JPH10137419A - 遊技装置の監視装置 - Google Patents
遊技装置の監視装置Info
- Publication number
- JPH10137419A JPH10137419A JP8317021A JP31702196A JPH10137419A JP H10137419 A JPH10137419 A JP H10137419A JP 8317021 A JP8317021 A JP 8317021A JP 31702196 A JP31702196 A JP 31702196A JP H10137419 A JPH10137419 A JP H10137419A
- Authority
- JP
- Japan
- Prior art keywords
- information
- identification information
- monitoring device
- network monitoring
- game
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Pinball Game Machines (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
変更することにより、役物制御装置の改竄等の不正を有
効に防止できるようにした遊技装置の監視装置を提供す
る。 【解決手段】 開店時に、遊技機にある情報収集基板1
73から役物制御基板171の遊技用演算処理装置(ア
ミューズチップ)に識別情報読出コマンドを送信する
と、遊技用演算処理装置は不揮発性メモリより識別情報
を読み込み、情報収集基板173に送信する。情報収集
基板173では、送信されてきた識別情報の正当性を判
定し(判定処理を行い)、OKあるいはNGを判断し、
正当性判定結果がNGであれば、遊技用演算処理装置に
動作不許可コマンドを送信し、遊技機の遊技が行われな
い。識別情報の正当性の判定結果がOKであれば、次い
で、識別情報形式変更処理を行い、新識別情報を遊技用
演算処理装置に送信して記憶させ、遊技機の遊技動作を
許可する。このように、識別情報を毎回の動作開始時に
チェックして変更する。
Description
置に係わり、詳しくは遊技装置(例えば、パチンコ遊技
機)の遊技制御を行う役物制御装置に正当性を判別する
識別情報を記録しておき、その識別情報を毎回の動作開
始時にチェックして変更することにより、役物制御装置
の改竄等の不正を有効に防止できるようにした遊技装置
の監視装置に関する。
機)の遊技制御を行う役物制御装置は、演算処理装置と
してのCPUと遊技プログラムを格納したROMとが別
体で構成され、所定の機関により大当り確率等の遊技性
能が基準を満たしているか否かを検査し、検査に適合し
た遊技装置が市場にて販売されている。そして、遊技店
設置後においても、第3者機関によるROM検査、すな
わち遊技プログラムが改竄されているか否かを検査する
ためにROMは着脱可能にソケットに装着され、検査
(正規の遊技プログラムか否かの検査)が可能なように
している。
ため、不正ROM(遊技プログラムの改竄)の作成もま
た容易になっている。不正の手口としては、例えば閉店
後にホールに忍び込み、役物制御装置のROMを不正R
OM(例えば、大当り確率を良くするように改竄したも
の)と交換し、翌日、当該遊技機で遊技を行い不当な利
益を得る等がある。そこで、このような不正なROMの
改竄を防止するために、遊技プログラムを格納したRO
M、RAM、CPU等をワンチップ化した遊技用演算処
理装置の使用が要望されている。
ップ化した遊技用演算処理装置であっても、以下のよう
な問題点があった。 (イ)ワンチップ化した遊技用演算処理装置も遊技店設
置後においても、第3者機関による内蔵ROMの検査
(すなわち、遊技プログラムが改竄されているか否かの
検査)のために、遊技用演算処理装置がソケット差しと
なり、上述したように着脱が容易となって交換されるこ
とにより、遊技プログラムを改竄するという不正を誘発
する恐れがあった。実際上は、遊技用演算処理装置のチ
ップ自体を新たに作成する必要があり、困難ではあるも
のの、不正交換の可能性がある。
制する遊技装置を開発しても、遊技用演算処理装置が改
竄されたのでは、間接的に遊技者に不当にギャンブル性
の高い遊技機を提供してしまう結果となり、射幸心を抑
制するという最近のホールの営業方針にも反することに
なってしまう。 (ハ)最近、遊技用演算処理装置に識別情報を記録して
おき、その識別情報を判別して遊技用演算処理装置の正
当性を判断することも考えられている。しかし、その識
別情報も固定化されたデータであったため、極めて困難
ではあるものの、一度、解読されると、やはり遊技用演
算処理装置の改竄が可能になり、この点で不正を有効に
防止できるシステムが望まれている。
なされたもので、識別情報を毎回の動作開始時にチェッ
クして変更することにより、役物制御装置の改竄等の不
正を有効に防止できるようにした遊技装置の監視装置を
提供することを目的としている。
求項1記載の発明による遊技装置の監視装置は、遊技装
置の遊技制御を行うとともに識別情報を記録可能な役物
制御装置を監視する遊技装置の監視装置であって、前記
役物制御装置に記録されている識別情報を読み込む識別
情報読込手段と、前記識別情報読込手段により読み込ま
れた識別情報の正当性を判別する識別情報判別手段と、
前記識別情報判別手段によって識別情報の正当性が認め
れれた場合に、前記役物制御装置へ遊技制御の動作許可
の指令をするとともに、識別情報形式を変更した新識別
情報を作成して送信し、該新識別情報の記録を指令する
遊技制御許可手段と、を備えたことを特徴とする。
のように、前記役物制御装置に記録される識別情報は暗
号化されているようにしてもよい。例えば請求項3記載
のように、前記識別判別手段は、読み込まれた識別情報
を判別可能に復号化し、判別するようにしてもよい。例
えば請求項4記載のように、前記遊技制御許可手段は、
識別情報形式を変更した新識別情報を作成するために、
識別情報を更新し更新した識別情報を暗号化する処理を
行い、前記役物制御装置へ暗号化した新識別情報の記録
を指令するようにしてもよい。
御許可手段は、識別情報形式を変更した新識別情報を作
成するために、暗号化情報を更新し、更新した暗号化情
報で識別情報を暗号化する処理を行い、前記役物制御装
置へ暗号化した新識別情報の記録を指令するようにして
もよい。例えば請求項6記載のように、前記遊技制御許
可手段は、前記識別情報判別手段によって識別情報の非
正当性が認めれれた場合に、前記役物制御装置へ遊技制
御の動作不許可を指令するようにしてもよい。例えば請
求項7記載のように、遊技装置における遊技において発
生した遊技情報を収集する遊技情報収集手段を備えてい
るようにしてもよい。
置の監視装置は、遊技装置の監視装置の一群よりの情報
収集および管理を行う局管理装置と情報転送可能に接続
され、該局管理装置は、局管理装置全体の情報収集およ
び管理を行う情報管理装置と情報転送可能に接続されて
いるともに、前記情報管理装置は、前記識別情報形式を
変更するための識別情報形式情報を送信可能であり、前
記遊技装置の監視装置は、前記情報管理装置より送信さ
れる識別情報形式情報を記憶する記憶手段を備え、前記
識別情報判別手段による判別および前記遊技制御許可手
段により役物制御装置へ送信される識別情報形式を変更
した新識別情報の作成を、前記記憶手段に記憶された識
別情報形式情報に基づいて行うようにしてもよい。
置の監視装置は、遊技装置の監視装置の一群よりの情報
収集および管理を行う局管理装置と情報転送可能に接続
され、該局管理装置は、局管理装置全体の情報収集およ
び管理を行う情報管理装置と情報転送可能に接続され、
該情報管理装置は、所定の通信回線を介して第3者機関
の情報処理装置と情報転送可能に接続されているとも
に、前記情報処理装置は、前記識別情報形式を変更する
ための識別情報形式情報を送信可能であり、前記遊技装
置の監視装置は、前記情報処理装置より送信される識別
情報形式情報を記憶する記憶手段を備え、前記識別情報
判別手段による判別および前記遊技制御許可手段により
役物制御装置へ送信される識別情報形式を変更した新識
別情報の作成を、前記記憶手段に記憶された識別情報形
式情報に基づいて行うようにしてもよい。例えば請求項
10記載のように、前記記憶手段は、揮発性メモリであ
るようにしてもよい。
数のパチンコ遊技機を設置した遊技場設備に適用した実
施例として図面を参照して説明する。すなわち、本実施
例はネットワーク監視装置を介してパチンコ遊技機およ
び遊技場内の各端末装置の各種情報を収集し、情報管理
装置によって遊技場の情報管理を行っており、遊技装置
としてのパチンコ遊技機の内部に遊技装置の監視装置と
しての情報収集基板を設けて役物制御装置の改竄等の不
正を有効に防止できるようにした遊技場設備に本発明を
適用した例である (I)遊技場設備の全体構成 図1は遊技場設備の全体構成を示すブロック図である。
図1において、1は遊技店(パチンコホール)であり、
遊技店1には情報管理装置2、情報処理装置3、景品P
OS(景品交換装置)4、ATM交換機5、中継装置6
〜8、局管理装置9、10、玉貸カード発行装置11、
玉計数装置12、空調制御装置13、照明制御装置1
4、監視カメラ制御装置15、パチンコ遊技機(以下、
適宜単に、遊技機という)21a〜21n(以下、21
で代表する)が配置されている。局管理装置10および
遊技機21は、全体として島設備22を構成している。
島設備22は遊技店1内に複数配置されるのが通常であ
るが、説明の都合上、1つの場合を例にしている。
れ、管理コンピュータ(主にパーソナルコンピュータで
構成)を含んで構成され、遊技店1における情報管理
(例えば、遊技機21および各端末装置(景品POS
4、玉貸カード発行装置11、玉計数装置12等)にお
ける遊技情報や必要な管理情報の収集管理)、ネットワ
ーク管理等を行うもので、ATM交換機5を経由し電話
回線23を介して第3者機関24との間で情報転送(例
えば、後述の遊技機21の役物制御装置に記録される識
別情報の授受等)が可能になっている。第3者機関24
は内部に情報処理装置24Aを有しており、電話回線2
3を介して遊技店1内の監視情報(例えば、遊技機22
に関する情報、ネットワークに関する情報等)を受け取
ったり、遊技店1にID情報を転送する。この場合、情
報処理装置24Aは情報管理装置2により収集される情
報を取得するとともに、情報管理装置2、後述の局管理
装置9、10、遊技機21(遊技装置の監視装置)を管
理する機能を実現する。なお、情報管理装置2は第3者
機関24における情報処理装置24Aの管轄下にある。
な情報を受信して、遊技店1における営業上の遊技情報
等を収集管理したり、店内の付帯設備(空調制御装置1
3、照明制御装置14、監視カメラ制御装置15等)の
制御を行ったりする。情報処理装置3も同様に管理コン
ピュータ(主にパーソナルコンピュータで構成)を含ん
で構成される。景品POS4は景品の交換処理を行うも
ので、例えば景品交換カード(例えば、磁気カード)に
記録された遊技者の持ち玉数(遊技価値)に基づいて希
望の景品と精算する処理を行う。ATM交換機5は遊技
店1内に設置された情報管理装置2、情報処理装置3、
景品POS4、中継装置6からの情報の伝送を制御する
情報交換装置であり、光ファイバーからなる情報伝送路
を介して、例えば155Mbpsの情報量の伝送をAT
M(Asynchronous Transfer Mode:非同期転送モード)
交換で行う。
通信)によるLANを構成し、ATM交換機5と局管理
装置9、10との間における情報連絡を中継する。中継
装置6〜8による通信はLANでなく、例えば有線通
信、その他の通信方式でもよい。局管理装置9は中継装
置7と各端末装置(玉貸カード発行装置11、玉計数装
置12、空調制御装置13、照明制御装置14、監視カ
メラ制御装置15)との間の情報連絡の中継を行うもの
で、光送受信部31、通信制御装置32、ネットワーク
監視装置33を備えている。光送受信部31は赤外線を
使用して中継装置7との間で情報の送信/受信を行い、
ネットワーク監視装置33は各端末装置との間で電源ラ
イン41を使用したLON(詳細は後述)によるポーリ
ング方式の通信プロトコルによる通信を行う。通信制御
装置32は光送受信部31により情報管理装置2と赤外
線通信を行う。玉貸カード発行装置11、玉計数装置1
2、空調制御装置13、照明制御装置14、監視カメラ
制御装置15にはそれぞれLON通信を行うためのNボ
ード(詳細は後述)42a〜42e(以下、42で代表
する)が配置され、電源ライン41を介してネットワー
ク監視装置33と相互に接続されている。
てのプリペイドカードを発行する。玉計数装置12は遊
技者の獲得した球を計数し、計数値の記録(例えば、磁
気記録あるいは印字でもよい)された景品交換カードを
