next, the door monitoring reception processing in S243 of the door monitoring task (see FIG. 47) will be described with reference to FIG.
FIG. 52 is a flowchart showing an example of door monitoring reception processing in this embodiment.
ドア監視受信処理において、サブCPU102は、まず、サブDRAM103aのサブ受信完了フラグ格納領域に記憶されているサブ受信完了フラグがONに設定されているか否かを判別する(S311)。S311において、サブ受信完了フラグがONに設定されていないと判別したとき(S311がNO判定の場合)、サブCPU102は、ドア監視受信処理を終了し、処理をドア監視タスク(図47参照)のS232に戻す。
In the door monitoring reception process, the
一方、S311において、サブ受信完了フラグがONに設定されていると判別したとき(S311がYES判定の場合)、サブCPU102は、サブ受信完了フラグをOFFに設定する(S312)。 On the other hand, when determining in S311 that the sub-reception completion flag is set to ON (when S311 determines YES), the sub-CPU 102 sets the sub-reception completion flag to OFF (S312).
次いで、サブCPU102は、特権アンサ受信処理を行う(S313)。特権アンサ受信処理では、サブCPU102は、送信した特権コマンドへの返信として24hドア監視ユニット63から受信したアンサに対応した各種処理を行う。特権アンサ受信処理の具体的な内容は、後で図53を参照して説明する。
Next, the
次いで、サブCPU102は、一般アンサ受信処理を行う(S314)。一般アンサ受信処理では、サブCPU102は、送信した一般コマンドへの返信として24hドア監視ユニット63から受信したアンサに対応した各種処理を行う。一般アンサ受信処理の具体的な内容は、後で図54を参照して説明する。
そして、サブCPU102は、ドア監視受信処理を終了する。
Next, the
The
(11)特権アンサ受信処理
次に、ドア監視受信処理(図52参照)のS313における特権アンサ受信処理について、図53を参照して説明する。
図53は、本実施形態における特権アンサ受信処理の例を示すフローチャートである。
(11) Privileged Answer Reception Processing Next, the privileged answer reception processing in S313 of the door monitoring reception processing (see FIG. 52) will be described with reference to FIG.
FIG. 53 is a flowchart showing an example of privileged answer reception processing in this embodiment.
特権アンサ受信処理において、サブCPU102は、まず、受信したアンサが初期化コマンドに対するアンサであるか否かを判別する(S321)。S321において、受信したアンサが初期化コマンドに対するアンサであると判別したとき(S321がYES判定の場合)、サブCPU102は、アンサ内容を確認する初期化受信時処理を行う(S322)。その後、サブCPU102は、特権アンサ受信処理を終了する。
In the privileged answer reception process, the
一方、S321において、受信したアンサが初期化コマンドに対するアンサでないと判別したとき(S321がNO判定の場合)、サブCPU102は、受信したアンサが時計セットコマンドに対するアンサであるか否かを判別する(S323)。S323において、受信したアンサが時計セットコマンドに対するアンサであると判別したとき(S323がYES判定の場合)、サブCPU102は、アンサ内容を確認する時計セット受信時処理を行う(S324)。その後、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S321 that the received answer is not the answer to the initialization command (NO determination in S321), the
一方、S323において、受信したアンサが時計セットコマンドに対するアンサでないと判別したとき(S323がNO判定の場合)、サブCPU102は、受信したアンサが監視間隔時間設定コマンドに対するアンサであるか否かを判別する(S325)。S325において、受信したアンサが監視間隔時間設定コマンドに対するアンサであると判別したとき(S325がYES判定の場合)、サブCPU102は、アンサ内容を確認する監視間隔時間設定受信時処理を行う(S326)。その後、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S323 that the received answer is not the answer to the clock set command (if the determination in S323 is NO), the
一方、S325において、受信したアンサが監視間隔時間設定コマンドに対するアンサでないと判別したとき(S325がNO判定の場合)、サブCPU102は、受信したアンサが記録開始時間設定コマンドに対するアンサであるか否かを判別する(S327)。S327において、受信したアンサが記録開始時間設定コマンドに対するアンサであると判別したとき(S327がYES判定の場合)、サブCPU102は、アンサ内容を確認する記録開始時間設定受信時処理を行う(S328)。その後、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S325 that the received answer is not the answer to the monitoring interval time setting command (NO determination in S325), the
一方、S327において、受信した記録開始時間設定コマンドに対するアンサでないと判別したとき(S327がNO判定の場合)、サブCPU102は、受信したアンサが記録モード設定コマンドに対するアンサであるか否かを判別する(S329)。S329において、受信したアンサが記録モード設定コマンドに対するアンサであると判別したとき(S329がYES判定の場合)、サブCPU102は、アンサ内容を確認する記録モード設定受信時処理を行う(S330)。その後、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S327 that it is not an answer to the received recording start time setting command (NO determination in S327), the
一方、S329において、受信した記録モード設定コマンドに対するアンサでないと判別したとき(S329がNO判定の場合)、サブCPU102は、受信したアンサが秘密鍵設定コマンドに対するアンサであるか否かを判別する(S331)。S331において、受信したアンサが秘密鍵設定コマンドに対するアンサでないと判別したとき(S331がNO判定の場合)、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S329 that it is not the answer to the received recording mode setting command (NO determination in S329), the
一方、S331において、受信したアンサが秘密鍵設定コマンドに対するアンサであると判別したとき(S331がYES判定の場合)、サブCPU102は、アンサ内容を確認し、設定結果がNGであるか否かを判別する(S332)。S332において、設定結果がNGでないと判別したとき(S332がNO判定の場合)、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when it is determined in S331 that the received answer is an answer to the secret key setting command (if determined as YES in S331), the
一方、S332において、設定結果がNGであると判別したとき(S332がYES判定の場合)、サブCPU102は、液晶表示装置11に秘密鍵を設定できなかった旨を示す画面である設定NG画面の表示を要求し(S333)、液晶表示装置11に該設定NG画面を表示させる。そして、サブCPU102は、特権アンサ受信処理を終了する。
On the other hand, when determining in S332 that the setting result is NG (when S332 determines YES), the
なお、特権アンサ受信処理における受信したアンサの種別を判別する処理(S321,S323,S325,S327,S329,S331)において、サブCPU102は、サブDRAM103aの受信バッファを参照し、受信したデータ(アンサ)に含まれているコマンドのID(図13参照)に基づいてアンサの種別を判別する。
In the processing (S321, S323, S325, S327, S329, and S331) of determining the type of the received answer in the privileged answer reception processing, the
(12)一般アンサ受信処理
次に、ドア監視受信処理(図52参照)のS314における一般アンサ受信処理について、図54を参照して説明する。
図54は、本実施形態における一般アンサ受信処理の例を示すフローチャートである。
(12) General Answer Reception Processing Next, the general answer reception processing in S314 of the door monitoring reception processing (see FIG. 52) will be described with reference to FIG.
FIG. 54 is a flowchart showing an example of general answer reception processing in this embodiment.
一般アンサ受信処理において、サブCPU102は、まず、受信したアンサがシリアルIDコマンドに対するアンサであるか否かを判別する(S341)。S341において、受信したアンサがシリアルIDコマンドに対するアンサであると判別したとき(S341がYES判定の場合)、サブCPU102は、シリアルID受信時処理を行う(S342)。この処理で、サブCPU102は、サブSRAM103bのシリアルID格納領域に記憶されているシリアルIDと、受信したアンサに付随するシリアルIDとを比較し、一致しない場合は、図20に示す警告画面を液晶表示装置に表示する第3警告表示処理を行う。そして、サブCPU102は、一般アンサ受信処理を終了する。
In the general answer reception process, the
一方、S341において、受信したアンサがシリアルIDコマンドに対するアンサでないと判別したとき(S341がNO判定の場合)、制御LSI200は、受信したアンサがバージョン要求コマンドに対するアンサであるか否かを判別する(S343)。S343において、受信したアンサがバージョン要求コマンドに対するアンサであると判別したとき(S343がYES判定の場合)、制御LSI200は、バージョン受信時処理を行う(S344)。この処理で、サブCPU102は、サブSRAM103bのバージョン格納領域に記憶されているプログラムバージョンと、受信したアンサに付随するプログラムバージョンとを比較し、一致しない場合は、上述の第2警告表示処理を行う。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S341 that the received answer is not the answer to the serial ID command (NO determination in S341), the