発行する。空調制御装置13は遊技店1内の空調設備の
制御管理を行う。照明制御装置14は遊技店1内の照明
設備の制御管理を行う。監視カメラ制御装置15は遊技
店1内をカメラで監視する制御を行う。島設備22に配
置された局管理装置10は中継装置8と各遊技機21a
〜21nとの間の情報連絡の中継を行うもので、光送受
信部34、通信制御装置35、ネットワーク監視装置3
6を備えている。光送受信部34は赤外線を使用して中
継装置8との間で情報の送信/受信を行い、ネットワー
ク監視装置36は各遊技機21a〜21nとの間で電源
ラインを使用したLONによるポーリング方式の通信プ
ロトコルによる通信を行う。通信制御装置35は光送受
信部34により情報管理装置2と赤外線通信を行う。各
遊技機21a〜21nは玉貸装置25a〜25n(以
下、25で代表する)をそれぞれ併設しており、いわゆ
るカードリーディング機(CR機)となっている。ま
た、各遊技機21a〜21nの内部には詳細を後述する
役物制御装置161a〜161n(以下、161で代表
する)が設けられている。
10全体の情報収集および管理を行う機能を実現すると
ともに、所定の通信回線(ここでは電話回線23)を介
して第3者機関24の情報処理装置24Aと情報転送可
能に接続され、遊技機21の役物制御装置に記録される
識別情報の識別情報形式を変更するための識別情報形式
情報を送信可能である。また、局管理装置10は遊技装
置の監視装置(すなわち、遊技機21)の一群よりの情
報収集および管理を行う機能を実現する。
図2において、情報管理装置2はパーソナルコンピュー
タで構成され、主要なものとして、CPU51、BIO
SROM52、タイマ53、ROM54、RAM55、
I/Oポート56、SCSIホストアダプタ57、SC
SIバス58、HDD59、ATMインターフェース6
0、バス61、表示装置62、開店SW63、閉店SW
64を有している。CPU51はBIOSROM52に
格納されている起動プログラムを読み出して起動し、遊
技店1における情報管理や、遊技機21の役物制御装置
に記録されている識別情報の識別情報形式を変更するた
めの識別情報形式情報の送信、ネットワーク管理(ここ
では局管理装置9、10全体の情報収集および管理)に
関する演算処理、記録等を行うプログラムをROM54
よりメモリ(RAM55)に読み込み、処理を実行す
る。BIOSROM52は起動プログラムを格納し、R
AM55はワークエリアとしても用いられる。また、R
OM54は情報管理やネットワーク管理に必要なデータ
を格納している。タイマ53はCPU51の演処理算に
必要な時間計測を行う。
SCSIバス58との間のデータ転送に関するインター
フェース処理を行い、SCSIバス58を介してHDD
59が接続される。HDD59は遊技機21よりの遊技
データ等を記憶する。なお、HDD59は外部記憶装置
として使用されるが、外部記憶装置としてはHDDに限
らず、例えば光磁気ディスク装置(MO)、デジタルテ
ープ記憶装置(DAT)、CD−ROMドライブ装置等
のその他の記憶装置(および記憶媒体)を使用してもよ
い。
機5との間でATMでの転送を行う場合の接続部であ
り、I/Oポート56はバス61と表示装置62、開店
SW63、閉店SW64との間のインターフェース処理
を行う。表示装置62は、例えばカラーの液晶装置(L
CD)からなり、遊技店1の情報管理やネットワーク管
理に関して必要な情報を表示する。開店SW63は遊技
店1を開店する際に係員により操作され、閉店SW64
は遊技店1を閉店する際に操作される。
置33、36の構成について説明する。ネットワーク監
視装置33、36は何れも同様の構成であり、ここでは
局管理装置9のネットワーク監視装置33について説明
する。ネットワーク監視装置33はAC24Vの電源ラ
イン41で各端末装置(玉貸カード発行装置11、玉計
数装置12、空調制御装置13、照明制御装置14、監
視カメラ制御装置15)のNボード42a〜42eと相
互に接続され、LONの通信ネットワークを構成してい
る。電源ライン41は各部にAC24Vの電源を供給す
るとともに、LONの通信ネットワークにより相互にデ
ータの転送が可能なようになっている。ここで、ネット
ワーク監視装置33で使用されるLANは、米国エシャ
ロン社によって開発されたLON(Local Operating Ne
twork:エシャロン社登録商標)という技術に基づいて
いる。以下、ネットワーク監視装置33で使用されるL
ANをLONとして説明する。一般的に、LON技術は
各種センサと、各種アクチュエータとの通信(例えば、
最大32385ノード)により検知、監視、制御その他
のアプリケーションを容易に、高信頼度をもって、かつ
低コストで実現できるというインテリジェント分散型ネ
ットワークシステム技術である。本実施例では、このL
ON技術をネットワーク監視装置33、36、Nボード
42、遊技機21に適用している。
監視装置33の構成を示すブロック図である。図3にお
いて、ネットワーク監視装置33は分散形知的制御ネッ
トワークLONシステム用のニューロンチップ101、
クロック回路102、トランシーバ103、カップリン
グ回路104、バス105、ROM106、不揮発性メ
モリ107、DPRAM108、RAM109、異常表
示装置111を有している。ニューロンチップ101は
複数のCPUによりLONシステムの通信管理を行うも
ので、MACCPU121、ネットワークCPU12
2、アプリケーションCPU123、RAM124、E
EPROM125、ネットワーク通信ポート126、バ
ス127およびI/Oポート110により構成される。
ントロール用で、7層あるLONTALKプロトコルの
第1層と第2層の処理を行う。ネットワークCPU12
2はネットワーク用で、LONTALKプロトコルの第
3層から第6層までの処理を行う。アプリケーションC
PU123はユーザーが書いたコードと、オペレーティ
ングシステム(アプリケーションコードで呼び出したオ
ペレーティングシステム)とを同時に実行し、アプリケ
ーションプログラムに使用するプログラム言語はNEU
RON Cである。RAM124はワークエリアとして
使用され、EEPROM125はネットワーク構成およ
びアドレス指定情報、ニューロンチップ識別コード、ユ
ーザー作成のアプリケーションコードおよび読み出し主
体データ等のデータを記憶する。ネットワーク通信ポー
ト126はネットワーク通信のインターフェース処理を
行い、バス127は内部の各素子を接続するとともに、
I/Oポート110と接続する。
01の処理に必要なクロック信号を生成する。ROM1
06はニューロンチップ101の制御プログラムやネッ
トワーク通信を行うときに必要なデータを格納してい
る。不揮発性メモリ107はネットワーク通信を行うと
きの必要なデータを一時的に格納するワークエリアとし
て用いられる。トランシーバ103はニューロンチップ
101とカップリング回路104の間に配置されてお
り、LONを構成する各ノードと通信メディア間の物理
的な接続を行うモジュールで、データの変調および復調
を行う。カップリング回路104はAC24Vの電源ラ
イン41に介挿され、電源ライン41に重畳するデータ
を変調/復調するトランシーバ103に接続される。
8はネットワーク監視装置33上のバス105と、通信
制御装置32側との間の何れからでも内部のメモリ(双
方向メモリ)へのデータの書き込み、メモリからのデー
タの読み出しが可能であり、この双方向メモリを介して
ネットワーク監視装置33と通信制御装置32との間で
相互にデータ転送が行われる。また、DPRAM108
からは通信制御装置32の方に割り込みをかけるとき接
続回路(ここでは通信制御装置32)への割り込み信号
SP1が出力され、接続回路(ここでは通信制御装置3
2)からの割り込みをDPRAM108が受けるときは
接続回路からの信号SP2がDPRAM108に入力さ
れ、I/Oポート110に送られる。
信されてきた情報(例えば、情報管理装置2を経由して
第3者機関24から送信された遊技機21の役物制御装
置の正当性を判断するための識別情報等)を一時的に格
納しておくもので、電源がオフすると、記憶していた情
報(例えば、識別情報)は消滅し、盗用等を防止するよ
うになっている。異常表示装置111はネットワーク監
視装置33における異常状態を表示する。このようなL
ONを構成するネットワーク監視装置33を使用するこ
とにより、AC24Vの電源ライン41の上に重畳して
Nボード42との間で相互にデータの転送を行うことが
可能で、したがって、特にデータ転送用の信号線を設け
なくても、電源ライン41を使用してデータ転送ができ
るという利点がある。また、LONではNボード42と
の間では電源ライン41は共通であるが、信号上は絶縁
されている。したがって、Nボード42との間で信号が
原因でトラブルすることはない。
42a〜42eは何れも同様の構成であり、ここでは玉
貸カード発行装置11に付属するNボード42aについ
て説明する。図4はLON対応のNボード42aの構成
を示すブロック図である。図4において、Nボード42
aは分散形知的制御ネットワークLONシステム用のニ
ューロンチップ131、クロック回路132、トランシ
ーバ133、カップリング回路134、バス135、R
OM136、不揮発性メモリ137、DPRAM13
8、RAM139を有している。ニューロンチップ12
1は図3の場合と同様に、MACCPU141、ネット
ワークCPU142、アプリケーションCPU143、
RAM144、EEPROM145、ネットワーク通信
ポート146、バス147およびI/Oポート140に
より構成される。
3、カップリング回路134、ROM136、不揮発性
メモリ137の機能は図3の場合と同様である。DPR
AM(デュアルポートRAM)138はNボード42a
上のバス135と、接続制御装置148(例えば、玉貸
カード発行装置11)側との間の何れからでも内部のメ
モリ(双方向メモリ)へのデータの書き込み、メモリか
らのデータの読み出しが可能であり、この双方向メモリ
を介してNボード42aと接続制御装置148との間で
相互にデータ転送が行われる。また、DPRAM138
からは接続制御装置148の方に割り込みをかけるとき
接続制御装置148への割り込み信号SP3が出力さ
れ、接続制御装置148からの割り込みをDPRAM1
38が受けるときは接続制御装置148からの信号SP
4がDPRAM138に入力され、I/Oポート140
に送られる。RAM139は上位のネットワークから送
信されてきた情報を一時的に格納し、電源がオフする
と、格納していた情報は消滅する。
機21の構成を示すブロック図である。図5において、
遊技機21はカード式玉貸装置25を併設しており、カ
ード式玉貸装置25はカードリーダライタ151、玉貸
制御装置152を含んで構成される。カードリーダライ
タ151はプリペイドカードの情報(例えば、金額情
報)の読み出しや必要な情報の書き込みを行い、玉貸制
御装置152は玉貸しやカード返却等の制御を行うとと
もに、遊技機21の後述の情報収集基板に対して玉貸信
号を出力したりする。遊技機21は役物制御装置16
1、発射制御装置162、排出装置163、排出制御装
置164、インターフェース回路165、玉貸しスイッ
チ166、カード返却スイッチ167、カード度数表示
器168、玉貸し可能LED169を含んで構成され
る。
役物の制御を行う役物制御基板171と、電源ライン1
72を介してネットワーク監視装置36との間でLON
による情報転送を行う情報収集基板173(詳細は後
述)とを有している。発射制御装置162は玉の発射を
制御し、排出装置163は排出制御装置164からの信
号に基づいて玉の排出を行う。排出制御装置164は玉
貸信号や賞球信号に基づいて玉の排出を制御する。イン
ターフェース回路165はカード式玉貸装置25と遊技
機21における排出制御装置164、玉貸しスイッチ1
66等との間のインターフェース処理を行う。玉貸しス
イッチ166は玉を購入するときに操作され、カード返
却スイッチ167はプリペイドカードの返却を要望する
ときに操作される。カード度数表示器168はプリペイ
ドカードの残高を表示し、玉貸し可能LED169はプ
リペイドカードの受け付けが有効であることを表示す
る。
6は情報収集基板173の構成を示すブロック図であ
る。図6において、情報収集基板173は電源ライン1
72を介してLONに接続されるため、前述したLON
対応のNボード42aと同様の構成を有している。すな
わち、情報収集基板173は分散形知的制御ネットワー
クLONシステム用のニューロンチップ201、クロッ
ク回路202、トランシーバ203、カップリング回路
204、バス205、ROM206、不揮発性メモリ2
07、DPRAM208、RAM209を有している。
ニューロンチップ201はMACCPU211、ネット
ワークCPU212、アプリケーションCPU213、
RAM214、EEPROM215、ネットワーク通信
ポート216、バス217およびI/Oポート210に
より構成される。
3、カップリング回路204、ROM206の機能は図
3の場合と同様である。、不揮発性メモリ207は遊技
情報(例えば、大当り情報等)を一時的に格納する(例
えば、1日分の遊技情報を格納する)。DPRAM(デ
ュアルポートRAM)208は情報収集基板173上の
バス205と、役物制御基板171に配置されている後
述の遊技用演算処理装置221(図7参照)との間の何
れからでも内部のメモリ(双方向メモリ)へのデータの
書き込み、メモリからのデータの読み出しが可能であ
り、この双方向メモリを介して情報収集基板173と遊
技用演算処理装置221との間で相互にデータ転送が行
われる。また、DPRAM208からは遊技用演算処理
装置221の方に割り込みをかけるとき遊技用演算処理
装置221への割り込み信号SP5が出力され、遊技用
演算処理装置221からの割り込みをDPRAM208
が受けるときは接続回路からの信号SP6がDPRAM
208に入力され、I/Oポート210に送られる。R
AM209は上位のネットワークから送信されてきた情
報(識別情報等)を一時的に格納し、電源がオフする
と、格納していた情報は消滅する。
25から玉貸信号SP7が入力されるとともに、回収玉
SW218からの回収玉信号SP8が入力される。回収
玉SW218は回収玉(アウト玉+セーフ玉)を検出す
る。これらの信号SP7、SP8が入力されるのは、玉
貸し情報(例えば、使用金額)や回収玉情報を遊技店1
内のネットワークを介して情報管理装置2に送信するた
めであり、情報管理装置2に一旦蓄えられた情報は、さ
らに上位の第3者機関24に送信されることになる。そ
して、第3者機関24で当該遊技店1の情報(例えば、
プリペイドカードの使用金額で、プリペイドカードの決
済に関する情報等)が把握、管理される。第3者機関2
4は全国共通のプリペイドカードを発行したり、遊技店
1におけるプリペイドカードに関する精算を行ったりす
る。
7は役物制御基板171の構成を示すブロック図であ
る。図7において、役物制御基板171は遊技プログラ
ムを格納したROM、CPU、RAM等を内蔵してワン
チップ化された遊技用演算処理装置221と、遊技用演
算処理装置221の処理に必要なクロック信号を生成す
るクロック回路222と、各種情報信号を受け入れるフ
ィルタ223と、フィルタ223からの信号をバス22
4を介して遊技用演算処理装置221に出力する入力ポ
ート225と、遊技用演算処理装置221からの信号を
バス224を介して受ける出力ポート226と、出力ポ
ート226を介して入力される制御信号をドライブして
各種駆動信号を生成して各機器に出力するドライバ22
7と、遊技に必要な効果音を生成する(あるいは音声合
成を行ってもよい)サウンドジェネレータ228と、サ
ウンドジェネレータ228からの音声信号を増幅して遊
技機21の所定箇所に配設されたスピーカー229に出
力するアンプ230とによって構成される。
31、カウントスイッチ232、継続スイッチ233、
排出制御装置164からの賞球信号および情報収集基板
173からの割り込み信号SP5が入力されている。第
1種始動スイッチ231は特別図柄表示装置の図柄(特
図)の変動表示を開始させる始動入賞口に玉が入賞した
ことを検出し、カウントスイッチ232は後述の変動入
賞装置(アタッカー)に入った玉を検出する。継続スイ
ッチ233は変動入賞装置に入った玉のうちいわゆる継
続入賞(V入賞)した玉を検出する。ドライバ227か
らは大入賞口としての変動入賞装置241の開閉動作を
駆動するソレノイド、特図の始動記憶表示器242、装
飾表示器243(例えば、各種装飾ランプやサイドラン
プ等)、表示制御装置244に制御信号が出力されると
ともに、排出制御装置164に賞球数を知らせる信号が
出力される。始動記憶表示器242は特図始動口が玉が
入賞したとき4個の範囲内でその入賞玉数が記憶された
ことを点灯させることで表示する。表示制御装置244
は特別図柄表示装置の表示制御を行い、特別図柄表示装
置は表示制御装置244からの表示制御用の信号に基づ
いて複数の識別情報(特図)を複数列で変動表示する。
る。図8は遊技用演算処理装置221の構成を示すブロ
ック図である。図8において、遊技用演算処理装置22
1は、遊技制御のための演算処理を行うCPUコア30
1、遊技プログラムを格納したROM302、ワークエ
リアの設定や制御に必要なデータの一時記憶等を行うR
AM303、識別情報(ID)を記録するEEPROM
304、各メモリにおけるデータの書き込み/読み出し
を制御するメモリ制御回路305、外部バスのインター
フェース処理を行う外部バスインターフェース306、
所定のクロック信号を生成するクロックジェネレータ3
07、システムリセット、ユーザリセットや割り込み要
求を検出してCPUコア301に知らせるリセット/割
込制御回路308、リセット/割込制御回路308から
の信号およびクロックジェネレータ307からの信号の
制御を行って外部端子より外部に出力する出力制御回路
309、2本の外部クロック/タイマトリガ入力や2本
のタイマ出力を内蔵してタイマモードおよびカウンタモ
ードで作動するCTC310、内蔵デバイスおよび内蔵
コントロール/ステータスレジスタ群のロケーションを
メモリマップドI/O方式およびI/OマップドI/O
方式によりデコードするアドレスデコーダ311、入出
力ポートとしてのPIO312、アドレスデコーダ31
1からの信号やPIO312からの信号の制御を行って
外部端子より外部に出力する出力制御回路313、8つ
のタイムアウト時間の中から選択しタイムアウトになる
と、ユーザリセットを発生させるウォッチドッグタイマ
314およびバス315により構成される。
監視装置を構成する。ここでの遊技装置とは、遊技機2
1のことである。また、情報収集基板173は役物制御
装置に記録されている識別情報を読み込む識別情報読込
手段、識別情報読込手段により読み込まれた識別情報の
正当性を判別する識別情報判別手段、識別情報判別手段
によって識別情報の正当性が認められた場合に役物制御
装置へ遊技制御の動作許可の指令をするとともに、識別
情報形式を変更した新識別情報を作成して送信し、該新
識別情報の記録を指令する遊技制御許可手段を構成す
る。遊技制御許可手段は識別情報判別手段によって識別
情報の非正当性が認めれれた場合に役物制御装置へ遊技
制御の動作不許可を指令する。また、情報収集基板17
3は遊技において発生した遊技情報を収集する遊技情報
収集手段を構成する。さらに、本実施例では役物制御装
置に記録される識別情報は暗号化されており、識別判別
手段は読み込まれた識別情報を判別可能に復号化して判
別する。また、情報収集基板173のRAM209は揮
発性メモリであり、情報管理装置2より送信される識別
情報形式情報を記憶する記憶手段を構成する。
情報の管理、ネットワーク管理等は情報管理装置2によ
って行われ、情報管理装置2は遊技機21の役物制御装
置171に記録される識別情報の管理も行う。また、第
3者機関24に対しては遊技店1に関する必要な情報の
転送が情報管理装置2を介して可能である。なお、以下
の説明では各装置の符号は、適宜図面上あるいは説明上
で都合により省略し、必要と思われる場合には各装置に
符号を付して説明することにする。
ャートである。このプログラムは情報管理装置2の電源
投入(パワーオン)と同時に開始される。図9に示すプ
ログラムがスタートすると、まずステップS10でOS
ブート処理を行う。これは、例えばシステムチェックを
行った後、OS(オペレーティグシステム)のローディ
ング等を行ってシステムを立上げる処理を行うものであ
る。次いで、ステップS12でメモリの初期化およびプ
ログラムスタート処理を行う。これにより、RAM55
のイニシャライズが行われ、ユーザプログラム(情報管
理装置2で実行する遊技店1における情報の管理、ネッ
トワーク管理等の処理プログラム)の処理が開始される
ことになる。次いで、ステップS14で情報管理処理を
行う(詳細はサブルーチンで後述)。次いで、ステップ
S16でパワーオフ処理を行い、プログラムを終了す
る。パワーオフ処理では第3者機関24から電源オフ指
令が来た場合に情報管理装置2の電源をシャットダウン
する。これにより、情報管理装置2の処理が停止する。
管理処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS2
0で第3者機関処理を行う。これは、第3者機関との間
における情報の送受信制御を行うものである(詳細はサ
ブルーチンで後述)。次いで、ステップS22でホール
内装置処理を行う。これは、情報処理装置3および景品
POS4からのデータ要求に基づいてデータを送信する
処理を行うものである(詳細はサブルーチンで後述)。
次いで、ステップS24でネットワーク監視装置処理を
行う。これは、主にネットワーク監視装置33、36に
関する処理を行うものである(詳細はサブルーチンで後
述)。次いで、ステップS26で異常監視処理を行う。
これは、ID情報等の異常、ネットワークの異常状態を
表示する等の処理を行うものである(詳細はサブルーチ
ンで後述)。次いで、ステップS28でATM送受信処
理を行う。これは、ATM交換機5に接続される各装置
との間でデータのATM送受信を行うものである。例え
ば、第3者機関24との間もATM送受信処理でデータ
転送が行われる。
否かを判別する。閉店中かどうかは、閉店スイッチ64
が操作されたか否かで判断する。閉店スイッチ64が操
作されていなければ、ステップS20に戻って上記ルー
プを繰り返し、閉店スイッチ64が操作されると、ステ
ップS32に進んでパワーオフ情報があるか否かを判別
する。パワーオフ情報は第3者機関24から送信される
ものである。パワーオフ情報がなければ、ステップS2
0に戻って上記ループを繰り返す。パワーオフ情報があ
ると、今回のルーチンを終了し、メインルーチンにリタ
ーンする。これにより、情報管理装置2の電源がシャッ
トダウンすることになる。
者機関処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S40で第3者機関(特に、情報処理装置24A、以下
同様)からデータ要求があるか否かを判別する。これ
は、第3者機関24から当該遊技店1の情報管理装置2
に対して必要なデータ要求があるかどうかを判断するも
のである。第3者機関からデータ要求があれば、ステッ
プS42に進んで第3者機関24に要求のあった情報を
記憶装置(HDD59)から取り出して送信設定する。
送信設定すると、メインルーチンのステップS28にお
けるATM送受信処理で第3者機関24に対して情報が
送信されることになる。ステップS42を経ると、ステ
ップS44に進む。また、ステップS40で第3者機関
からデータ要求がなければ、ステップS44にジャンプ
する。
等の受信があるか否かを判別する。ID等とは、遊技用
演算処理装置221に記録されるチップID(以下、ア
ミューズチップ用IDという)、暗号鍵情報(以下、I
D暗号鍵という)、復号鍵情報(以下、ID復号鍵とい
う)、認証IDをいう。第3者機関からID等の受信が
あれば、ステップS46に進んで各機種のアミューズチ
ップ用前回と次回のIDコードと、今回のID復号鍵
と、次回のID暗号鍵と、認証ID等とをRAM55に
記憶する。アミューズチップ用のIDとは識別情報のこ
とであり、開店時に毎回異ならせる処理が行われる。I
D暗号鍵とは、アミューズチップ用のIDを暗号化する
ための暗号化情報、ID復号鍵とは、暗号化されたアミ
ューズチップ用のIDを復号化するための復号化情報、
認証IDとは、情報管理装置2と第3者機関24との間
を相互認証するための第3者機関の認証IDである。こ
こで、遊技機21の各機種毎にアミューズチップ用ID
が異なるので、機種毎に第3者機関24から送信され
る。前回IDコードとは、現時点で遊技用演算処理装置
221に既に記録されるているアミューズチップ用ID
のことである。次回IDとは、今回のアミューズチップ
用IDが正当な場合に、それを更新するためのIDであ
る。今回のID復号鍵とは、現時点で遊技用演算処理装
置221に既に記録されるているアミューズチップ用I
D(すなわち、前回のID)を復号化するためのもので
ある。次回のID暗号鍵とは、現時点で遊技用演算処理
装置221に既に記録されるているアミューズチップ用
ID(前回のID)が正当な場合に、更新された次回I
Dを暗号化するためのものである。ステップS46を経
ると、ステップS48に進む。また、ステップS44で
第3者機関からID等の受信がなければ、ステップS4
8にジャンプする。
オフの受信があるか否かを判別する。パワーオフの受信
があると、ステップS50に進んでパワーオフ情報と時
間を記憶装置(HDD59)に記憶する。これにより、