一方、S343において、受信したアンサがバージョン要求コマンドに対するアンサでないと判別したとき(S343がNO判定の場合)、サブCPU102は、受信アンサが乱数コマンドに対するアンサであるか否かを判別する(S345)。S345において、受信したアンサが乱数コマンドに対するアンサであると判別したとき(S345がYES判定の場合)、サブCPU102は、乱数受信時処理を行う(S346)。乱数受信時処理の具体的内容については、後で図55を参照して説明する。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S343 that the received answer is not an answer to the version request command (NO determination in S343), the
一方、S345において、受信したアンサが乱数コマンドに対するアンサでないと判別したとき(S345がNO判定の場合)、サブCPU102は、受信したアンサがログインコマンドに対するアンサであるか否かを判別する(S347)。S347において、受信したアンサがログインコマンドに対するアンサであると判別したとき(S347がYES判定の場合)、サブCPU102は、ログイン受信時処理を行う(S348)。ログイン受信時処理の具体的内容については、後で図56を参照して説明する。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S345 that the received answer is not the answer to the random number command (NO in S345), the
一方、S347において、受信したアンサがログインコマンドに対するアンサでないと判別したとき(S347がNO判定の場合)、サブCPU102は、受信したアンサがログアウトコマンドに対するアンサであるか否かを判別する(S349)。S349において、受信したアンサがログアウトコマンドに対するアンサであると判別したとき(S349がYES判定の場合)、サブCPU102は、サブDRAM103aの特権フラグ格納領域に記憶されている特権フラグをOFFに設定する(S350)そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S347 that the received answer is not the answer to the login command (NO in S347), the
一方、S349において、受信したアンサがログアウトコマンドに対するアンサでないと判別したとき(S349がNO判定の場合)、サブCPU102は、受信したアンサが時計読出コマンドに対するアンサであるか否かを判別する(S351)。S351において、受信したアンサが時計読出コマンドに対するアンサであると判別したとき(S351がYES判定の場合)、サブCPU102は、時計読出受信時処理を行う(S352)。時計読出受信時処理の具体的内容については、後で図57を参照して説明する。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S349 that the received answer is not the answer to the logout command (NO in S349), the
一方、S351において、受信したアンサが時計読出コマンドに対するアンサでないと判別したとき(S351がNO判定の場合)、サブCPU102は、受信したアンサが最新番号コマンドに対するアンサであるか否かを判別する(S353)。S353において、受信したアンサが最新番号コマンドに対するアンサであると判別したとき(S353がYES判定の場合)、サブCPU102は、最新番号受信時処理を行う(S354)。この処理で、サブCPU102は、サブSRAM103bの最新番号格納領域に、アンサに付随する最新番号を記憶(上書き)する。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S351 that the received answer is not the answer to the clock readout command (NO determination in S351), the
一方、S353において、受信したアンサが最新番号コマンドに対するアンサでないと判別したとき(S353がNO判定の場合)、サブCPU102は、受信したアンサが開閉履歴情報読出コマンドに対するであるか否かを判別する(S355)。サブCPU102は、S355において、受信したアンサが開閉履歴情報読出コマンドに対するアンサであると判別したとき(S355がYES判定の場合)、サブCPU102は、開閉履歴情報受信時処理を行う(S356)。この処理で、サブCPU102は、アンサに付随する開閉履歴情報を、サブSRAM103bの開閉履歴格納領域に記憶させる。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S353 that the received answer is not the answer to the latest number command (NO determination in S353), the
一方、S355において、受信したアンサが開閉履歴情報読出コマンドに対するアンサでないと判別したとき(S355がNO判定の場合)、サブCPU102は、受信したアンサが開閉履歴情報数コマンドに対するアンサであるか否かを判別する(S357)。S357において、受信したアンサが開閉履歴情報数コマンドに対するアンサであると判別したとき(S357がYES判定の場合)、サブCPU102は、開閉履歴情報数受信時処理を行う(S358)。この処理で、サブCPU102は、アンサに付随する開閉履歴情報数を記憶させる。そして、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S355 that the received answer is not the answer to the opening/closing history information read command (NO determination in S355), the
一方、S357において、受信したアンサが開閉履歴情報数コマンドに対するアンサでないと判別したとき(S357がNO判定の場合)、サブCPU102は、受信したアンサがステータス読出コマンドに対するアンサであるか否かを判別する(S359)。S359において、受信したアンサがステータス読出コマンドに対するアンサであると判別したとき(S359がYES判定の場合)、ステータス受信時処理を行う(S360)。この処理で、サブCPU102は、アンサに付随する開閉履歴情報をサブDRAM103aのステータス格納領域に記憶させ、開閉履歴情報のドア開閉状態がOPENの場合、ドア開放状態の報知が行われていないときには、ドア開放状態である旨の報知(例えば、液晶表示装置11の表示部11aに「ドアが開いています」の表示、及び、スピーカ42,58,64,65L,65Rの全て又はいずれかのスピーカから警告音を出音)を行う。開閉履歴情報のドア開閉状態がCLOSEの場合、ドア開放状態の報知が行われている場合には、ドア開放状態の報知を終了する。ステータス読出コマンド受信時処理を行うサブCPU102は、ステータス取得手段を構成する。そして、制御LSI200は、一般コマンド受信時処理を終了する。
On the other hand, when it is determined in S357 that the received answer is not the answer to the open/close history information count command (if the determination in S357 is NO), the
一方、S359において、受信したアンサがステータス読出コマンドに対するアンサでないと判別したとき(S359がNO判定の場合)、サブCPU102は、一般アンサ受信処理を終了する。
On the other hand, when it is determined in S359 that the received answer is not the answer to the status readout command (NO determination in S359), the
(13)乱数受信時処理
次に、一般アンサ受信処理(図54参照)のS346における乱数受信時処理について、図55を参照して説明する。
図55は、本実施形態における乱数受信時処理の例を示すフローチャートである。
(13) Random Number Receiving Process Next, the random number receiving process at S346 of the general answer receiving process (see FIG. 54) will be described with reference to FIG.
FIG. 55 is a flowchart showing an example of random number reception processing in this embodiment.
乱数受信時処理において、サブCPU102は、サブSRAM103bの秘密鍵格納領域に記憶されている秘密鍵を取得する(S361)。
In the random number reception process, the
次いで、サブCPU102は、サブDRAM103aの受信バッファから24hドア監視ユニット63から受信した乱数を取得する(S362)。
Next, the
次いで、サブCPU102は、サブDRAM103aの受信バッファから24hドア監視ユニット63から受信した乱数を取得する(S362)。
Next, the
次いで、サブCPU102は、取得した乱数と秘密鍵を用いて、パスワードを生成するパスワード生成処理を行う(S363)。なお、この処理において、サブCPU102は、上述の制御LSI200が実行する乱数コマンド受信時処理(図31参照)のS123と同様の方法(計算)でパスワードを生成する。S363の処理を行うサブCPU102は、設定側認証情報生成手段を構成する。
Next, the
次いで、サブCPU102は、生成したパスワードをサブSRAM103bのパスワード格納領域に記憶させる(S364)。そして、サブCPU102は、乱数受信時処理を終了する。
Next, the
(14)ログイン受信時処理
次に、一般アンサ受信処理(図54参照)のS348におけるログイン受信時処理について、図56を参照して説明する。
図56は、本実施形態におけるログイン受信時処理の例を示すフローチャートである。
(14) Login Reception Processing Next, the login reception processing in S348 of the general answer reception processing (see FIG. 54) will be described with reference to FIG.
FIG. 56 is a flowchart showing an example of login reception processing in this embodiment.
ログイン時処理において、サブCPU102は、サブDRAM103aの受信バッファからログインコマンドに対するアンサを取得する(S371)。
In the login process, the
次いで、サブCPU102は、取得したアンサの内容がログイン許可(OK)であるか否かを判別する(S372)。S372の処理において、取得したアンサの内容がログイン許可(OK)であると判別したとき(S372がYES判定の場合)、サブCPU102は、サブDRAM103aの特権フラグ格納領域に記憶されている特権フラグをONに設定する(S373)。そして、サブCPU102は、ログイン受信時処理を終了する。
Next, the
一方、S372において、取得したアンサの内容がログイン許可(OK)でないと判別したとき(S372がNO判定の場合)、サブCPU102は、特権フラグをOFFに設定する(S374)。そして、サブCPU102は、ログイン受信時処理を終了する。なお、この場合、サブCPU102は、液晶表示装置11に図19に示す警告画面を表示させる。
On the other hand, when it is determined in S372 that the content of the acquired answer is not login permission (OK) (when the determination in S372 is NO), the
(15)時計読出受信時処理
次に、一般アンサ受信処理(図54参照)のS352における時計読出受信時処理について、図57を参照して説明する。
図57は、本実施形態における時計読出受信時処理の例を示すフローチャートである。
(15) Clock Readout Reception Processing Next, the clock readout reception processing at S352 of the general answer reception processing (see FIG. 54) will be described with reference to FIG.
FIG. 57 is a flow chart showing an example of clock reading reception processing in this embodiment.