メインルーチンにおいて情報管理装置2の電源がオフし
て停止し、そのオフ時間がHDD59に記録されること
になる。ステップS50を経ると、ステップS52に進
む。また、ステップS48で第3者機関からパワーオフ
の受信がなければ、ステップS52にジャンプする。ス
テップS52では第3者機関からID異常時の部分復帰
を受信したか否かを判別する。ID異常時の部分復帰と
は、異常の端末(例えば、異常の遊技機)を除去し、正
常な装置だけを開店させることである。ID異常時の部
分復帰を受信していれば、ステップS54に進んで異常
な端末のアドレスを一時的に消去し、ステップS56で
ID異常フラグをリセットする。これにより、例えば異
常な遊技機のアドレスが一時的に消去され、その他の正
常な遊技機で開店(すなわち、営業)することになる。
ステップS56を経ると、ステップS58に進む。ま
た、ステップS52で第3者機関からID異常時の部分
復帰を受信していなければ、ステップS58にジャンプ
する。
発生(例えば、遊技機へのポーリングに応答が無いと
き、あるいは通信異常等)したか否かを判別する。ネッ
トワークに異常が発生していると、ステップS60に進
んで第3者機関に異常場所を記憶装置(HDD59)か
ら取り出して送信設定する。これにより、ネットワーク
の異常場所が第3者機関に送信されることになる。ステ
ップS60を経ると、ステップS62に進む。また、ス
テップS58でネットワークに異常が発生していなけれ
ば、ステップS62にジャンプする。ステップS62で
はネットワークは異常から復帰したか否かを判別する。
ネットワークが異常から復帰していれば、ステップS6
4に進んで第3者機関に異常復帰場所を記憶装置(HD
D59)から取り出して送信設定する。これにより、ネ
ットワークの異常復帰場所が第3者機関に送信されるこ
とになる。ステップS64を経ると、ステップS66に
進む。また、ステップS62でネットワークが異常から
復帰していなければ、ステップS66にジャンプする。
か否かを判別する。IDに異常発生とは、例えばアミュ
ーズチップ用のIDが不当なものであるとか、認証ID
が不当で情報管理装置2と第3者機関24との間が相互
認証されない等の状態である。なお、IDに異常が発生
した場合、後述のIDチェック確認終了待ち処理でID
異常フラグがセットされるから、ステップS66ではI
D異常フラグをみて、判断することになる。IDに異常
が発生していると、ステップS68に進んで第3者機関
にID異常を送信設定する。これにより、IDに異常が
発生したことが第3者機関に送信されることになる。ス
テップS68を経ると、メインルーチンにリターンす
る。また、ステップS66でIDに異常が発生していな
ければ、そのままメインルーチンにリターンする。
ル内装置処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S70で情報処理装置3からデータ要求があるか否かを
判別する。これは、遊技データ等が情報管理装置2にて
収集されるので、収集元である情報管理装置2に必要な
データを情報処理装置3から要求するためである。情報
処理装置3からデータ要求があると、ステップS72に
進んで要求のある遊技機21に関するデータ(例えば、
遊技データ)を記憶装置(HDD59)から取り出して
送信設定する。送信設定すると、メインルーチンのステ
ップS28におけるATM送受信処理で情報処理装置3
に対してデータが送信されることになる。ステップS7
2を経ると、ステップS74に進む。また、ステップS
70で情報処理装置3からデータ要求がなければ、ステ
ップS74にジャンプする。
タ要求があるか否かを判別する。これは、同様に景品交
換データ等が情報管理装置2にて収集されるので、収集
元である情報管理装置2に必要なデータを景品POS4
から要求するためである。景品POS4からデータ要求
があると、ステップS76に進んで要求のあった景品P
OS4に関するデータ(例えば、景品交換データ)を記
憶装置(HDD59)から取り出して送信設定する。送
信設定すると、メインルーチンのステップS28におけ
るATM送受信処理で景品POS4に対してデータが送
信されることになる。ステップS76を経ると、次い
で、ステップS78へ進み、情報処理装置指令処理を行
う。これは、情報処理装置3より遊技機21(特に、役
物制御装置161)への制御要求(打ち止め指令)があ
ると、該当する遊技機へ制御コマンドを送信する処理を
行うものである。ステップS78を経ると、メインルー
チンにリターンする。また、ステップS74で景品PO
S4からデータ要求がなければ、ステップS78へジャ
ンプする。
トワーク監視装置処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS80でネットワーク監視装置との開店処理を
行う。これは、第3者機関24とのID認証、ネットワ
ーク監視装置ID認証、情報収集基板ID認証、アミュ
ーズチップ用のID認証等を行うものである(詳細はサ
ブルーチンで後述)。次いで、ステップS82でネット
ワーク監視装置との閉店処理を行う。これは、アミュー
ズチップ用のID消去等を行うものである(詳細はサブ
ルーチンで後述)。次いで、ステップS84でネットワ
ーク監視装置のポーリング処理を行う。これは、情報管
理装置2とネットワーク監視装置33、36との間でポ
ーリングによる情報の送受信処理を行うものである(詳
細はサブルーチンで後述)。次いで、ステップS86で
ネットワーク監視装置の受信処理を行う。これは、ネッ
トワーク監視装置33、36からデータを受信した場合
に、データの記憶処理等を行うものである(詳細はサブ
ルーチンで後述)。ステップS86を経ると、メインル
ーチンにリターンする。
理 図14はネットワーク監視装置処理におけるネットワー
ク監視装置との開店処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS100で処理番号によるステップ分岐の判
断処理を行う。これは、分岐先に対応してセットされた
処理番号に基づいて分岐先を決定するものである。分岐
先のステップとしては、ステップS102〜ステップS
122があり、以下の通りである。なお、各処理の詳細
は何れもサブルーチンで後述する。 ステップS102(開店確認処理):処理No.0 ステップS104(第3者機関へ認証ID送信処理):
処理No.1 ステップS106(第3者機関からの認証ID受信処
理):処理No.2 ステップS108(第3者機関との認証ID比較処
理):処理No.3 ステップS110(ネットワーク監視装置へ認証ID送
信処理):処理No.4
からの認証ID受信待ち処理):処理No.5 ステップS114(ネットワーク監視装置との認証ID
比較処理):処理No.6 ステップS116(ネットワーク監視装置からの情報収
集基板の認証状態受信待ち処理):処理No.7 ステップS118(ネットワーク監視装置からの情報収
集基板の認証ID比較結果処理):処理No.8 ステップS120(アミューズチップ用のID等の送信
処理):処理No.9 ステップS122(IDチェック確認終了待ち処理):
処理No.10 上記ステップS102〜ステップS122のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
0) 図15はネットワーク監視装置との開店処理における開
店確認処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S130でカギから開店入力があるか否かを判別する。
これは、情報管理装置2の開店スイッチ63のカギが操
作されて開店入力があるかどうかを判断するものであ
る。カギから開店入力があると、ステップS132で処
理番号を1にしてリターンする。これにより、次回ネッ
トワーク監視装置との開店処理ではステップS100の
分岐処理で処理番号1に判断され、ステップS104の
第3者機関へ認証ID送信処理(処理No.1)に分岐
することになる。ステップS130でカギから開店入力
がなければ、今回のルーチンを終了してリターンする。
理(処理No.1) 図16はネットワーク監視装置との開店処理における第
3者機関へ認証ID送信処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS134で第3者機関へ認証IDの送
信を設定する。これにより、情報管理装置2の認証ID
が第3者機関24に送信されることになる。次いで、ス
テップS136で処理番号を2にしてリターンする。こ
れにより、次回ネットワーク監視装置との開店処理では
ステップS100の分岐処理で処理番号2に判断され、
ステップS106の第3者機関からの認証ID受信待ち
処理(処理No.2)に分岐することになる。
信待ち処理(処理No.2) 図17はネットワーク監視装置との開店処理における第
3者機関からの認証ID受信待ち処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS138で第3者機関からの認
証IDを受信したか否かを判別する。これは、情報管理
装置2で第3者機関24から送信されてくる認証ID
(すなわち、第3者機関24の認証ID)を受け取った
かどうかを判断するものである。第3者機関からの認証
IDを受信していると、ステップS140で処理番号を
3にしてリターンする。すなわち、送信した情報管理装
置2の認証IDが正常であれば、第3者機関から認証I
Dが送られてくる。これにより、次回ネットワーク監視
装置との開店処理ではステップS100の分岐処理で処
理番号3に判断され、ステップS108の第3者機関と
の認証ID比較処理(処理No.3)に分岐することに
なる。ステップS138で第3者機関からの認証IDを
受信していなければ、今回のルーチンを終了してリター
ンする。
処理(処理No.3) 図18はネットワーク監視装置との開店処理における第
3者機関との認証ID比較処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS150で第3者機関の認証IDは正
常であるか否かを判別する。これは、情報管理装置2に
おいて第3者機関24から受け取った認証ID(すなわ
ち、第3者機関24の認証ID)が正当なものであるか
どうかを判断するものである。偽りの第3者機関24と
いうことも考えられるからである。例えば、いわゆるハ
ッカーが第3者機関24になりすまして、情報管理装置
2にアクセスするような場合である。第3者機関の認証
IDが正常であれば、ステップS152に進んで処理番
号を4にする。これにより、第3者機関の認証IDが正
常である場合には、次回ネットワーク監視装置との開店
処理ではステップS100の分岐処理で処理番号4に判
断され、ステップS110のネットワーク監視装置へ認
証ID送信処理(処理No.4)に分岐することにな
る。次いで、ステップS154でID異常フラグをリセ
ットしてリターンする。
証IDが正常でなければ、ステップS156に分岐して
ID異常と、時間と、アドレスを記憶装置(HDD5
9)へ記憶する。これにより、第3者機関の認証IDが
異常であること、その異常を認識した時間および第3者
機関24のアドレスがHDD59に記憶され、後で解析
等のデータにされる。次いで、ステップS158で処理
番号を0にする。これにより、第3者機関の認証IDが
異常である場合には、次回ネットワーク監視装置との開
店処理ではステップS100の分岐処理で処理番号0に
判断され、ステップS102の開店確認処理(処理N
o.0)に分岐することになる。次いで、ステップS1
60でID異常フラグをセットしてリターンする。これ
により、情報管理装置2と第3者機関24が相互認証し
ないことになり、情報管理装置2からネットワーク監視
装置33、36へのポーリングは中止されることにな
る。すなわち、遊技店内のネットワークは機能しなくな
る。
ID送信処理(処理No.4) 図19はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置へ認証ID送信処理のサブルーチン
を示すフローチャートである。このサブルーチンがスタ
ートすると、まずステップS162でネットワーク監視
装置へ情報管理装置の認証IDと情報収集基板用の認証
IDを送信設定する。これにより、ネットワーク監視装
置33、36に対して情報管理装置の認証IDが送信さ
れるとともに、ネットワーク監視装置36が受け持つ各
遊技機21の情報収集基板173に対応した情報収集基
板用認証IDがネットワーク監視装置36に送信される
ことになる。次いで、ステップS164で処理番号を5
にしてリターンする。これにより、次回ネットワーク監
視装置との開店処理ではステップS100の分岐処理で
処理番号5に判断され、ステップS112のネットワー
ク監視装置からの認証ID受信待ち処理(処理No.