時計読出時処理において、サブCPU102は、サブDRAM103aの受信バッファを参照し、時計読出コマンドのアンサに付随する時刻情報(日時データ)と、副制御基板72のサブRTC108から取得した時刻情報とを比較し、差分が所定時間(本実施形態では3分)以上あるか否かを判別する(S381)。なお、本実施形態では、上記所定時間を3分と設定した態様を説明したが、この所定時間は任意に設定可能である。
In the clock reading process, the
S381において、差分が3分以上あると判別したとき(S381がYES判定の場合)サブCPU102は、時計セットシーケンスを実行する(S382)。そして、サブCPU102は、時計読出受信時処理を終了する。なお、S381の判別の結果、S382で時計セットシーケンスを実行し、当該シーケンス内でサブRTC108が計時する時刻を示す時刻情報を24hドア監視ユニット63へ送信するサブCPU102は、設定側時刻送信手段を構成する。
When it is determined in S381 that the difference is 3 minutes or more (when S381 determines YES), the
S381において、差分が3分以上でないと判別したとき(S381がNO判定の場合)サブCPU102は、時計読出受信時処理を終了する。
When it is determined in S381 that the difference is not equal to or greater than 3 minutes (NO determination in S381), the
[各種作用効果]
以上に説明したように、本発明の実施形態に係るパチスロ1は、電源投入時に、特定期間中ではなく、且つ、特定期間中に電源が投入されたことにより設定されるセキュリティモードが設定されている場合には、サブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報に応じた初回起動画面を液晶表示装置11に表示させるため、製造時から遊技場に設置されるまで間の不正なフロントドア2bの開閉を容易に確認させることができる。
[Various actions and effects]
As described above, the pachi-
また、本発明の実施形態に係るパチスロ1は、フロントドア2bが規定回数以上開状態となっていないこと、及び、規定時間以上前に前扉が開状態となっていないことをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表す場合には、不正なフロントドア2bの開閉があった疑いがないことを表す通常時の初回起動画面を液晶表示装置11に表示させることによって、製造時から遊技場に設置されるまでの搬送中の不正なフロントドア2bの開閉を容易に確認させることができる。
Further, the pachi-
また、本発明の実施形態に係るパチスロ1は、フロントドア2bが規定回数以上開状態となったこと、及び、規定時間以上前にフロントドア2bが開状態となっていないことをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表す場合には、不正なフロントドア2bの開閉があった疑いがあることを表す警告時の初回起動画面を液晶表示装置11に表示させることによって、製造時から遊技場に設置されるまでの間に不正なフロントドア2bの開閉があった疑いがあることを容易に確認させることができる。
In addition, the pachi-
また、本発明の実施形態に係るパチスロ1は、フロントドア2bが規定回数以上開状態となったこと、及び、規定時間以上前にフロントドア2bが開状態となったことをサブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報が表す場合には、不正なフロントドア2bの開閉があった疑いが高いことを表す異常時の初回起動画面を液晶表示装置11に表示させることによって、製造時から遊技場に設置されるまでの間にフロントドア2bの開閉があった疑いが高いことを容易に確認させることができる。
In addition, the pachi-
また、本発明の実施形態に係るパチスロ1は、移設前の電源投入中に設定されたセキュリティモードが電源投入時に設定されている場合には、サブSRAM103bの開閉履歴情報格納領域に記憶された開閉履歴情報に応じた初回起動画面を液晶表示装置11に表示させるため、遊技場間の移設中における不正なフロントドア2bの開閉を容易に確認させることができる。
In addition, in the pachi-
また、本発明の実施形態に係るパチスロ1は、セキュリティモードに2が設定されていた場合と、セキュリティモードに1が設定されていた場合とを識別可能に、初回起動画面の表示態様を異ならせるため、例えば、製造元から遊技場に設置された後の電源投入時に、セキュリティモードに1が設定されていた場合の初回起動画面が表示された場合には、不正に搬入された可能性があることを確認させることができる。
In addition, the pachi-
本発明の実施形態に係るパチスロ1において、サブSRAM103bの情報履歴格納領域は、副制御回路101による制御に関係する最新の情報履歴を規定数(例えば、256個)まで記憶可能であるため、稼動していたパチスロ1のサブSRAM103bの情報履歴格納領域には、複数のセキュリティ履歴が記憶されていることはない。
In the pachi-
したがって、稼動していたパチスロ1のサブSRAM103bの情報履歴格納領域に複数のセキュリティ履歴が記憶されていた場合には、遊技場間の移設中に、セキュリティモードが2に設定されている状態で、フロントドア2bの開閉が行われた後に、再度、セキュリティモードが2に設定された可能性がある。
Therefore, if a plurality of security histories are stored in the information history storage area of the sub-SRAM 103b of the pachi-
このため、本発明の実施形態に係るパチスロ1は、サブSRAM103bの情報履歴格納領域に複数のセキュリティ履歴が記憶されていた場合には、フロントドア2bの不正な開閉があった可能性があることを表す警告時の初回起動画面を液晶表示装置11に表示させるため、遊技場間の移設中に不正なフロントドア2bの開閉が行われた可能性があることを容易に確認させることができる。
Therefore, in the pachi-
また、本発明の実施形態に係るパチスロ1は、電源投入後にサブSRAM103bの情報履歴格納領域に記憶された情報履歴を表示するエラー情報履歴画面を液晶表示装置11に表示させることが可能となり、液晶表示装置11に表示させた情報履歴のなかで最新のセキュリティ履歴を他の情報履歴と表示態様を異ならせる。
In addition, the pachi-
このため、本発明の実施形態に係るパチスロ1は、遊技場間の移設中に、セキュリティモードが2に設定されている状態で、フロントドア2bの開閉が行われた後に、再度、セキュリティモードが2に設定された可能性がある場合には、再度設定されたと想定されるセキュリティモードの履歴を他の情報履歴から識別しやすくすることができる。
For this reason, the pachi-
[その他の作用]
(1)第1の作用
本実施形態のパチスロ1では、図16及び図17に示すように、24hドア監視ユニット63の各種設定を行うための各種シーケンス(図16のNo5~11のシーケンス)が実行されると、ホスト機器である副制御基板72は、24hドア監視ユニット63に乱数コマンド(CK)を送信する。なお、各種設定を行うための各種シーケンス(図16のNo5~11のシーケンス)を実行する際の副制御基板72(副制御回路101)のサブCPU102は、設定手段を構成する。
[Other effects]
(1) First Action In the pachi-
乱数コマンドを受信した24hドア監視ユニット63は、乱数を発生させ(図31のS121参照)、発生させた乱数値を副制御基板72に送信する(図35のS166参照)。また、24hドア監視ユニット63は、EEPROM205から秘密鍵を読み出し、読み出した秘密鍵と副制御基板72に送信した乱数値とを用いて、所定の演算を行ってパスワードを生成する。
Upon receiving the random number command, the 24h
また、24hドア監視ユニット63から乱数値を受信した副制御基板72は、サブSRAM103bに記憶されている秘密鍵と受信した乱数値とを用いて、所定の演算を行ってパスワードを生成する(図55のS363参照)。
In addition, the
次に、副制御基板72は、24hドア監視ユニット63に生成したパスワードが付随するログインコマンド(CI)を送信する(図50のS288参照)。ログインコマンドを受信した24hドア監視ユニット63は、副制御基板72から受信したパスワードと、自身が生成したパスワードとが一致するか否かを判別する(図32のS133.S134参照)。一致すると判別したとき、24hドア監視ユニット63は、特権コマンドに基づく各種設定を要求できる状態(以下、「ログイン状態」と称する場合がある)に設定される(図32のS135参照)。
Next, the
一方、副制御基板72から受信したパスワードと、自身が生成したパスワードとが一致しないと判別したとき(図32のS134がNO判定の場合)、24hドア監視ユニット63はログイン状態に設定されない。また、サブCPU102は、各種シーケンスにおいてログインコマンドに続くコマンドを送信することなく各種シーケンスを終了する(図47のS240のシーケンス制御処理において、各種シーケンスを終了することで、リクエストが発生しないためS241がNO判定となる)。なお、このようにパスワードの一致/不一致に基づいて、ログイン状態に設定する24hドア監視ユニット63の制御LSI200は、認証情報状態設定手段を構成する。
On the other hand, when it is determined that the password received from the
以上のように、24hドア監視ユニット63の各種設定を行うための各種シーケンスが実行される度に、24hドア監視ユニット63をログイン状態にするためのパスワードが副制御基板72と24hドア監視ユニット63において秘密鍵と乱数を用いて生成される。したがって、生成されるパスワードは、毎回異なるパスワードとなる。したがって、副制御基板72と24hドア監視ユニット63間の通信内容を解析することにより、そのときのパスワードが判明しても、以後、そのパスワードを用いて、24hドア監視ユニット63をログイン状態に設定することはできない。このように、24hドア監視ユニット63への不正なアクセスを防止することができる。このため、24hドア監視ユニット63の設定の不正な変更や記憶している情報の不正な改ざんや消去を防止することができる。
As described above, every time various sequences for setting various settings of the 24h
また、24hドア監視ユニット63が他の24hドア監視ユニットに付け替えられた場合で、当該他の24hドア監視ユニットが記憶する秘密鍵と24hドア監視ユニット63が記憶する秘密鍵が異なる場合は、副制御基板72と付け替えられた24hドア監視ユニットのそれぞれで生成されるパスワードは、同じ乱数を用いても異なるものとなる。本実施形態では、副制御基板72は、24hドア監視ユニットからログイン不許可の旨のアンサを受信した場合、液晶表示装置11に図19に示すような警告画面を表示する。このため、24hドア監視ユニット63の付け替えが発生したことを容易に把握することができる。
Further, when the 24h
(2)第2の作用
本実施形態のパチスロ1では、パチスロ1の起動時に、警告表示画面(図44参照)を液晶表示装置11に表示することで、指定時間内に発生したフロントドア2bの開閉に係る開閉履歴情報を表示する警告表示を行う。また、指定時間は、警告表示設定画面(図43参照)を介して任意に設定可能である。したがって、開閉履歴情報を視る者が注目している開閉履歴情報を見落としてしまうことを防止することができる。
(2) Second effect In the pachi-
(3)第3の作用
本実施形態のパチスロ1では、上述のように、制御LSI200は、ドア監視ユニットメイン処理(図21)を20msec周期で実行する。したがって、制御LSI200は、ドア監視ユニットメイン処理のS2のポート入力処理(図22参照)における各処理及びS3のドア監視処理(図23参照)における各処理を20msec周期で実行する。したがって、ドア開閉監視スイッチ67がフロントドア2bの開閉を検知してから、ドア開閉監視スイッチ67からの信号に基づくフロントドア2bの開閉状態を示す状態情報が、24hドア監視ユニット63のRAM204における入力ポート情報格納領域に記憶され(図22のS11参照)、また、その状態情報に基づく開閉履歴情報が第1検知結果格納領域に記憶されるまでのタイムラグは、最大で20msecに過ぎない。
(3) Third Action In the pachi-
また、サブCPU102は、500msec毎に第1状態検知シーケンスを実行してステータス読出コマンドを送信し(図16のNo2及び図47のS239参照)、24hドア監視ユニット63からステータス読出コマンドのアンサとして、RAM204の第1検知結果格納領域に記憶されている開閉履歴情報を取得する。そして、取得した開閉履歴情報が、フロントドア2bの開放状態を示している場合、サブCPU102は、液晶表示装置11にフロントドア2bが開放状態である旨を示す画面(図示は省略するが、例えば液晶表示装置11の略中央に「ドアが開いています」というメッセージ)を表示させる。したがって、フロントドア2bの開閉状態を適切に把握することができる。
Further, the
また、開閉履歴情報をEEPROM205に記憶させる間隔である監視間隔時間を分刻みで1分~100分の間で設定可能である。したがって、例えば、チャタリングによる誤検出に基づく開閉履歴情報などをEEPROM205に記録することがない。このため、EEPROM205に記憶される開閉履歴情報がすぐに記憶可能な上限数に達してしまうことを防止することができる。したがって、開閉履歴情報を適切に記憶させることができる。
Also, the monitoring interval time, which is the interval at which the opening/closing history information is stored in the
(4)第4の作用
本実施形態のパチスロ1では、サブCPU102は、所定時間(本実施形態では1時間)毎に第2状態検知シーケンスを実行し、時計読出コマンド(CT)を24hドア監視ユニット63に送信する(図16参照)。そして、サブCPU102は、時計読出コマンドのアンサを24hドア監視ユニット63から受信すると、図57に示す時計読出受信時処理を行う(図54のS352参照)。
(4) Fourth Action In the pachi-
時計読出受信時処理において、サブCPU102は、時計読出コマンドのアンサに付随する時刻情報(日時データ)と、副制御基板72のサブRTC108から取得した時刻情報とを比較し、差分が所定時間(本実施形態では3分)以上あるか否かを判別する(図57のS381)。そして、差分が3分以上あると判別したとき(図57のS381がYES判定の場合)サブCPU102は、時計セットシーケンス(図16のNo6参照)を実行する(図57のS382)。
In the clock readout reception process, the
時計セットシーケンスを実行すると、サブCPU102は、乱数コマンド(CK)、ログインコマンド(CI)、時計セットコマンド(ST)、ログアウトコマンド(CO)の順でコマンドを送信する(図16参照)。ログインコマンドを受信した24hドア監視ユニット63は、ログインコマンドに付随するパスワードと、RAM204のパスワード格納領域に記憶されているパスワードが一致するか否かを判別し、一致する場合はログイン許可(OK)の旨、一致しない場合はログイン不許可(NG)の旨のアンサを送信(返信)する。なお、時計セットシーケンスの実行時においてサブSRAM103bに記憶されているパスワードが付随するログインコマンド(CI)を送信するサブCPU102は、設定側認証情報送信手段を構成する。また、ログインコマンドに付随するパスワードと、RAM204のパスワード格納領域に記憶されているパスワードが一致するか否かを判別する24hドア監視ユニット63の制御LSI200は、認証情報判別手段を構成する。また、上記判別の結果が一致する場合は特権コマンドに基づく各種設定を要求できるログイン状態に設定し、一致しない場合はログイン状態に設定しない24hドア監視ユニット63の制御LSI200は、認証状態許容手段を構成する。また、上記判別結果をホスト機器に送信する24hドア監視ユニット63の制御LSI200は、認証結果通知手段を構成する。
When executing the clock set sequence, the
そして、サブCPU102は、24hドア監視ユニット63からログイン不許可の旨のアンサを受信した場合、液晶表示装置11に図19に示すように、画面の中央に「監視ユニットにログインできません。」というメッセージが配置された警告画面を表示させる。また、サブCPU102は、ログインコマンドの後順のコマンドを送信することなく時計セットシーケンスを終了する。なお、上記警告画面を液晶表示装置11に表示させるサブCPU102は、報知要求手段を構成する。
When
一方、サブCPU102は、24hドア監視ユニット63からログイン許可の旨のアンサを受信した場合、サブRTC108から取得した年、月、日、時、分、秒そして曜日を示す情報が付随する時計セットコマンド(ST)を24hドア監視ユニット63に送信する。時計セットコマンドを受信した24hドア監視ユニット63は、時計セットコマンドに付随する年、月、日、時、分、秒そして曜日を示す情報に基づいて、RTC201の年、月、日、時、分、秒そして曜日を設定する。
On the other hand, when the
ここで、24hドア監視ユニット63が他の24hドア監視ユニットと付け替えられ、当該他の24hドア監視ユニットが記憶する秘密鍵と24hドア監視ユニット63が記憶する秘密鍵が異なる場合は、時計セットシーケンスにおけるログインコマンドに対するアンサとして、ログイン不許可(NG)の旨のアンサが送信される(図35のS168参照)。そして、液晶表示装置11に図19に示すような警告画面が表示される。したがって、定期的に行われる第2状態検知シーケンスに起因して、24hドア監視ユニット63の付け替えを定期的に検査でき、且つ、また、24hドア監視ユニット63が付け替えられたことを容易に把握することができる。
Here, when the 24h
また、両RTC108,201が計時する現在時刻に誤差が生じることを抑制することができる。
Also, it is possible to suppress the occurrence of an error in the current time measured by both
[変形例]
上記実施形態では、本発明を適用した遊技機としてパチスロ1を例に挙げて説明した。しかし、本発明を適用可能な遊技機はパチスロに限らず、例えば、「パチンコ」と呼ばれる遊技機やスロットマシンがある。
[Modification]
In the above embodiment, the
また、本実施形態では、ホスト機器が行う各種処理について、ホスト機器の一例である副制御基板72のサブCPU102が行う処理を例に説明した。しかし、ホスト機器としてパチスロ1の製造時やメンテナンス時に24hドア監視ユニット63の各種設定を行う設定機(図示省略)を接続させた場合は、この設定機の処理装置に、上記のサブCPU102が行う処理を行わせてもよい。
Further, in the present embodiment, the processing performed by the
[その他、本発明に係る遊技機の拡張性]
上記実施形態のパチスロ1では、遊技者のメダルの投入操作(すなわち、手持ちのメダルをメダル投入口21に対して投入する操作、又は、クレジットされたメダルをMAXベットボタン或いは1ベットボタン等のBETボタン22を操作して投入する操作)により遊技が開始され、遊技が終了したときにメダルの払い出しがある場合には、ホッパー装置51を駆動してメダル払出口32からメダルが払い出され、又は、クレジットされる形態について説明したが、本発明はこれに限定されるものではない。
[Other expandability of the gaming machine according to the present invention]
In the pachi-
例えば、遊技者によって遊技に必要な遊技媒体が投入され、それに基づいて遊技が行われ、その遊技の結果に基づいて特典が付与される(例えば、メダルが払い出される)形態の全てに対して、本発明を適用することができる。すなわち、物理的な遊技者の動作によって遊技媒体が投入され(掛けられ)、遊技媒体が払い出される形態のみならず、主制御回路91自体が、遊技者が保有する遊技媒体を電磁的に管理し、メダルレスで遊技を可能にする形態であってもよい。なお、この場合、遊技者が保有する遊技媒体を電磁的に管理するのは、主制御回路91に装着され(接続され)且つ遊技媒体を管理する遊技媒体管理装置であってもよい。
For example, for all forms in which a player inserts game media necessary for a game, a game is played based on it, and a privilege is awarded (for example, medals are paid out) based on the result of the game, The present invention can be applied. In other words, not only is the game medium inserted (played) and paid out by the physical action of the player, but the
この場合、遊技媒体管理装置は、ROM及びRWM(あるいは、RAM)を有し、遊技機に設けられる装置であって、図示しない外部の遊技媒体取扱装置と所定のインターフェースを介して双方向通信可能に接続されるものであり、遊技媒体の貸出動作(すなわち、遊技者が遊技媒体の投入操作を行う上で、必要な遊技媒体を提供する動作)或いは遊技媒体の払い出しに係る役に入賞(当該役が成立)した場合における遊技媒体の払出動作(すなわち、遊技者に対して遊技媒体の払い出しを行う上で、必要な遊技媒体を獲得させる動作)、又は、遊技の用に供する遊技媒体を電磁的に記録する動作を行い得るものとすればよい。また、遊技媒体管理装置は、実際の遊技媒体数の管理のみならず、例えば、その遊技媒体数の管理結果に基づいて、保有する遊技媒体数を表示する保有遊技媒体数表示装置(不図示)をパチスロ1の前面に設け、この保有遊技媒体数表示装置に表示される遊技媒体数を管理するものであってもよい。すなわち、遊技媒体管理装置は、遊技者が遊技の用に供することができる遊技媒体の総数を電磁的方法により記録し、表示することができるものとすればよい。
In this case, the game medium management device has ROM and RWM (or RAM), is provided in the game machine, and is capable of two-way communication with an external game medium handling device (not shown) via a predetermined interface. is connected to the game medium lending operation (that is, the action of providing the necessary game medium when the player performs the operation of inserting the game medium) or winning a prize related to the payout of the game medium (the relevant game media payout operation (that is, the operation of acquiring the game media necessary for paying out the game media to the player) in the case where the combination is established), or the game media used for the game are electromagnetically generated. It is sufficient that the operation of recording can be performed in real time. The game medium management device not only manages the actual number of game media, but also displays the number of owned game media (not shown) for displaying the number of game media owned, for example, based on the management result of the number of game media. may be provided on the front surface of the pachi-
また、この場合、遊技媒体管理装置は、遊技者が、記録された遊技媒体数を示す信号を、外部の遊技媒体取扱装置に対して自由に送信させることができる性能(機能)を有することが望ましい。また、遊技媒体管理装置は、遊技者が直接操作する場合以外の場合には、記録された遊技媒体数を減ずることができない性能を有することが望ましい。また、遊技媒体管理装置と外部の遊技媒体取扱装置との間に外部接続端子板(不図示)が設けられる場合には、遊技媒体管理装置は、その外部接続端子板を介してでなければ、遊技者が、記録された遊技媒体数を示す信号を送信できない性能を有することが望ましい。 In this case, the game medium management device may have a performance (function) that allows the player to freely transmit a signal indicating the number of recorded game media to an external game medium handling device. desirable. In addition, it is desirable that the game medium management device has a performance that does not allow the number of recorded game mediums to be reduced except when directly operated by the player. Also, if an external connection terminal board (not shown) is provided between the game medium management device and the external game medium handling device, the game medium management device can It is desirable for a player to have the ability to not send a signal indicating the number of game media recorded.
遊技機には、上記の他、遊技者が操作可能な貸出操作手段、返却(精算)操作手段、外部接続端子板が設けられ、遊技媒体取扱装置には、紙幣等の有価価値の投入口、記録媒体(例えばICカード)の挿入口、携帯端末から電子マネー等の入金を行うための非接触通信アンテナ等、その他貸出操作手段、返却操作手段等の各種操作手段、遊技媒体取扱装置側外部接続端子板が設けられるようにしてもよい(いずれも不図示)。 In addition to the above, the game machine is provided with lending operation means, return (settlement) operation means, and an external connection terminal board that can be operated by the player. Slots for recording media (e.g. IC cards), non-contact communication antennas for depositing electronic money, etc., from mobile terminals, various operation means such as lending operation means, return operation means, etc., and external connections on the game media handling device side A terminal board may be provided (neither shown).