5)に分岐することになる。
認証ID受信待ち処理(処理No.5) 図20はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの認証ID受信待ち処理のサブ
ルーチンを示すフローチャートである。このサブルーチ
ンがスタートすると、まずステップS170でネットワ
ーク監視装置からの認証IDを受信したか否かを判別す
る。これは、情報管理装置2でネットワーク監視装置3
3、36から送信されてくる認証ID(すなわち、ネッ
トワーク監視装置の認証ID)を受け取ったかどうかを
判断するものである。ネットワーク監視装置33、36
からの認証IDを受信していると、ステップS172で
処理番号を6にしてリターンする。これにより、次回ネ
ットワーク監視装置との開店処理ではステップS100
の分岐処理で処理番号6に判断され、ステップS114
のネットワーク監視装置との認証ID比較処理(処理N
o.6)に分岐することになる。ステップS170でネ
ットワーク監視装置からの認証IDを受信していなけれ
ば、今回のルーチンを終了してリターンする。
証ID比較処理(処理No.6) 図21はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置との認証ID比較処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS180で各ネットワーク
監視装置の認証IDは正常であるか否かを判別する。こ
れは、情報管理装置2において各ネットワーク監視装置
33、36から受け取った認証ID(すなわち、ネット
ワーク監視装置の認証ID)が正当なものであるかどう
かを判断するものである。偽りのネットワーク監視装置
33、36ということも考えられるからである。最初の
ルーチンでは、1台目のネットワーク監視装置33につ
いての認証IDから判断する。ネットワーク監視装置3
3の認証IDが正常であれば、ステップS182に進ん
で受信したネットワークアドレスを記憶装置(HDD5
9)へ記憶する。次いで、ステップS184に進む。
監視装置の認証IDが異常であれば、ステップS186
に分岐してID異常と、時間と、異常であるネットワー
ク監視装置のアドレスを記憶装置(HDD59)へ記憶
する。これにより、ネットワーク監視装置33の認証I
Dが異常であること、その異常を認識した時間および各
ネットワーク監視装置33のアドレスがHDD59に記
憶され、後で解析等のデータにされる(第3者機関24
へ送信される)。次いで、ステップS184に進む。ス
テップS184では全ネットワーク監視装置を確認した
か否かを判別し、NOのときはステップS188に進ん
で処理番号を5にする。これにより、次回のネットワー
ク監視装置との開店処理では再びステップS112のネ
ットワーク監視装置からの認証ID受信待ち処理(処理
No.5)に分岐し、次のネットワーク監視装置36に
ついての認証IDを受信する。そして、本ルーチン(処
理No.5)を繰り返し、ネットワーク監視装置36に
ついて認証IDの正当性の確認を行う。
置を確認すると、ステップS190に進んで処理番号を
7にしてリターンする。これにより、全てのネットワー
ク監視装置33、36の認証IDのチェックが終了する
と、次回のネットワーク監視装置との開店処理ではステ
ップS100の分岐処理で処理番号7に判断され、ステ
ップS116のネットワーク監視装置からの情報収集基
板の認証状態受信待ち処理(処理No.7)に分岐する
ことになる。
情報収集基板の認証状態受信待ち処理(処理No.7) 図22はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの情報収集基板の認証状態受信
待ち処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS1
92でネットワーク監視装置から情報収集基板との認証
状態を受信したか否かを判別する。これは、ネットワー
ク監視装置36が受け持つ各遊技機21の情報収集基板
173とネットワーク監視装置36との相互認証が正常
に行われたか否かの情報を受信したかどうかを判断する
ものである。NOのときは、ルーチンを終了してリター
ンする。したがって、ネットワーク監視装置36から認
証状態を受信するまで待つことになる。ステップS19
2でYESのときは、ステップS194に進んで処理番
号を8にしてリターンする。これにより、次回のネット
ワーク監視装置との開店処理ではステップS100の分
岐処理で処理番号8に判断され、ステップS118のネ
ットワーク監視装置からの情報収集基板の認証ID比較
結果処理(処理No.8)に分岐することになる。
情報収集基板の認証ID比較結果処理(処理No.8) 図23はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの情報収集基板の認証ID比較
結果処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS2
00でネットワーク監視装置と情報収集基板との認証結
果は正常であるか否かを判別する。これは、情報管理装
置2においてネットワーク監視装置36と各遊技機21
の情報収集基板173の相互認証が正常であったかどう
かを判断するものである。最初のルーチンでは、1台目
の遊技機21の情報収集基板173についての認証結果
から判断する。1台目の遊技機21の情報収集基板17
3の認証結果が正常であれば、ステップS202に進ん
で受信した情報収集基板アドレスを記憶装置(HDD5
9)へ記憶する。次いで、ステップS204に進む。
の認証結果が異常であれば(最初のルーチンでは、1台
目の遊技機21の情報収集基板173についての認証結
果が異常であれば)、ステップS206に分岐してID
異常と、時間と、異常である情報収集基板のアドレスを
記憶装置(HDD59)へ記憶する。これにより、当該
情報収集基板の認証IDが異常であること、その異常を
認識した時間および当該情報収集基板のアドレスがHD
D59に記憶され、後で解析等のデータにされる(第3
者機関24へ送信される)。次いで、ステップS204
に進む。
証結果を確認したか否かを判別し、NOのときはステッ
プS208に進んで処理番号を7にする。これにより、
次回のネットワーク監視装置との開店処理では再びステ
ップS116のネットワーク監視装置からの情報収集基
板の認証状態受信待ち処理(処理No.7)に分岐し、
次の情報収集基板についての認証結果を受信する。そし
て、本ルーチン(処理No.8)を繰り返し、情報収集
基板について認証結果の正当性の確認を行う。例えば、
1台目の情報収集基板の認証結果の正当性の確認後は、
2台目の情報収集基板の認証結果の正当性の確認を行
う。このようにして、ネットワーク監視装置36によっ
て行われるネットワーク監視装置36と情報収集基板1
73との相互認証結果について、全ての情報収集基板の
認証IDの正当性の確認を行う。そして、ステップS2
04で全情報収集基板を確認すると、ステップS210
に進んで処理番号を9にしてリターンする。これによ
り、全ての情報収集基板173の認証結果の確認後に、
次回のネットワーク監視装置との開店処理ではステップ
S100の分岐処理で処理番号9に判断され、ステップ
S120のアミューズチップ用のID等の送信処理(処
理No.9)に分岐することになる。
等の送信処理(処理No.9) 図24はネットワーク監視装置との開店処理におけるア
ミューズチップ用のID等の送信処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS220でRAMメモリにアミ
ューズチップ用のID等があるか否かを判別する。これ
は、情報管理装置2に対して第3者機関24から送信さ
れてきたID等がRAM55に格納されているかどうか
を判断するものである。RAMメモリにアミューズチッ
プ用のID等があれば、ステップS222に進んでネッ
トワーク監視装置を介して情報収集基板へアミューズチ
ップ用ID等を送るため、対応するネットワーク監視装
置へ機種毎のアミューズチップ用の前回と次回のID
と、今回のID復号鍵と、次回のID暗号鍵とをRAM
メモリ(RAM55)から取り出して送信設定する。こ
れにより、島設備22の中の遊技機21の機種毎に対応
するネットワーク監視装置36(すなわち、情報収集基
板)に、情報管理装置2から上記ID等が送信されるこ
とになる。
技機21に対応するネットワーク監視装置36は1台の
例であるが、ネットワーク監視装置が複数ある場合に
は、島設備22の中の遊技機21の機種毎に対応するネ
ットワーク監視装置に情報管理装置2から上記ID等が
送信される。次いで、ステップS224で処理番号を1
0にしてリターンする。これにより、次回のネットワー
ク監視装置との開店処理ではステップS100の分岐処
理で処理番号10に判断され、ステップS122のID
チェック確認終了待ち処理(処理No.10)に分岐す
ることになる。ステップS220でRAMメモリに第3
者機関より受信したアミューズチップ用のID等がなけ
れば、今回のルーチンを終了してリターンする(すなわ
ち、次の処理へは移行できない)。
処理(処理No.10) 図25はネットワーク監視装置との開店処理におけるI
Dチェック確認終了待ち処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS230で情報収集基板から確認終了
情報があるか否かを判別する。これは、情報収集基板1
73が役物制御基盤171に設けられている遊技用演算
処理装置221のIDの正当性判断(チェック)の確認
の終了をネットワーク監視装置36を介して送ってくる
ので、その情報があるかどうかを判断するものである。
各情報収集基板から確認終了情報があれば、ステップS
232に進んで情報収集基板アドレスと、確認したとき
の時間と、遊技用演算処理装置の正当性の確認終了結果
がOKであるか又はNG(ID異常を含む)であるかの
情報(すなわち、OK情報又はNG情報)を記憶装置
(HDD59)に記憶し、ステップS234に進む。ま
た、ステップS230で各ネットワーク監視装置から確
認終了情報がなければ、ステップS232をジャンプし
てステップS234に進む。
装置(すなわち、全情報収集基板)からIDチェック情
報を取得したか否かを判別する。これは、遊技機21の
配置されている島設備22に対応するネットワーク監視
装置36から全情報収集基板の情報を取得したかどうか
を判断するものである。全ネットワーク監視装置(全情
報収集基板)から情報を取得していない場合には、その
ままリターンする。これにより、本ルーチンが繰り返さ
れる。そして、本ルーチンを繰り返すことにより、全ネ
ットワーク監視装置(全情報収集基板)から情報を取得
すると、ステップS236に進んでIDの異常等がある
か否かを記憶装置(HDD59)に記憶されるID異常
情報より判別し、IDの異常があればステップS238
でID異常フラグをセットする。ID異常フラグがセッ
トされることにより、例えば第3者機関処理(図11)
等でIDに異常が発生したかどうかを判断することが可
能になるとともに、各装置間の相互認証、アミューズチ
ップのID確認が異常であるので、店内のネットワーク
は機能を停止する。次いで、ステップS240で処理番
号を0にしてリターンする。これにより、次回のネット
ワーク監視装置との開店処理ではステップS100の分
岐処理で処理番号0に判断され、ステップS102の開
店確認処理(処理No.0)に分岐することになる。し
たがって、ID異常フラグがセットされると、安全のた
め他の処理を停止する。すなわち、ネットワーク監視装
置36ではポーリングを中止し、ネットワーク監視装置
36より下位側の通信ネットワークが不能動化されるこ
とになる。また、ステップS236でIDの異常等がな
ければ、ステップS238をジャンプしてステップS2
40に進む。
理 図26はネットワーク監視装置処理におけるネットワー
ク監視装置との閉店処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS250で処理番号によるステップ分岐の判
断処理を行う。これは、分岐先に対応してセットされた
処理番号に基づいて分岐先を決定するものである。分岐
先のステップとしては、ステップS252〜ステップS
256があり、以下の通りである。なお、各処理の詳細
は何れもサブルーチンで後述する。 ステップS252(閉店確認処理):処理No.0 ステップS254(アミューズチップ用のID消去の送
信処理):処理No.1 ステップS256(アミューズチップ用のID消去AC
K待ち処理):処理No.2 上記ステップS252〜ステップS256のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
0) 図27はネットワーク監視装置との閉店処理における閉
店確認処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S260でカギから閉店入力があるか否かを判別する。
これは、情報管理装置2の閉店SW64のカギが操作さ
れて閉店入力があるかどうかを判断するものである。カ
ギから閉店入力があると、ステップS262で処理番号
を1にしてリターンする。これにより、次回ネットワー
ク監視装置との閉店処理ではステップS250の分岐処
理で処理番号1に判断され、ステップS256のアミュ
ーズチップ用のID消去の送信処理(処理No.1)に
分岐することになる。ステップS260でカギから閉店
入力がなければ、今回のルーチンを終了してリターンす
る。
去の送信処理(処理No.1) 図28はネットワーク監視装置との閉店処理におけるア
ミューズチップ用のID消去の送信処理のサブルーチン
を示すフローチャートである。このサブルーチンがスタ
ートすると、まずステップS270でアミューズチップ
用のID消去を対応するネットワーク監視装置へ送信設
定する。これにより、遊技機21の配置されている島設
備22に対応するネットワーク監視装置36にアミュー
ズチップ用のID消去指令が送られ、対応するネットワ
ーク監視装置36のRAM109に格納されているアミ
ューズチップ用のID等が消去されることになるととも
に、アミューズチップ用ID消去は情報収集基板173
に送られ、情報収集基板173のRAM209に格納さ
れているアミューズチップ用のID等が消去される。次
いで、ステップS272で処理番号を2にしてリターン
する。これにより、次回ネットワーク監視装置との閉店
処理ではステップS250の分岐処理で処理番号2に判
断され、ステップS256のアミューズチップ用のID
消去ACK待ち処理(処理No.2)に分岐することに
なる。
去ACK待ち処理(処理No.2) 図29はネットワーク監視装置との閉店処理におけるア
ミューズチップ用のID消去ACK待ち処理のサブルー
チンを示すフローチャートである。このサブルーチンが
スタートすると、まずステップS280で各ネットワー
ク監視装置からID消去ACKがあるか否かを判別す
る。これは、情報管理装置2で各ネットワーク監視装置
等へ指令したID消去に対して、そのACKが返ってき
たかどうかを判断するものである。各ネットワーク監視
装置からID消去ACKがあると、ステップS282で
ネットワーク監視装置アドレスと、時間とを記憶装置
(HDD59)へ記憶し、ステップS284に進む。こ
れにより、ID消去指令に対してそのACKが返ってき
たネットワーク監視装置と、ACKが返ってきた時間が
HDD59に記憶され、第3者機関24で把握すること
が可能になる。また、ステップS280で各ネットワー
ク監視装置からID消去ACKがなければ、ステップS
282をジャンプしてステップS284に進む。
ク監視装置(すなわち、情報収集基板)から情報を取得
したか否かを判別する。これは、遊技機21の配置され
ている島設備22に対応するネットワーク監視装置から
全情報収集基板について、ID消去ACKという情報を
取得したか否かを判断するものである。本実施例では遊
技機21の配置されている島設備22に対応するネット
ワーク監視装置36は1台であるため、ネットワーク監
視装置36から全情報収集基板についてID消去ACK
という情報を取得したかどうかで判断する。
基板)から情報を取得していなければ、そのままリター
ンする。これにより、本ルーチンが繰り返される。そし
て、本ルーチンを繰り返すことにより、全ネットワーク
監視装置(情報収集基板)からID消去ACKを取得す
ると、ステップS286に進んでアミューズチップ用の
ID等をRAMメモリ(RAM55)から消去する。こ
れにより、情報管理装置2で格納しておいたアミューズ
チップ用のID等が消去され、仮に情報管理装置2の情
報が盗用にあっても、重要なアミューズチップ用のID
等が盗まれることはない。次いで、ステップS288で
処理番号を0にしてリターンする。これにより、次回の
ネットワーク監視装置との閉店処理ではステップS25
0の分岐処理で処理番号0に判断され、ステップS25
2の閉店確認処理(処理No.0)に再び分岐すること
になる。
(遊技機21の情報収集基板173)から順次アミュー
ズチップ用のIDを消去していき、そして、最後に当該
情報管理装置2のIDも消去する。したがって、閉店後
は、遊技店1には重要な情報は残っていないことにな
る。これは、遊技装置の監視装置としての情報収集基板
173が情報管理装置2より送信される識別情報形式情
報を記憶する記憶手段(揮発性メモリのRAM209)
を備えており、遊技装置の監視装置が動作を停止すると
き(例えば、遊技店1の閉店時)には、当該記憶手段
(RAM209)に記憶していた識別情報形式情報を消
去する消去手段の機能を実現することに相当する。
グ処理 図30はネットワーク監視装置処理におけるネットワー
ク監視装置のポーリング処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS300で処理番号によるステップ分
岐の判断処理を行う。これは、分岐先に対応してセット
された処理番号に基づいて分岐先を決定するものであ
る。分岐先のステップとしては、ステップS302〜ス
テップS310があり、以下の通りである。なお、各処
理の詳細は何れもサブルーチンで後述する。 ステップS302(ポーリング処理):処理No.0 ステップS304(ポーリング応答確認処理):処理N
o.1 ステップS306(セレクティング処理):処理No.
2 ステップS308(データ送信処理):処理No.3 ステップS310(送信に対するACK待ち処理):処
理No.4 上記ステップS302〜ステップS310のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
0) 図31はネットワーク監視装置のポーリング処理におけ
るポーリング処理のサブルーチンを示すフローチャート
である。このサブルーチンがスタートすると、まずステ
ップS320でID異常フラグがセット中であるか否か
を判別する。ID異常フラグがセット中とは、例えば認
証エラー、アミューズチップ用IDの異常等がある。I
D異常フラグがセット中であれば、以後の処理は行わず
にリターンする。ID異常フラグがセット中でなけれ
ば、ステップS322に進んでアミューズチップ用ID
等は消去されているか否かを判別する。これは、閉店す
ることにより、情報管理装置2におけるRAM55から
アミューズチップ用ID等が消去されているかどうかを
判断するものである。アミューズチップ用ID等が既に
消去されていれば、ポーリング処理を行わずそのままリ
ターンする。すなわち、閉店後ポーリングを停止するた
めである。一方、アミューズチップ用ID等が消去され
ていなければ、ステップS324でポーリングポインタ
を更新する。ポーリングポインタは複数のネットワーク
監視装置33、36を順次指定していくものである。し
たがって、ポーリングポインタの更新とは、次のネット
ワーク監視装置を指定するように、ポーリングポインタ
の値をインクリメントするものである。
インタによりネットワーク監視装置のアドレスを取り出
す。これは、更新されたポーリングポインタによって次
のネットワーク監視装置を指定するものである。次い
で、ステップS328でアドレスを設定したポーリング
要求を送信する。これにより、更新されたポーリングポ
インタによって指定された次のネットワーク監視装置に
対してポーリング要求が送信される。次いで、ステップ
S330でポーリング応答確認タイマをクリアする。ポ
ーリング応答確認タイマは、ポーリング要求を送信した
ネットワーク監視装置に対して所定時間内に応答がある
かどうかを判断するためのタイマである。次いで、ステ
ップS332で処理番号を1にしてリターンする。これ
により、次回のネットワーク監視装置のポーリング処理
ではステップS300の分岐処理で処理番号1に判断さ
れ、ステップS302のポーリング処理(処理No.
1)に分岐することになる。
理No.1) 図32はネットワーク監視装置のポーリング処理におけ
るポーリング応答確認処理のサブルーチンを示すフロー
チャートである。このサブルーチンがスタートすると、
まずステップS340で要求したネットワーク監視装置
(例えば、ポーリングをかけたネットワーク監視装置)
からポーリングACK又はデータを受信したか否かを判
別する。これは、正常であればポーリングをかけたネッ
トワーク監視装置から情報管理装置2に対して必ずポー
リングACK又はデータが返ってくるからである。要求
したネットワーク監視装置からポーリングACK又はデ
ータを受信した場合には、ステップS342に進んでネ
ットワークに前回異常がありか否かを判別する。異常が
なければ、ステップS346にジャンプして処理番号を
2にしてリターンする。これにより、次回のネットワー
ク監視装置のポーリング処理ではステップS300の分
岐処理で処理番号2に判断され、ステップS306のセ
レクティング処理(処理No.2)に分岐することにな
る。
前回異常があれば、ステップS344に進んで異常解除
のネットワークアドレスと時間を記憶装置(HDD5
9)へ記憶してステップS346に進む。これは、今回
のルーチンで要求したネットワーク監視装置から正常に
ポーリングACK又はデータを受信したことから、ネッ
トワークの異常が解除されたと判断して、異常が解除さ
れたネットワークアドレスおよび解除の時間をHDD5
9に記憶するものである。
監視装置からポーリングACK又はデータを受信しない
場合には、ステップS348に進んでポーリング応答確
認タイマはオーバーしているか否かを判別する。ポーリ
ング応答確認タイマはポーリング要求を送信したネット
ワーク監視装置に対して所定時間内に応答があるかどう
かを判断するためのタイマであるから、ポーリング応答
確認タイマがオーバーしていれば、応答不能と判断して
ステップS350に進み、応答不能のネットワークアド
レスと時間を記憶装置(HDD59)へ記憶する。これ
により、応答不能のネットワーク監視装置が記録され
る。なお、応答不能のネットワーク監視装置の記録は第
3者機関24によって把握される。次いで、ステップS
352で処理番号を0にしてリターンする。これによ
り、次回のネットワーク監視装置のポーリング処理では
ステップS300の分岐処理で処理番号0に判断され、
ステップS302のポーリング処理(処理No.0)に
分岐することになる。一方、ステップS348でポーリ
ング応答確認タイマがオーバーしていなければ、今回の
ルーチンを終了しリターンする。
o.2) 図33はネットワーク監視装置のポーリング処理におけ
るセレクティング処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS360で要求したネットワーク監視装置(例
えば、情報管理装置2の要求によりポーリングをかけた
ネットワーク監視装置)へ送信データがあるか否かを判
別する。送信データがなければステップS362に分岐
して処理番号を0にしてリターンする。これにより、次
のポーリングポインタで指定されるネットワーク監視装
置に移行することになる。
監視装置へ送信データがある場合には、ステップS36
4に進んでポーリングポインタによりアドレスを取り出
す。これにより、ポーリングポインタに対応したネット
ワーク監視装置のアドレスが取り出される。次いで、ス
テップS366でアドレスを設定し、セレクティング要
求を送信する。セレクティング要求を送信することによ
り、アドレスで指定されたネットワーク監視装置が受信
待ちになる。次いで、ステップS368でセレクティン
グ応答確認タイマをクリアする。セレクティング応答確
認タイマは、セレクティング要求を送信したネットワー
ク監視装置に対して所定時間内に応答があるかどうかを
判断するためのタイマである。次いで、ステップS37
0で処理番号を3にしてリターンする。これにより、次
回のネットワーク監視装置のポーリング処理ではステッ
プS300の分岐処理で処理番号3に判断され、ステッ
プS308のデータ送信処理(処理No.3)に分岐す
ることになる。
るデータ送信のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S380で要求したネットワーク監視装置(例えば、情
報管理装置2の要求によりセレクティングをかけたネッ
トワーク監視装置)からセレクティングACKを受信し
たか否かを判別する。これは、セレクティング要求をか
けたネットワーク監視装置が確実にセレクティングを受
けたかどうかを判断するものである。要求したネットワ
ーク監視装置からセレクティングACKを受信した場合
には、ステップS382に進んでポーリングポインタよ
りアドレスを取り出す。これにより、ポーリングポイン
タに対応したネットワーク監視装置のアドレスが取り出
される。次いで、ステップS384でアドレスを設定
し、データを送信設定する。これにより、アドレスで指
定されたネットワーク監視装置に対して情報管理装置2
からデータが送信されることになる。
認タイマをクリアする。データ応答確認タイマは、デー
タを送信したネットワーク監視装置に対して所定時間内
に応答があるかどうかを判断するためのタイマである。
次いで、ステップS388で処理番号を4にしてリター
ンする。これにより、次回のネットワーク監視装置のポ
ーリング処理ではステップS300の分岐処理で処理番
号4に判断され、ステップS310の送信に対するAC
K待ち処理(処理No.4)に分岐することになる。一
方、ステップS380で要求したネットワーク監視装置
からセレクティングACKを受信しない場合には、ステ
ップS390に進んでセレクティング応答確認タイマは
オーバーしているか否かを判別する。セレクティング応
答確認タイマはセレクティング要求を送信したネットワ
ーク監視装置に対して所定時間内に応答があるかどうか
を判断するためのタイマであるから、セレクティング応
答確認タイマがオーバーしていれば、応答不能と判断し
てステップS392に進み、セレクティング応答不能の
ネットワークアドレスと時間を記憶装置(HDD59)
へ記憶する。これにより、セレクティング応答不能のネ
ットワーク監視装置が記録される。同様に、セレクティ
ング応答不能のネットワーク監視装置の記録は第3者機
関24によって把握される。次いで、ステップS394
で処理番号を0にしてリターンする。これにより、次回
のネットワーク監視装置のポーリング処理ではステップ
S300の分岐処理で処理番号0に判断され、ステップ
S302のポーリング処理(処理No.0)に分岐する
ことになる。
(処理No.4) 図35はネットワーク監視装置のポーリング処理におけ
る送信に対するACK待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS400で送信したネットワーク監視
装置からACKを受信したか否かを判別する。これは、
今回送信したデータ(例えば、相互認証のデータや通常
の送信情報等)をネットワーク監視装置が受けたか否か
を判断するものである。送信したネットワーク監視装置
からACKを受信していれば、ステップS402で処理
番号を0にしてリターンする。これにより、次回のネッ
トワーク監視装置のポーリング処理ではステップS30
0の分岐処理で処理番号0に判断され、ステップS30
2のポーリング処理(処理No.0)に分岐することに
なる。
監視装置からACKを受信していない場合には、ステッ
プS404に分岐してデータ応答確認タイマはオーバー
しているか否かを判別する。データ応答確認タイマはデ
ータを送信したネットワーク監視装置に対して所定時間
内に応答があるかどうかを判断するためのタイマである
から、データ応答確認タイマがオーバーしていれば、応
答不能と判断してステップS406に進み、データ応答
確認不能のネットワークアドレスと時間を記憶装置(H
DD59)へ記憶する。これにより、データ応答確認不
能のネットワーク監視装置が記録される。データ応答確
認不能のネットワーク監視装置の記録は第3者機関24
によって把握される。次いで、ステップS408で処理
番号を0にしてリターンする。これにより、次回のネッ
トワーク監視装置のポーリング処理ではステップS30
0の分岐処理で処理番号0に判断され、ステップS30
2のポーリング処理(処理No.0)に分岐することに
なる。
ク監視装置の受信処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS410でネットワーク監視装置からデータ
(例えば、相互認証のデータや通常の送信情報等)を受
信したか否かを判別する。データを受信していなけれ
ば、今回のルーチンを終了してリターンする。ネットワ
ーク監視装置からデータを受信した場合には、ステップ
S412に進んで今回受信したデータを記憶装置(HD
D59)に記憶する。次いで、ステップS414でネッ
トワーク異常パケットがあるか否かを判別する。これ
は、今回受信したデータを全てサーチしてネットワーク
異常パケットがあるか否かを判断するものである。ネッ
トワーク異常パケットがあれば、ステップS414でネ
ットワーク監視装置と情報収集基板間のネットワークの
異常(例えば、ポーリングの無応答のような異常)を設
定し、ステップS418に進む。ネットワークの異常の
設定では、例えばネットワーク異常設定フラグを立て
て、情報管理装置2で把握できるようにする。また、ネ
ットワーク異常パケットがなければ、ステップS416
をジャンプしてステップS418に進む。
ケットがあるか否かを判別する。これは、今回受信した
データを全てサーチしてネットワーク復帰パケットがあ
るか否かを判断するものである。ネットワーク復帰パケ
ットがあれば、ステップS420でネットワーク監視装
置と情報収集基板間のネットワークの復帰(例えば、ポ
ーリングの無応答が解消した後の復帰)を設定し、リタ
ーンする。ネットワークの復帰の設定では、例えばネッ
トワーク異常設定フラグをクリアして、情報管理装置2
で把握できるようにする。ステップS418でネットワ
ーク復帰パケットがなければ、今回のルーチンを終了し
てリターンする。
表示処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS4
30でネットワークに異常があるか否かを判別する。こ
こでのネットワークとは、情報管理装置2で管理可能な
ネットワーク(例えば、情報管理装置2とネットワーク
監視装置33、36間のネットワーク)のことである。
ネットワークに異常があれば、ステップS432で異常
場所の表示を行い、ステップS434に進む。これは、
ネットワークの異常場所のアドレスを表示装置62に表
示することにより行う。
S432をジャンプしてステップS434に進む。ステ
ップS434ではネットワーク監視装置と情報収集基板
間のネットワークに異常(例えば、送信不良等)がある
か否かを判別する。ネットワーク監視装置と情報収集基
板間のネットワークに異常があれば、ステップS436
で異常場所の表示を行い、ステップS438に進む。異
常場所の表示では、ネットワーク監視装置と情報収集基
板間における異常場所のアドレスを表示装置62に表示
する。ネットワーク監視装置と情報収集基板間のネット
ワークに異常がなければ、ステップS436をジャンプ
してステップS438に進む。ステップS438ではそ
の他の異常(例えば、相互認証異常、アミューズチップ
の非正当性)があるか否かを判別する。その他の異常が
あれば、ステップS440でその他の異常場所の表示を
行い、リターンする。その他の異常場所の表示では、例
えば相互認証異常あるいはアミューズチップの非正当性
が発生した場所のアドレスを表示装置62に表示する。
その他の異常がなければ、ステップS440をジャンプ
してリターンする。
明を終了し、次いで、ネットワーク監視装置33、36
のプログラムについて説明する。 G.ネットワーク監視装置のメインルーチン 図38はネットワーク監視装置33、36のメインルー
チンを示すフローチャートである。このプログラムはネ
ットワーク監視装置33、36の電源投入(パワーオ
ン)と同時に開始される。図38に示すプログラムがス
タートすると、まずステップS450でリセットタスク
を実行する。これは、タイマタスクのタイマ設定、DP
RAM108のクリア、I/Oポート110のイニシャ
ライズ等を行うものである。次いで、ステップS452
で時分割処理を行う。これは、以下の何れかのタスクに
時分割で分岐するもので、どこに分岐するかは、行き先
タスクの起動がかかることよって決定される。分岐先タ
スクとしては、以下のものがある。
スク 情報管理装置2との間でDPRAM108を介して通信
制御装置32、35との情報の転送う行うもので、通信
制御装置32、35からの割り込み要求で、このタスク
が起動する(詳細はサブルーチンで後述)。 ステップS456:情報収集基板受信タスク 情報収集基板173を介して各台の遊技データおよび情
報収集基板173からのデータを受信するもので、LO
Nで各情報収集基板からデータを受け取ったときにタス
ク起動要求がかかり、このタスクが起動する(詳細はサ
ブルーチンで後述)。 ステップS458:タイマタスク 相互認証、アミューズチップID消去、異常表示等を行
うもので、内部割込タイマで設定された時間による所定
の時間毎の割り込みによりタスク起動要求がかかり、こ
のタスクが起動する(詳細はサブルーチンで後述)。上
記ステップS454〜ステップS458の何れかのタス
クを経ると、ステップS452に戻って処理を繰り返
す。
チンにおける情報管理装置送受信タスクのサブルーチン
を示すフローチャートである。このタスクがスタートす
ると、まずステップS460でタスクの起動要求がある
か否かを判別する。この場合のタスク起動要求は、通信
制御装置32、35からの割り込み要求でかかる。タス
クの起動要求がなければ、以後の処理を行わずにタスク