その際の遊技の流れとしては、例えば、遊技者が遊技媒体取扱装置に対し、上記いずれかの方法で有価価値を入金し、上記いずれかの貸出操作手段の操作に基づいて所定数の有価価値を減算し、遊技媒体取扱装置から遊技媒体管理装置に対し、減算した有価価値に対応する遊技媒体を増加させる。そして、遊技者は遊技を行い、さらに遊技媒体が必要な場合には上記操作を繰り返し行う。その後、遊技の結果、所定数の遊技媒体を獲得し、遊技を終了する際には、上記いずれかの返却操作手段を操作することにより遊技媒体管理装置から遊技媒体取扱装置に対し、遊技媒体数を送信し、遊技媒体取扱装置はその遊技媒体数を記録した記録媒体を排出する。また、遊技媒体管理装置は遊技媒体数を送信したときに、自身が記憶する遊技媒体数をクリアする。遊技者は排出された記録媒体を景品交換するために景品カウンター等に持って行くか、又は、記録された遊技媒体に基づいて他の遊技台で遊技を行うために遊技台を移動する。 As a game flow at that time, for example, the player deposits valuable value into the game medium handling device by any of the above methods, and a predetermined number of valuable values is subtracted, and the game media corresponding to the subtracted valuable value are increased from the game media handling device to the game media management device. Then, the player plays the game, and repeats the above operation when the game medium is required. After that, as a result of the game, a predetermined number of game media are obtained, and when the game is finished, the game media management device sends the game media handling device the number of game media by operating one of the return operation means. , and the game medium handling device ejects the recording medium recording the number of game media. Also, when the game medium management device transmits the number of game media, it clears the number of game media stored in itself. The player takes the ejected recording medium to a prize counter or the like to exchange for prizes, or moves the game machine to play a game on another game machine based on the recorded game medium.
なお、上記例では、遊技媒体管理装置から全遊技媒体数を遊技媒体取扱装置に対して送信したが、遊技機又は遊技媒体取扱装置側で遊技者が所望する遊技媒体数のみを送信し、遊技者が所持する遊技媒体を分割して処理することとしてもよい。また、上記例では、遊技媒体取扱装置が記録媒体を排出することとしたが、現金又は現金等価物を排出するようにしてもよいし、携帯端末等に記憶させるようにしてもよい。また、遊技媒体取扱装置は遊技場の会員記録媒体を挿入可能とし、遊技媒体を会員記録媒体に貯留して、後日、該貯留された遊技媒体を用いて再遊技可能とするようにしてもよい。 In the above example, the total number of game media was transmitted from the game media management device to the game media handling device. The game media possessed by the player may be divided and processed. Also, in the above example, the game medium handling device ejects the recording medium, but cash or cash equivalents may be ejected, or may be stored in a portable terminal or the like. Further, the game medium handling device may be configured so that the member recording medium of the game parlor can be inserted, the game medium is stored in the member recording medium, and the stored game medium can be used to play again at a later date. .
また、遊技機又は遊技媒体取扱装置において、図示しない所定の操作手段を操作することにより遊技媒体取扱装置又は遊技媒体管理装置に対し、遊技媒体又は有価価値のデータ通信をロックするロック操作を実行可能としてもよい。その際には、ワンタイムパスワード等の遊技者にしか知り得ない情報を設定することや遊技機又は遊技媒体取扱装置に設けられた撮像手段により遊技者を記憶するようにしてもよい。 Also, in the game machine or the game medium handling device, by operating a predetermined operation means (not shown), it is possible to perform a lock operation to lock the game medium or valuable value data communication to the game medium handling device or the game medium management device. may be In this case, information that only the player can know, such as a one-time password, may be set, or the player may be stored by imaging means provided in the game machine or game medium handling device.
なお、遊技媒体管理装置は、上述のように、メダルレスでのみ遊技を可能とするものであってもよいし、物理的な遊技者の動作によって遊技媒体が投入され(掛けられ)、遊技媒体が払い出される形態、及び、メダルレスで遊技を可能とする形態の両方の形態で遊技を可能とするものであってもよい。後者の場合には、遊技媒体管理装置が、上述のセレクタ66やホッパー装置51を直接的に制御する方式を採用することもできるし、これらが主制御回路91によって制御され、その制御結果が送信されることに基づいて、遊技者が遊技の用に供することができる遊技媒体の総数を電磁的方法により記録し且つ表示する制御を行い得る方式を採用することもできる。
As described above, the game medium management device may allow the game to be played only without medals, or the game medium may be inserted (played) by a physical action of the player, and the game medium may be released. The game may be played in both a payout mode and a mode in which the game can be played without medals. In the latter case, the game medium management device may adopt a method of directly controlling the
また、上記例では、遊技媒体管理装置を、パチスロに適用する場合について説明しているが、例えば、遊技球を用いるスロットマシンや封入式遊技機においても同様に遊技媒体管理装置を設け、遊技者の遊技媒体が管理されるようにすることもできる。 Further, in the above example, the game medium management device is applied to pachislot, but for example, a slot machine using game balls or a sealed game machine may be provided with a game medium management device in the same way, and a player can use the game medium management device. of game media can be managed.
上述した遊技媒体管理装置を設けた場合には、遊技媒体が物理的に遊技に供される場合に比べて、遊技機内部のセレクタ66やホッパー装置51などの装置を減らすことができ、遊技機の原価及び製造コストを削減できるのみならず、遊技者が直接遊技媒体に接触しないようにすることもでき、遊技環境が改善され、騒音も減らすことができるとともに、装置を減らしたことにより遊技機の消費電力を減らすことも可能になる。また、上述した遊技媒体管理装置を設けた場合には、遊技媒体や遊技媒体の投入口や払出口を介した不正行為を防止することができる。すなわち、上述した遊技媒体管理装置を設けた場合には、遊技機をとりまく種々の環境を改善可能な遊技機を提供することが可能になる。
When the game medium management device described above is provided, devices such as the
[発明の要旨]
<要旨1>
遊技場の営業時間外に行われる不正行為を把握するため、遊技機の電源がオフされている間にも、扉の開放や閉鎖に関する開閉履歴を記録する扉監視装置を有するものが特開2003-159465号公報に提案されている。
[Summary of Invention]
<
Japanese Laid-Open Patent Publication No. 2003 discloses a door monitoring device that records the history of opening and closing of doors even while the power of the gaming machine is turned off in order to grasp fraudulent acts performed outside the business hours of the gaming arcade. -159465 proposed.
上述したような従来の遊技機を製造元から遊技場に設置する場合には、製造時から遊技場に設置されるまでの間の不正な扉の開閉を確認するために、設置後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 When a conventional game machine such as the one described above is installed in a game hall by the manufacturer, the opening/closing history is displayed after installation in order to check for unauthorized opening and closing of the door from the time of manufacture until the machine is installed in the game hall. It was necessary to check the opening/closing history.
本発明は、このような課題を解決するためになされたもので、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる遊技機を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a game machine capable of easily confirming whether or not a door has been illegally opened or closed from the time of manufacture to the time the machine is installed in a game arcade. aim.
本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検知するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、
前記扉開閉検知手段の検知を特定期間中に無効とする検知無効手段(制御LSI200)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入時に前記特定期間中の場合には、前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード処理)、
電源投入時に、前記特定期間中ではなく、且つ、前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させる
構成を有している。
The game machine according to the present invention is
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
Door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
a detection invalidation means (control LSI 200) for invalidating the detection of the door opening/closing detection means during a specific period;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
setting the security mode in the security storage means (security mode processing) if it is during the specific period when the power is turned on;
When the power is turned on, if it is not during the specific period and if the security mode is set in the security storage means, a specific image (initial start-up) corresponding to the opening/closing history stored in the door opening/closing history storage means screen) is displayed on the image display unit.
この構成により、本発明に係る遊技機は、電源投入時に、特定期間中ではなく、且つ、特定期間中に電源が投入されたことにより設定されるセキュリティモードが設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる。 With this configuration, when the gaming machine according to the present invention is powered on, if the security mode is set when the power is turned on during the specified period and not during the specified period, the door is opened. Since a specific image corresponding to the opening/closing history stored in the opening/closing history storage means is displayed on the image display part, it is possible to easily confirm the unauthorized opening/closing of the door from the time of manufacture to the time of installation in the game hall.
本発明によれば、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of the door from the time of manufacture to the time of installation in the game arcade.
<要旨2>
要旨1と同様な課題を解決するため、本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検知するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、
前記扉開閉検知手段の検知を特定期間中に無効とする検知無効手段(制御LSI200)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入時に前記特定期間中の場合には、前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード処理)、
電源投入時に、前記特定期間中ではなく、且つ、前記セキュリティ記憶手段に前記セキュリティモードがされている場合には、前記扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させ、
前記前扉が規定回数(例えば、2回)以上開状態となっていないことを前記扉開閉履歴記憶手段に記憶された開閉履歴が表し、且つ、規定時間(例えば、24時間)以上前に前記前扉が開状態となっていることを表す開閉履歴が前記扉開閉履歴記憶手段に記憶されていない場合(正常)には、第1画像を前記特定画像として前記画像表示部に表示させ、
前記前扉が前記規定回数以上開状態となったこと、及び、前記規定時間以上前に前記前扉が開状態となったことのいずれか一方を前記扉開閉履歴記憶手段に記憶された開閉履歴が表す場合(警告)には、前記第1画像と異なる第2画像を前記特定画像として前記画像表示部に表示させ、
前記前扉が前記規定回数以上開状態となったこと、及び、前記規定時間以上前に前記前扉が開状態となったことを前記扉開閉履歴記憶手段に記憶された開閉履歴が表す場合(異常)には、前記第1画像及び前記第2画像と異なる第3画像を前記特定画像として前記画像表示部に表示させる
構成を有している。
<
In order to solve the same problem as in
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
Door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
a detection invalidation means (control LSI 200) for invalidating the detection of the door opening/closing detection means during a specific period;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
setting the security mode in the security storage means (security mode processing) if it is during the specific period when the power is turned on;
When the power is turned on, if it is not during the specific period and the security mode is set in the security storage means, a specific image (initial startup screen) corresponding to the opening/closing history stored in the door opening/closing history storage means ) is displayed on the image display unit,
The opening/closing history stored in the door opening/closing history storage means indicates that the front door has not been opened more than a specified number of times (for example, two times), and the opening/closing history stored in the door opening/closing history storage means indicates that the front door has not been opened for more than a specified time (for example, 24 hours). if the opening/closing history indicating that the front door is open is not stored in the door opening/closing history storage means (normal), causing the image display unit to display a first image as the specific image;
The opening/closing history stored in the door opening/closing history storage means is one of the fact that the front door has been opened for the specified number of times or more, and the fact that the front door has been opened before the specified time or more. is displayed (warning), displaying a second image different from the first image as the specific image on the image display unit,
When the opening/closing history stored in the door opening/closing history storage means indicates that the front door has been opened for the specified number of times or more, and that the front door has been opened for the specified time or more before ( Abnormality) has a configuration in which a third image different from the first image and the second image is displayed on the image display unit as the specific image.
この構成により、本発明に係る遊技機は、電源投入時に、特定期間中ではないく、且つ、特定期間中に電源が投入されたことにより設定されるセキュリティモードが設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる。 With this configuration, when the gaming machine according to the present invention is powered on, if the security mode is set when the power is turned on during the specified period and not during the specified period, Since the specific image corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display part, it is possible to easily confirm whether or not the door is illegally opened/closed during the time from manufacturing to installation in the game hall. .
また、本発明に係る遊技機は、前扉が規定回数以上開状態となっていないこと、及び、規定時間以上前に前扉が開状態となっていないことを扉開閉履歴記憶手段に記憶された開閉履歴が表す場合には、不正な扉の開閉があった疑いがないことを表す画像として第1画像を特定画像として画像表示部に表示させることによって、製造時から遊技場に設置されるまでの搬送中の不正な扉の開閉を容易に確認させることができる。 Further, in the gaming machine according to the present invention, it is stored in the door opening/closing history storage means that the front door has not been opened more than a specified number of times and that the front door has not been opened more than a specified time ago. When the opening/closing history is represented, the first image is displayed as a specific image on the image display unit as an image indicating that there is no suspicion that the door has been illegally opened/closed. Unauthorized door opening/closing can be easily confirmed during transportation to.
また、本発明に係る遊技機は、前扉が規定回数以上開状態となったこと、及び、規定時間以上前に前扉が開状態となっていないことを扉開閉履歴記憶手段に記憶された開閉履歴が表す場合には、不正な扉の開閉があった疑いがあることを表す画像として第2画像を特定画像として画像表示部に表示させることによって、製造時から遊技場に設置されるまでの間に不正な扉の開閉があった疑いがあることを容易に確認させることができる。 In addition, in the gaming machine according to the present invention, the fact that the front door has been opened more than a prescribed number of times and that the front door has not been opened for more than a prescribed time has been stored in the door opening/closing history storage means. In the case where the opening/closing history is represented, by displaying the second image as the specific image on the image display section as an image indicating that the door is suspected to have been illegally opened/closed, from the time of manufacture to the time of installation in the game hall. It is possible to easily confirm that there is a suspicion that the door was illegally opened and closed during the period.
また、本発明に係る遊技機は、前扉が規定回数以上開状態となったこと、及び、規定時間以上前に前扉が開状態となったことを扉開閉履歴記憶手段に記憶された開閉履歴が表す場合には、不正な扉の開閉があった疑いが高いことを表す画像として第3画像を特定画像として画像表示部に表示させることによって、製造時から遊技場に設置されるまでの間に扉の開閉があった疑いが高いことを容易に確認させることができる。 Further, in the gaming machine according to the present invention, the door opening/closing history storage means stores that the front door has been opened more than a specified number of times and that the front door has been opened before a specified time or more. In the case where the history is represented, by displaying the third image as the specific image on the image display unit as an image indicating that the illegal opening and closing of the door is highly suspected, the time from the time of manufacture to the time of installation in the game hall is displayed. It is possible to easily confirm that there is a high suspicion that the door was opened and closed in between.
本発明によれば、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of the door from the time of manufacture to the time of installation in the game arcade.
<要旨3>
遊技場の営業時間外に行われる不正行為を把握するため、遊技機の電源がオフされている間にも、扉の開放や閉鎖に関する開閉履歴を記録する扉監視装置を有するものが特開2003-159465号公報に提案されている。
<
Japanese Laid-Open Patent Publication No. 2003 discloses a door monitoring device that records the history of opening and closing of doors even while the power of the gaming machine is turned off in order to grasp fraudulent acts performed outside the business hours of the gaming arcade. -159465 proposed.
上述したような従来の遊技機を遊技場間で移設する場合には、移設中の不正な扉の開閉を容易に確認するために、移設後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 When a conventional game machine as described above is relocated between game halls, it is necessary to display the opening/closing history after the relocation and check the opening/closing history in order to easily confirm the unauthorized opening/closing of the door during the relocation. was there.
本発明は、このような課題を解決するためになされたもので、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a game machine that allows easy confirmation of unauthorized door opening/closing during relocation between game halls.
本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード設定処理)、
電源投入時に前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させる
構成を有している。
The game machine according to the present invention is
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
a door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
setting the security mode in the security storage means according to a predetermined operation during power-on (security mode setting processing);
When the security mode is set in the security storage means when the power is turned on, a specific image (initial startup screen) corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit. have a configuration.
この構成により、本発明に係る遊技機は、移設前の電源投入中に設定されたセキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 With this configuration, the gaming machine according to the present invention, when the security mode set during power-on prior to relocation is set at power-on, can respond to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display section, it is possible to easily confirm whether or not the door is illegally opened or closed during the transfer between game halls.
本発明によれば、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of a door during relocation between game halls.
<要旨4>
遊技場の営業時間外に行われる不正行為を把握するため、遊技機の電源がオフされている間にも、扉の開放や閉鎖に関する開閉履歴を記録する扉監視装置を有するものが特開2003-159465号公報に提案されている。
<
Japanese Laid-Open Patent Publication No. 2003 discloses a door monitoring device that records the history of opening and closing of doors even while the power of the gaming machine is turned off in order to grasp fraudulent acts performed outside the business hours of the gaming arcade. -159465 proposed.
上述したような従来の遊技機を製造元から遊技場に設置する場合には、製造時から遊技場に設置されるまでの間の不正な扉の開閉を確認するために、設置後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 When a conventional game machine such as the one described above is installed in a game hall by the manufacturer, the opening/closing history is displayed after installation in order to check for unauthorized opening and closing of the door from the time of manufacture until the machine is installed in the game hall. It was necessary to check the opening/closing history.
また、従来の遊技機を遊技場間で移設する場合には、移設中の不正な扉の開閉を容易に確認するために、移設後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 In addition, when a conventional game machine is relocated between game halls, it is necessary to display the opening/closing history after the relocation and check the opening/closing history in order to easily check whether the door has been illegally opened/closed during the relocation. rice field.
本発明は、このような課題を解決するためになされたもので、製造時から遊技場に設置されるまで間の不正な扉の開閉、及び、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することを目的とする。 The present invention has been made to solve such problems, and includes unauthorized opening and closing of doors from the time of manufacture to installation in amusement arcades, and unauthorized opening and closing of doors during relocation between arcades. To provide a game machine capable of easily confirming
本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、
前記扉開閉検知手段の検知を特定期間中に無効とする検知無効手段(制御LSI200)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入時に前記特定期間中の場合には、前記セキュリティ記憶手段に前記セキュリティモードとして第1セキュリティモード(1)を設定し(セキュリティモード処理)、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードとして第2セキュリティモード(2)を設定し(セキュリティモード設定処理)、
電源投入時に、前記特定期間中ではなく、且つ、前記セキュリティ記憶手段に前記第1セキュリティモード又は第2セキュリティモードが設定されている場合には、前記セキュリティモード及び前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させる
構成を有している。
The game machine according to the present invention is
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
Door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
a detection invalidation means (control LSI 200) for invalidating the detection of the door opening/closing detection means during a specific period;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
If it is during the specific period when the power is turned on, a first security mode (1) is set as the security mode in the security storage means (security mode processing);
setting a second security mode (2) as the security mode in the security storage means according to a predetermined operation during power-on (security mode setting process);
If the first security mode or the second security mode is set in the security storage means when the power is turned on, the security mode and the door opening/closing history storage means are stored. A specific image (initial activation screen) corresponding to the opening/closing history is displayed on the image display unit.
この構成により、本発明に係る遊技機は、電源投入時に、特定期間中ではなく、且つ、特定期間中に電源が投入されたことにより設定される第1セキュリティモードが設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる。 With this configuration, when the gaming machine according to the present invention is powered on, if the first security mode is set when the power is turned on during the specified period, not during the specified period. Since a specific image corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit, it is possible to easily confirm whether or not the door has been illegally opened/closed during the time from manufacturing to installation in the game hall. can.
また、本発明に係る遊技機は、移設前の電源投入中に設定された第2セキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 Further, in the gaming machine according to the present invention, when the second security mode set during power-on before relocation is set when the power is turned on, the security mode is set according to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display section, it is possible to easily confirm whether or not the door is illegally opened or closed during the transfer between game halls.
本発明によれば、製造時から遊技場に設置されるまで間の不正な扉の開閉、及び、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, there is provided a gaming machine that allows easy confirmation of unauthorized opening and closing of the door during the time from manufacture to installation in the game hall, and unauthorized opening and closing of the door during transfer between the game halls. can do.