を終了する。タスクの起動要求があると、ステップS4
62でタスクの起動要求をかけた割り込み信号をリセッ
トし、ステップS464でDPRAM108のデータを
読み込む。DPRAM108のデータとは、通信制御装
置32、35を介して送られてきた情報管理装置2から
の送信データである。次いで、ステップS466でDP
RAM108から読み込んだデータはポーリング要求で
あるか否かを判別し、ポーリング要求であればステップ
S468で情報管理装置2へ送信データありか否かを判
別する。これは、情報管理装置2への未送信のデータが
あるかどうかを判断するものである。情報管理装置2へ
送信データがある場合には、ステップS470でDPR
AM108へ送信メモリ(RAM109)の送信データ
を書き込み、ステップS474に進む。これにより、R
AM109に格納されている送信データがDPRAM1
08に書き込まれ、通信制御装置32、35に送信する
前の準備が行われる。
信データがなければ、ステップS472に分岐してDP
RAM108へポーリングACKを書き込み、ステップ
S474に進む。ステップS474ではDPRAM10
8に割り込みを発生させ、DPRAM108に書き込ん
だデータを送信し、ステップS476に進む。これによ
り、ネットワーク監視装置33、36から通信制御装置
32、35に対してDPRAM108に書き込んだデー
タが送信される。すなわち、情報管理装置2へデータが
送信される。一方、ステップS466でDPRAM10
8から読み込んだデータがポーリング要求でなければ、
ステップS476にジャンプする。
であるか否かを判別し、セレクティング要求であればス
テップS478で受信可能フラグをセットする。これ
は、情報管理装置2からネットワーク監視装置33(あ
るいは36)がセレクトされた場合に、データを受信可
能であるとするフラグを立てるものである。次いで、ス
テップS480でDPRAM108へセレクティングA
CKを書き込み、ステップS482でDPRAM108
に割り込みを発生させて送信し、ステップS484に進
む。これにより、ネットワーク監視装置33(あるいは
36)から通信制御装置32(あるいは35)に対して
DPRAM108に書き込んだセレクティングACKが
送信される(通信制御装置32、35を介して情報管理
装置2へ送信される)。一方、ステップS476でセレ
クティング要求がなければ、ステップS484にジャン
プする。
信制御装置32、35を介して情報管理装置2から送ら
れてきた送信データ)はパケットであるか否かを判別す
る。データがパケットでなければ、今回のタスクを終了
し、データがパケットであると、ステップS485で受
信可能フラグはセットされているか否かを判別する。受
信可能フラグがセットされていなければ、今回のタスク
を終了する。受信可能フラグがセットされていると、情
報管理装置2からネットワーク監視装置33(あるいは
36)がセレクトされた場合にデータを受信可能である
状態が整っていると判断する。次いで、ステップS48
6で受信可能フラグをリセットし、ステップS487で
情報管理装置2へ送信ACKを送信するため、DPRA
M108に送信ACKを書き込むとともに、ステップS
488でDPRAM108に割り込みを発生させて送信
する。これにより、情報管理装置2へ送信ACKが送信
される。次いで、ステップS489でデータはID等以
外であるか否かを判別する。データがID等以外であれ
ば、ステップS490に進んで不揮発性メモリに記憶
し、対応する情報収集基板へデータを送信設定する。こ
れにより、情報管理装置2から送られてきて受信したI
D等以外のデータが不揮発性メモリ107に一旦記憶さ
れ、その後、対応する情報収集基板へ記憶したデータが
送信されることになる。
置2から受信したID等以外のデータで不揮発性メモリ
107に一旦記憶したものがアミューズチップ用ID消
去であるか否かを判別する。アミューズチップ用ID消
去あれば、ステップS492に進んでポーリング可能フ
ラグをリセットする。これにより、ネットワーク監視装
置から下位の端末に対してポーリングが停止されること
になる。次いで、ステップS493で最終ポーリングカ
ウンタに情報収集基板端末数をセットする。最終ポーリ
ングカウンタに情報収集基板端末数をセットするのは、
ポーリング動作可能な全ての情報収集基板端末をカウン
トしていくためである。次いで、ステップS494でR
AM109に格納されているアミューズチップ用IDを
消去する。上記より(すなわち、ステップS490〜ス
テップS494より)、ネットワーク監視装置36から
今回のルーチンで指定されている情報収集基板173に
対してアミューズチップ用ID消去命令が送信されるこ
とになる。これを受けて後述するように情報収集基板1
73はアミューズチップ用IDの消去を行うことにな
る。ステップS494を経ると、今回のルーチンを終了
してリターンする。
であれば、ステップS495に分岐してRAMメモリに
当該ID等を記憶する。これにより、情報管理装置2か
ら送られてきて受信したID等のデータはRAM109
に記憶される。次いで、ステップS496でRAMメモ
リに記憶したデータはアミューズチップ用ID(この場
合は、前回ID、次回ID、復号鍵、暗号鍵)であるか
否かを判別し、アミューズチップ用IDでなければ今回
のタスクを終了し、アミューズチップ用IDであればス
テップS497に進んでアミューズチップ用IDを対応
する情報収集基板へ送信設定し、タスクを終了する。こ
れにより、情報管理装置2から送られてきて受信したア
ミューズチップ用IDはRAM109に一旦記憶され、
その後、対応する情報収集基板へ記憶したアミューズチ
ップ用IDが送信されることになる。
チンにおける情報収集基板通信受信タスクのサブルーチ
ンを示すフローチャートである。このタスクがスタート
すると、まずステップS500でタスクの起動要求があ
るか否かを判別する。この場合のタスクの起動要求は、
LONで情報収集基板173からデータを受け取ったと
きにかかる。タスクの起動要求がなければ、以後の処理
を行わずにタスクを終了する。タスクの起動要求がある
と、ステップS502でタスクの起動要求をかけた受信
域から情報収集基板からのデータ(例えば、情報管理装
置2に送る大当りデータ、玉貸金額データ等、又はデー
タ(認証ID等))を不揮発メモリ107に記憶する。
次いで、ステップS504で情報収集基板からのデータ
が情報管理装置へ送信するデータであるか否かを判別
し、YESのときはステップS506に進んで情報収集
基板からのデータを情報管理装置へ送信するため不揮発
メモリ107から送信メモリ(RAM109)へ書き込
み、タスクを終了する。これにより、情報収集基板から
のデータがネットワーク監視装置36を介して情報管理
装置2へ送信されることになる。一方、ステップS50
4でNOのとき(情報収集基板からのデータが情報管理
装置へ送信するデータでないとき)は、ステップS50
6をジャンプして今回のタスクを終了する。
チンにおけるタイマタスクのサブルーチンを示すフロー
チャートである。このタスクがスタートすると、まずス
テップS510でタスクの起動要求があるか否かを判別
する。この場合のタスク起動要求は、内部割込タイマで
設定された時間により所定の時間毎の割り込みによりタ
スク起動要求がかかる。タスクの起動要求がなければ、
以後の処理を行わずにタスクを終了する。タスクの起動
要求があると、ステップS512でタイマ処理用タイマ
を設定する。次いで、ステップS514で認証ID処理
を行う。これは、情報管理装置2とネットワーク監視装
置33、36および情報収集基板173とネットワーク
監視装置33、36の間でそれぞれ相互認証を行うもの
である(詳細はサブルーチンで後述)。次いで、ステッ
プS516でアミューズチップ用ID消去確認処理を行
う。これは、閉店時に情報収集基板173よりアミュー
ズチップ用ID消去終了を受け、情報管理装置2へアミ
ューズチップ用ID消去ACKを送信するものである
(詳細はサブルーチンで後述)。次いで、ステップS5
18で異常表示処理を行う。これは、ネットワーク異常
等が発生したかどうかを判断し、異常発生の場合に表示
を行うものである(詳細はサブルーチンで後述)。次い
で、ステップS520で情報収集基板のポーリング処理
を行う。これは、情報収集基板173に対してLONの
ポーリングを行うものである(詳細はサブルーチンで後
述)。ステップS520を経ると、タスクを終了する。
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS530で処理番号によるス
テップ分岐の判断処理を行う。これは、分岐先に対応し
てセットされた処理番号に基づいて分岐先を決定するも
のである。分岐先のステップとしては、ステップS53
2、ステップS534があり、以下の通りである。な
お、各処理の詳細は何れもサブルーチンで後述する。 ステップS532(情報管理装置との認証ID比較処
理):処理No.0 ステップS534(情報収集基板との認証ID比較処
理):処理No.1 上記ステップS532あるいはステップS534の何れ
かのステップを経ると、タイマタスクにリターンする。
較処理(処理No.0) 図43は認証ID処理における情報管理装置との認証I
D比較処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、ステップS5
40で情報管理装置の認証IDを受信したか否かを判別
し、受信していなければ今回のルーチンを終了して認証
ID処理にリターンする。情報管理装置の認証IDを受
信した場合(受信するとRAM109に格納される)に
は、ステップS542に進んで情報管理装置の認証ID
(ROM106に格納されている)は正常であるか否か
を判別する。情報管理装置の認証IDが正常であれば、
上位局(ここでは情報管理装置2)との相互認証が正常
であると判断し、相互認証を行うために、ステップS5
44でネットワーク監視装置の正常な認証IDを情報管
理装置へ送るため送信メモリ(RAM109)に書き込
む。次いで、ステップS546でポーリング可能フラグ
をセットし、ステップS548でネットワーク監視装置
の認証ID(ROM106に格納されている)を送信設
定する。これにより、下位の端末にネットワーク監視装
置の認証IDが送信されることになる。次いで、ステッ
プS550で処理番号を1にしてリターンする。これに
より、次回の認証ID処理ではステップS530の分岐
処理で処理番号1に判断され、ステップS534の情報
収集基板との認証IDの比較処理(処理No.1)に分
岐することになる。
認証IDが正常でなければ、ステップS552に分岐し
てネットワーク監視装置用の偽りの認証IDを送信メモ
リ(RAM109)に書き込む。これにより、情報管理
装置2に偽りのネットワーク監視装置用認証IDが送信
されることになり、正常な相互認証は行われない。次い
で、ステップS554でポーリング可能フラグをリセッ
トしてリターンする。したがって、情報管理装置の認証
IDが異常である場合には、ネットワーク監視装置との
間で相互認証が行われず、ポーリングも停止されて下位
端末との間ではネットワークが不能動化される。
較処理(処理No.1) 図44は認証ID処理における情報収集基板との認証I
D比較処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、ステップS5
60で各情報収集基板から認証IDを受信したか否かを
判別する。各情報収集基板とは、ネットワーク監視装置
36がポーリングによってネットワークを形成している
各遊技機21に配置された情報収集基板173のことで
ある。各情報収集基板から認証IDを受信すると、ステ
ップS562で情報収集基板の認証IDは正常であるか
否かを判別する(判定用の情報収集基板173の認証I
Dは情報管理装置2より送られ、RAM109に格納さ
れている)。情報収集基板の認証IDが正常であれば、
ステップS564で情報収集基板のアドレスとOK(認
証結果正常)を送信メモリ(RAM109)へ書き込み
送信設定しステップS566に進む。これにより、今回
のルーチンで認証IDを比較した情報収集基板のアドレ
スと認証ID結果がOKであることが上位局である情報
管理装置2に送信されることになる。
認証IDが異常であれば、ステップS568に分岐して
情報収集基板のアドレスとNG(認証結果異常)を送信
メモリ(RAM109)へ書き込み送信設定しステップ
S566に進む。これにより、今回のルーチンで認証I
Dを比較した情報収集基板のアドレスと認証ID結果が
NG(異常)であることが上位局である情報管理装置2
に送信されることになる。また、ステップS560で情
報収集基板から認証IDを受信しない場合には、ステッ
プS566にジャンプする。ステップS566では全情
報収集基板から情報収集したか(つまり、全ての情報収
集基板の認証IDを比較したか)否かを判別し、全情報
収集基板から情報収集していなければ今回のルーチンを
終了してリターンし、次回以降のルーチンを繰り返す。
そして、ルーチンを繰り返すことにより、全情報収集基
板から情報収集すると、ステップS570で処理番号を
0にしてリターンする。これにより、次回の認証ID処
理ではステップS530の分岐処理で処理番号0に判断
され、ステップS532の情報管理装置との認証IDの
比較処理(処理No.0)に分岐することになる。
認処理 図45はタイマタスクにおけるアミューズチップ用のI
D消去確認処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、ステップS
580で情報収集基板からアミューズチップ用のID消
去終了を受信したか否かを判別し、YESのときはステ
ップS582で受信した情報収集基板のアドレス(すな
わち、端末アドレス)を記憶してステップS584に進
む。一方、情報収集基板からアミューズチップ用のID
消去終了を受信していない場合(NOのとき)は、ステ
ップS582をジャンプしてステップS584に進む。
ステップS584では全情報収集基板からアミューズチ
ップ用のID消去終了を受信したか否かを判別し、受信
していなければ今回のルーチンを終了してリターンす
る。そして、このサブルーチンを繰り返し、全情報収集
基板からアミューズチップ用のID消去終了を受信する
と、ステップS586に進んで端末アドレス(すなわ
ち、情報収集基板のアドレス)をクリアし、続くステッ
プS588で全情報収集基板のアミューズチップ用のI
Dが消去されたことを情報管理装置へ送信するため、送
信メモリ(RAM109)にアミューズチップ用ID消
去ACKを書き込み、今回のルーチンを終了してリター
ンする。
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS590でネットワーク監視
装置と情報収集基板間のネットワークに異常があるか否
かを判別する。異常とは、例えばポーリングに無応答の
ような場合である。ネットワーク監視装置と情報収集基
板間のネットワークに異常があれば、ステップS592
で異常場所の表示を行い、ステップS594に進む。こ
れは、例えばネットワーク監視装置と情報収集基板間の
ネットワークの異常場所のアドレスを表示装置62に表
示することにより行う。ネットワーク監視装置と情報収
集基板間のネットワークに異常がなければ、ステップS
592をジャンプしてステップS594に進む。ステッ
プS594ではその他の異常(例えば、認証IDの異
常、アミューズチップ用IDの異常等)があるか否かを
判別する。その他の異常があれば、ステップS596で
その他の異常場所の表示を行い、リターンする。その他
の異常場所の表示では、例えば認証ID異常が発生した
場所のアドレスを表示装置62に表示する。その他の異
常がなければ、ステップS596をジャンプしてリター
ンする。
ング処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、ステップS600
で処理番号によるステップ分岐の判断処理を行う。これ
は、分岐先に対応してセットされた処理番号に基づいて
分岐先を決定するものである。分岐先のステップとして
は、ステップS602〜ステップS610があり、以下
の通りである。なお、各処理の詳細は何れもサブルーチ
ンで後述する。 ステップS602(ポーリング開始処理):処理No.
0 ステップS604(ポーリング端末応答確認処理):処
理No.1 ステップS606(セレクティング処理):処理No.
2 ステップS608(データ送信処理):処理No.3 ステップS610(送信に対するACK待ち処理):処
理No.4 上記ステップS602〜ステップS610のうちの何れ
かのステップを経ると、タイマタスクにリターンする。
o.0) 図48は情報収集基板とのポーリング処理におけるポー
リング開始処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、まずステッ
プS620でポーリング可能フラグがセット中であるか
否かを判別する。ポーリング可能フラグがセット中と
は、ネットワーク監視装置から情報収集基板に対してポ
ーリングによる通信が可能な状態である。ポーリング可
能フラグがセット中でなければ(ポーリング可能フラグ
がリセットされているとき)、ステップS622に進ん
で最終ポーリングカウンタは[0]であるか否かを判別
する。このとき最終ポーリングカウンタが[0]であれ
ば、ポーリングが停止してネットワークが不能動化され
ていると判断し、ルーチンを終了してリターンする。
タが[0]でなければ、ステップS624で最終ポーリ
ングカウンタを更新する。これにより、ポーリング動作
可能な全ての情報収集基板端末数が更新される。また、
ステップS620でポーリング可能フラグがセット中で
あれば、ステップS626にジャンプする。ステップS
626ではポーリングカウンタを更新する。ポーリング
ポインタは複数の情報収集基板を順次指定していくもの
である。したがって、ポーリングポインタの更新とは、
次の情報収集基板を指定するように、ポーリングポイン
タの値をインクリメントするものである。次いで、ステ
ップS628でポーリングカウンタにより情報収集基板
のアドレスを取り出し、ステップS630でアドレスを
設定したポーリング要求を送信する。これにより、次の
アドレスの情報収集基板に対してポーリング要求が送信
されることになる。
答確認タイマをクリアする。ポーリング応答確認タイマ
は、ポーリング要求を送信した情報収集基板に対して所
定時間内に応答があるかどうかを判断(つまり無応答の
判断)するためのタイマである。次いで、ステップS6
34で処理番号を1にしてリターンする。これにより、
次回の情報収集基板とのポーリング処理ではステップS
600の分岐処理で処理番号1に判断され、ステップS
602のポーリング端末応答確認処理(処理No.1)
に分岐することになる。
(処理No.1) 図49は情報収集基板とのポーリング処理におけるポー
リング端末応答確認処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS640で要求した情報収集基板(例えば、
ポーリングをかけた情報収集基板)からポーリングAC
K又はデータを受信したか否かを判別する。これは、正
常であればポーリングをかけた情報収集基板からネット
ワーク監視装置に対して必ずポーリングACK又はデー
タが返ってくるからである。要求した情報収集基板から
ポーリングACK又はデータを受信した場合には、ステ
ップS642に進んでネットワークに前回異常ありか否
かを判別する。ネットワークに前回異常があれば、ステ
ップS644で異常解除のネットワークアドレスと時間
を記憶装置(不揮発性メモリ107)へ記憶し、情報管
理装置へ送信設定してステップS646へ進む。
も、今回、情報収集基板からポーリングACK又はデー
タを受信したので、ネットワーク異常が解除されたと判
断するものである。これにより、ネットワークに前回異
常があっても、今回ネットワークが正常に復帰した場合
には、復帰して応答があった情報収集基板のアドレスと
その発生時間が情報管理装置2に送信されることにな
り、結局、第3者機関24で把握される。一方、ステッ
プS642でネットワークに前回異常がなければ、ステ
ップS644をジャンプしてステップS646に進む。
次いで、ステップS646で処理番号を2にしてリター
ンする。これにより、次回の情報収集基板とのポーリン
グ処理ではステップS600の分岐処理で処理番号2に
判断され、ステップS606のセレクティング処理(処
理No.2)に分岐することになる。
集基板からポーリングACK又はデータを受信しない場
合には、ステップS648に分岐してポーリング応答確
認タイマはオーバーしているか否かを判別する。ポーリ
ング応答確認タイマはポーリング要求を送信した情報収
集基板に対して所定時間内に応答があるかどうかを判断
するためのタイマであるから、ポーリング応答確認タイ
マがオーバーしていれば、無応答と判断してステップS
650に進み、無応答のネットワークアドレスと時間を
不揮発性メモリ107へ記憶し、情報管理装置2(送信
メモリ)へ送信設定する。これにより、無応答の情報収
集基板のアドレスとその発生時間が情報管理装置2に送
信されることになり、結局、第3者機関24で把握され
る。次いで、ステップS652で処理番号を0にしてリ
ターンする。これにより、次回の情報収集基板とのポー
リング処理ではステップS600の分岐処理で処理番号
0に判断され、ステップS602のポーリング開始処理
(処理No.0)に分岐することになる。
o.2) 図50は情報収集基板とのポーリング処理におけるセレ
クティング処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、まずステッ
プS660で要求した情報収集基板(例えば、ネットワ
ーク監視装置の要求によりポーリングをかけた情報収集
基板)へ送信データがあるか否かを判別する。送信デー
タがなければステップS662に分岐して処理番号を0
にしてリターンする。これにより、次のポーリングポイ
ンタで指定される情報収集基板に移行することになる。
へ送信データがある場合には、ステップS664に進ん
でポーリングポインタによりアドレスを取り出す。これ
により、ポーリングポインタに対応した情報収集基板の
アドレスが取り出される。次いで、ステップS666で
アドレスを設定し、セレクティング要求を送信する。セ
レクティング要求を送信することにより、アドレスで指
定された情報収集基板が受信待ちになる。次いで、ステ
ップS668でセレクティングACK応答確認タイマを
クリアする。セレクティングACK応答確認タイマは、
セレクティング要求を送信した情報収集基板に対して所
定時間内にACK応答があるかどうかを判断するための
タイマである。次いで、ステップS670で処理番号を
3にしてリターンする。これにより、次回の情報収集基
板とのポーリング処理ではステップS600の分岐処理
で処理番号3に判断され、ステップS608のデータ送
信処理(処理No.3)に分岐することになる。
3) 図51は情報収集基板とのポーリング処理のポーリング
処理におけるデータ送信処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS672で要求した情報収集基板(例
えば、ネットワーク監視装置の要求によりセレクティン
グをかけた情報収集基板)からセレクティングACKを
受信したか否かを判別する。これは、セレクティング要
求をかけた情報収集基板が確実にセレクティングを受け
たかどうかを判断するものである。要求した情報収集基
板からセレクティングACKを受信した場合には、ステ
ップS674に進んでポーリングポインタよりアドレス
を取り出す。これにより、ポーリングポインタに対応し
た情報収集基板のアドレスが取り出される。次いで、ス
テップS676でアドレスを設定し、データを送信す
る。これにより、アドレスで指定された情報収集基板に
対してネットワーク監視装置からデータが送信される。
認タイマをクリアする。データ応答確認タイマは、デー
タを送信した情報収集基板に対して所定時間内に応答が
あるかどうかを判断するためのタイマである。次いで、
ステップS680で処理番号を4にしてリターンする。
これにより、次回の情報収集基板とのポーリング処理の
ポーリング処理ではステップS600の分岐処理で処理
番号4に判断され、ステップS610の送信に対するA
CK待ち処理(処理No.4)に分岐することになる。
一方、ステップS672で要求した情報収集基板からセ
レクティングACKをを受信しない場合には、ステップ
S684に進んでセレクティング応答確認タイマはオー
バーしているか否かを判別する。
ィング要求を送信した情報収集基板に対して所定時間内
に応答があるかどうかを判断するためのタイマであるか
ら、セレクティング応答確認タイマがオーバーしていれ
ば、応答不能(例えば、無応答)と判断してステップS
686に進み、セレクティング応答不能のネットワーク
アドレスと時間を不揮発性メモリ107へ記憶し、情報
管理装置へ送信設定する。これにより、セレクティング
応答不能の情報収集基板が記録され、セレクティング応
答不能の情報収集基板の記録は第3者機関24によって
把握されることになる。次いで、ステップS688で処
理番号を0にしてリターンする。これにより、次回の情
報収集基板とのポーリング処理ではステップS600の
分岐処理で処理番号0に判断され、ステップS602の
ポーリング開始処理(処理No.0)に分岐することに
なる。一方、ステップS684でセレクティング応答確
認タイマがオーバーしていなければ、今回のルーチンを
終了してリターンする。
(処理No.4) 図52は情報収集基板とのポーリング処理における送信
に対するACK待ち処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS690で送信した情報収集基板から送信A
CKを受信したか否かを判別する。これは、今回送信し
たデータ(例えば、相互認証のデータ)を情報収集基板
が受けたか否かを判断するものである。送信した情報収
集基板から送信ACKを受信していれば、ステップS6
92で処理番号を0にしてリターンする。これにより、
次回の情報収集基板とのポーリング処理ではステップS
600の分岐処理で処理番号0に判断され、ステップS
602のポーリング開始処理(処理No.0)に分岐す
ることになる。
からACKを受信していない場合には、ステップS69
4に分岐してデータ応答確認タイマはオーバーしている
か否かを判別する。データ応答確認タイマはデータを送
信した情報収集基板に対して所定時間内に応答があるか
どうかを判断するためのタイマであるから、データ応答
確認タイマがオーバーしていれば、応答不能(例えば、
無応答