<要旨5>
要旨4と同様な課題を解決するため、本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、
前記扉開閉検知手段の検知を特定期間中に無効とする検知無効手段(制御LSI200)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、を含んで構成され、
前記制御部は、
電源投入時に前記特定期間中の場合には、前記セキュリティ記憶手段に前記セキュリティモードとして第1セキュリティモード(1)を設定し(セキュリティモード処理)、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードとして第2セキュリティモード(2)を設定し(セキュリティモード設定処理)、
電源投入時に、前記特定期間中ではなく、且つ、前記セキュリティ記憶手段に前記第1セキュリティモード又は第2セキュリティモードが設定されている場合には、前記セキュリティモード及び前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させ、
前記セキュリティ記憶手段に前記第1セキュリティモードが設定されていた場合(移動)と、前記セキュリティ記憶手段に前記第2セキュリティモードが設定されていた場合(出荷)とを識別可能に、前記特定画像の表示態様を異ならせる
構成を有している。
<
In order to solve the same problem as the
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
Door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
a detection invalidation means (control LSI 200) for invalidating the detection of the door opening/closing detection means during a specific period;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
security storage means (security storage area of
The control unit
If it is during the specific period when the power is turned on, a first security mode (1) is set as the security mode in the security storage means (security mode processing);
setting a second security mode (2) as the security mode in the security storage means according to a predetermined operation during power-on (security mode setting process);
If the first security mode or the second security mode is set in the security storage means when the power is turned on, the security mode and the door opening/closing history storage means are stored. causing the image display unit to display a specific image (initial startup screen) corresponding to the opening/closing history,
When the first security mode is set in the security storage means (move) and when the second security mode is set in the security storage means (shipment), the specific image is displayed so as to be distinguishable. It has a configuration that allows different display modes.
この構成により、本発明に係る遊技機は、電源投入時に、特定期間中ではなく、且つ、特定期間中に電源が投入されたことにより設定される第1セキュリティモードが設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、製造時から遊技場に設置されるまで間の不正な扉の開閉を容易に確認させることができる。 With this configuration, when the gaming machine according to the present invention is powered on, if the first security mode is set when the power is turned on during the specified period, not during the specified period. Since a specific image corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit, it is possible to easily confirm whether or not the door has been illegally opened/closed during the time from manufacturing to installation in the game hall. can.
また、本発明に係る遊技機は、移設前の電源投入中に設定された第2セキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 Further, in the gaming machine according to the present invention, when the second security mode set during power-on before relocation is set when the power is turned on, the security mode is set according to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display section, it is possible to easily confirm whether or not the door is illegally opened or closed during the transfer between game halls.
また、本発明に係る遊技機は、第1セキュリティモードが設定されていた場合と、第2セキュリティモードが設定されていた場合とを識別可能に、特定画像の表示態様を異ならせるため、例えば、製造元から遊技場に設置された後の電源投入時に、第1セキュリティモードが設定されていた場合の特定画像が表示された場合には、不正に搬入された可能性があることを確認させることができる。 Further, in the gaming machine according to the present invention, the display mode of the specific image is made different so as to distinguish between the case where the first security mode is set and the case where the second security mode is set. When the power is turned on after being installed in the game hall by the manufacturer, if a specific image is displayed when the first security mode is set, it is possible to confirm that there is a possibility that it has been brought in illegally. can.
本発明によれば、製造時から遊技場に設置されるまで間の不正な扉の開閉、及び、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, there is provided a gaming machine that allows easy confirmation of unauthorized opening and closing of the door during the time from manufacture to installation in the game hall, and unauthorized opening and closing of the door during transfer between the game halls. can do.
<要旨6>
遊技場の営業時間外に行われる不正行為を把握するため、遊技機の電源がオフされている間にも、扉の開放や閉鎖に関する開閉履歴を記録する扉監視装置を有するものが特開2003-159465号公報に提案されている。
<
Japanese Laid-Open Patent Publication No. 2003 discloses a door monitoring device that records the history of opening and closing of doors even while the power of the gaming machine is turned off in order to grasp fraudulent acts performed outside the business hours of the gaming arcade. -159465 proposed.
上述したような従来の遊技機を遊技場間で移設する場合には、移設中の不正な扉の開閉を容易に確認するために、移設後に開閉履歴を表示させて、開閉履歴を確認する必要があった。 When a conventional game machine as described above is relocated between game halls, it is necessary to display the opening/closing history after the relocation and check the opening/closing history in order to easily confirm the unauthorized opening/closing of the door during the relocation. was there.
本発明は、このような課題を解決するためになされたもので、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a game machine that allows easy confirmation of unauthorized door opening/closing during relocation between game halls.
本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、
前記制御部による制御に関係する最新の情報履歴を規定数(例えば、256個)まで記憶可能な情報履歴記憶手段(サブSRAM103bの情報履歴格納領域)と、を含んで構成され、
前記制御部は、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード設定処理)、前記セキュリティ記憶手段に前記セキュリティモードを設定したことを表すセキュリティ履歴を前記情報履歴として前記情報履歴記憶手段に記憶し、
電源投入時に前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させ、前記情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、前記セキュリティ記憶手段に前記セキュリティモードが設定されてから前記前扉の開閉があった可能性があること(警告)を表す画像を前記特定画像として前記画像表示部に表示させる
構成を有している。
The game machine according to the present invention is
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
a door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
Security storage means (security storage area of
information history storage means (information history storage area of the
The control unit
The security mode is set in the security storage means according to a predetermined operation during power-on (security mode setting processing), and the security history indicating that the security mode has been set in the security storage means is used as the information history. stored in information history storage means;
When the security mode is set in the security storage means when the power is turned on, a specific image (initial startup screen) corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit. , when a plurality of security histories are stored in the information history storage means, it is possible that the front door has been opened/closed since the security mode was set in the security storage means (warning). The image display section displays an image representing the image as the specific image.
この構成により、本発明に係る遊技機は、移設前の電源投入中に設定されたセキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 With this configuration, the gaming machine according to the present invention, when the security mode that was set while the power was turned on before relocation is set when the power is turned on, responds to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display unit, it is possible to easily confirm whether the door is illegally opened or closed during the transfer between game halls.
本発明に係る遊技機において、情報履歴記憶手段は、制御部による制御に関係する最新の情報履歴を規定数まで記憶可能であるため、稼動していた遊技機の情報履歴記憶手段には、複数のセキュリティ履歴が記憶されていることはない。 In the gaming machine according to the present invention, the information history storage means can store up to a specified number of the latest information history related to the control by the control unit. security history is never stored.
したがって、稼動していた遊技機の情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、遊技場間の移設中に、セキュリティモードが設定されている状態で、扉の開閉が行われた後に、再度、セキュリティモードが設定された可能性がある。 Therefore, if a plurality of security histories are stored in the information history storage means of the gaming machine that was in operation, the doors will be opened and closed while the security mode is set during the transfer between the gaming machines. It is possible that the security mode was set again after it was deleted.
このため、本発明に係る遊技機は、情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、扉の不正な開閉があった可能性があることを表す画像を特定画像として画像表示部に表示させるため、遊技場間の移設中に不正な扉の開閉が行われた可能性があることを容易に確認させることができる。 For this reason, in the gaming machine according to the present invention, when a plurality of security histories are stored in the information history storage means, an image indicating that the door may have been illegally opened or closed is used as the specific image. Since the information is displayed on the display unit, it is possible to easily confirm the possibility that the door has been illegally opened or closed during the transfer between the game halls.
本発明によれば、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of a door during relocation between game halls.
<要旨7>
要旨6と同様な課題を解決するため、本発明に係る遊技機は、
遊技機本体(キャビネット2a)と、
前記遊技機本体に開閉可能に取り付けられた前扉(フロントドア2b)と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部(24hドア監視ユニット63)と、
遊技の演出を実行するための演出機器を制御するための制御部(副制御回路101)と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部(液晶表示装置11)と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段(ドア開閉監視スイッチ67)と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段(EEPROM205)と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段(サブSRAM103b)を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段(サブSRAM103bの開閉履歴情報格納領域)と、
セキュリティモードを記憶するためのセキュリティ記憶手段(サブSRAM103bのセキュリティ格納領域)と、
前記制御部による制御に関係する最新の情報履歴を規定数(例えば、256個)まで記憶可能な情報履歴記憶手段(サブSRAM103bの情報履歴格納領域)と、を含んで構成され、
前記制御部は、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードを設定し(セキュリティモード設定処理)、前記セキュリティ記憶手段に前記セキュリティモードを設定したことを表すセキュリティ履歴を前記情報履歴として前記情報履歴記憶手段に記憶し、
電源投入時に前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像(初回起動画面)を前記画像表示部に表示させ、前記情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、前記セキュリティ記憶手段に前記セキュリティモードが設定されてから前記前扉の開閉があった可能性があること(警告)を表す画像を前記特定画像として前記画像表示部に表示させ、
電源投入後に前記情報履歴記憶手段に記憶された情報履歴を前記画像表示部に表示させることが可能となり(エラー情報履歴処理)、前記画像表示部に表示させた情報履歴のなかで最新の前記セキュリティ履歴を他の情報履歴と表示態様を異ならせる
構成を有している。
<
In order to solve the same problem as in
a game machine main body (
a front door (
a door opening/closing monitoring unit (24h door monitoring unit 63) attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
A control unit (sub-control circuit 101) for controlling the production equipment for executing the game production,
An image display unit (liquid crystal display device 11) arranged on the front door and connected to the control unit to display an image,
The door opening/closing monitoring unit
Door opening/closing detection means (door opening/closing monitoring switch 67) for detecting opening/closing of the front door;
a door opening/closing storage means (EEPROM 205) for storing the opening/closing history of the front door;
The control unit
having a holding storage means (
The holding storage means is
a door opening/closing history storage means (an opening/closing history information storage area of the
Security storage means (security storage area of
information history storage means (information history storage area of the
The control unit
The security mode is set in the security storage means according to a predetermined operation during power-on (security mode setting processing), and the security history indicating that the security mode has been set in the security storage means is used as the information history. stored in information history storage means;
When the security mode is set in the security storage means when the power is turned on, a specific image (initial startup screen) corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit. , when a plurality of security histories are stored in the information history storage means, it is possible that the front door has been opened/closed since the security mode was set in the security storage means (warning). displaying the image represented as the specific image on the image display unit;
After the power is turned on, the information history stored in the information history storage means can be displayed on the image display section (error information history processing), and the latest security information among the information histories displayed on the image display section can be displayed. It has a configuration in which the history is displayed differently from other information histories.
この構成により、本発明に係る遊技機は、移設前の電源投入中に設定されたセキュリティモードが電源投入時に設定されている場合には、扉開閉履歴記憶手段に記憶された開閉履歴に応じた特定画像を画像表示部に表示させるため、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる。 With this configuration, the gaming machine according to the present invention, when the security mode that was set while the power was turned on before relocation is set when the power is turned on, responds to the opening/closing history stored in the door opening/closing history storage means. Since the specific image is displayed on the image display unit, it is possible to easily confirm whether the door is illegally opened or closed during the transfer between game halls.
本発明に係る遊技機において、情報履歴記憶手段は、制御部による制御に関係する最新の情報履歴を規定数まで記憶可能であるため、稼動していた遊技機の情報履歴記憶手段には、複数のセキュリティ履歴が記憶されていることはない。 In the gaming machine according to the present invention, the information history storage means can store up to a specified number of the latest information history related to the control by the control unit. security history is never stored.
したがって、稼動していた遊技機の情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、遊技場間の移設中に、セキュリティモードが設定されている状態で、扉の開閉が行われた後に、再度、セキュリティモードが設定された可能性がある。 Therefore, if a plurality of security histories are stored in the information history storage means of the gaming machine that was in operation, the doors will be opened and closed while the security mode is set during the transfer between the gaming machines. It is possible that the security mode was set again after it was deleted.
このため、本発明に係る遊技機は、情報履歴記憶手段に複数のセキュリティ履歴が記憶されていた場合には、扉の不正な開閉があった可能性があることを表す画像を特定画像として画像表示部に表示させるため、遊技場間の移設中に不正な扉の開閉が行われた可能性があることを容易に確認させることができる。 For this reason, in the gaming machine according to the present invention, when a plurality of security histories are stored in the information history storage means, an image indicating that the door may have been illegally opened or closed is used as the specific image. Since the information is displayed on the display unit, it is possible to easily confirm the possibility that the door has been illegally opened or closed during the transfer between the game halls.
また、本発明に係る遊技機は、電源投入後に情報履歴記憶手段に記憶された情報履歴を画像表示部に表示させることが可能となり、画像表示部に表示させた情報履歴のなかで最新のセキュリティ履歴を他の情報履歴と表示態様を異ならせる。 In addition, the gaming machine according to the present invention can display the information history stored in the information history storage means on the image display unit after the power is turned on. The display mode of the history is made different from that of other information histories.
このため、本発明に係る遊技機は、遊技場間の移設中に、セキュリティモードが設定されている状態で、扉の開閉が行われた後に、再度、セキュリティモードが設定された可能性がある場合には、再度設定されたと想定されるセキュリティモードの履歴を他の情報履歴から識別しやすくすることができる。 Therefore, in the gaming machine according to the present invention, there is a possibility that the security mode is set again after the door is opened and closed while the security mode is set during the transfer between the game halls. In this case, the history of the security mode assumed to be set again can be easily identified from other information histories.
本発明によれば、遊技場間の移設中における不正な扉の開閉を容易に確認させることができる遊技機を提供することができる。 According to the present invention, it is possible to provide a game machine that allows easy confirmation of unauthorized opening and closing of a door during relocation between game halls.
1 パチスロ(遊技機)
2a キャビネット(遊技機本体)
2b フロントドア
11 液晶表示装置(画像表示部)
63 24hドア監視ユニット(扉開閉監視部)
67 ドア開閉監視スイッチ(扉開閉検知手段)
101 副制御回路(制御部)
103b サブSRAM(保持記憶手段、扉開閉履歴記憶手段、セキュリティ記憶手段、情報履歴記憶手段)
200 制御LSI(検知無効手段)
205 EEPROM(扉開閉記憶手段)
1 Pachislot (game machine)
2a cabinet (game machine body)
2b
63 24h door monitoring unit (door opening/closing monitoring unit)
67 Door opening/closing monitoring switch (door opening/closing detection means)
101 sub-control circuit (control unit)
103b Sub-SRAM (holding storage means, door opening/closing history storage means, security storage means, information history storage means)
200 Control LSI (detection invalidation means)
205 EEPROM (door opening/closing storage means)
Claims (1)
前記遊技機本体に開閉可能に取り付けられた前扉と、
前記前扉に取り付けられ前記遊技機本体と前記前扉の開閉を監視する扉開閉監視部と、
遊技の演出を実行するための演出機器を制御するための制御部と、
前記前扉に配置され前記制御部に接続されて画像を表示する画像表示部と、を備え、
前記扉開閉監視部は、
前記前扉の開閉を検出するための扉開閉検知手段と、
前記前扉の開閉履歴を記憶する扉開閉記憶手段と、を有し、
前記制御部は、
前記制御部への電力の供給が断たれた状態であっても記憶した情報を保持可能であり、且つ、情報の書換え可能な保持記憶手段を有し、
前記保持記憶手段は、
前記扉開閉記憶手段に記憶された開閉履歴を保存するための扉開閉履歴記憶手段と、
セキュリティモードを記憶するためのセキュリティ記憶手段と、を含んで構成され、
前記制御部は、
電源投入中に所定の操作に応じて前記セキュリティ記憶手段に前記セキュリティモードを設定し、
電源投入時に前記セキュリティ記憶手段に前記セキュリティモードが設定されている場合には、前記扉開閉履歴記憶手段に保存された開閉履歴に応じた特定画像を前記画像表示部に表示させる
ことを特徴とする遊技機。
a gaming machine body;
a front door attached to the gaming machine main body so as to be opened and closed;
a door opening/closing monitoring unit attached to the front door and monitoring opening/closing of the gaming machine body and the front door;
a control unit for controlling a production device for executing a game production;
an image display unit arranged on the front door and connected to the control unit to display an image;
The door opening/closing monitoring unit
door opening/closing detection means for detecting opening/closing of the front door;
door opening/closing storage means for storing the opening/closing history of the front door;
The control unit
a holding storage means capable of holding stored information even when the power supply to the control unit is cut off and rewriting the information;
The holding storage means is
door opening/closing history storage means for storing the opening/closing history stored in the door opening/closing storage means;
security storage means for storing a security mode,
The control unit
setting the security mode in the security storage means according to a predetermined operation during power-on;
When the security mode is set in the security storage means when power is turned on, a specific image corresponding to the opening/closing history stored in the door opening/closing history storage means is displayed on the image display unit. game machine.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170494A JP7166605B2 (en) | 2018-09-12 | 2018-09-12 | game machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018170494A JP7166605B2 (en) | 2018-09-12 | 2018-09-12 | game machine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020039676A JP2020039676A (en) | 2020-03-19 |
JP7166605B2 true JP7166605B2 (en) | 2022-11-08 |
Family
ID=69796918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018170494A Active JP7166605B2 (en) | 2018-09-12 | 2018-09-12 | game machine |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7166605B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007167149A (en) | 2005-12-19 | 2007-07-05 | Olympia:Kk | Game machine and detection method and program for fraudulence in game machine |
JP2008061945A (en) | 2006-09-11 | 2008-03-21 | Olympia:Kk | Game machine |
JP2008161498A (en) | 2006-12-28 | 2008-07-17 | Olympia:Kk | Game machine, method for detecting fraudulence in the same, and program |
JP2008206689A (en) | 2007-02-26 | 2008-09-11 | Heiwa Corp | Game machine |
JP2016137002A (en) | 2015-01-26 | 2016-08-04 | 株式会社ユニバーサルエンターテインメント | Game machine |
-
2018
- 2018-09-12 JP JP2018170494A patent/JP7166605B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007167149A (en) | 2005-12-19 | 2007-07-05 | Olympia:Kk | Game machine and detection method and program for fraudulence in game machine |
JP2008061945A (en) | 2006-09-11 | 2008-03-21 | Olympia:Kk | Game machine |
JP2008161498A (en) | 2006-12-28 | 2008-07-17 | Olympia:Kk | Game machine, method for detecting fraudulence in the same, and program |
JP2008206689A (en) | 2007-02-26 | 2008-09-11 | Heiwa Corp | Game machine |
JP2016137002A (en) | 2015-01-26 | 2016-08-04 | 株式会社ユニバーサルエンターテインメント | Game machine |
Also Published As
Publication number | Publication date |
---|---|
JP2020039676A (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6457824B2 (en) | Game machine | |
JP2016123515A (en) | Game machine | |
JP6599511B2 (en) | Game machine | |
JP2016137001A (en) | Game machine | |
JP5955887B2 (en) | Game machine | |
JP6546648B2 (en) | Gaming machine | |
JP7166605B2 (en) | game machine | |
JP7136640B2 (en) | game machine | |
JP7136639B2 (en) | game machine | |
JP6446523B2 (en) | Game machine | |
JP6469201B2 (en) | Game machine | |
JP7049224B2 (en) | Pachinko machine | |
JP7049225B2 (en) | Pachinko machine | |
JP7049223B2 (en) | Pachinko machine | |
JP7049226B2 (en) | Pachinko machine | |
JP6343568B2 (en) | Game machine | |
JP2001087529A5 (en) | ||
JP2007167559A (en) | Game machine | |
JP2007082726A (en) | Game machine | |
JP5090878B2 (en) | Game machine | |
JP6266042B2 (en) | Game machine | |
JP2016137003A (en) | Game machine | |
JP6089003B2 (en) | Game machine | |
JP7235275B2 (en) | Game system and game machine | |
JP6179084B2 (en) | Game machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7166605 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |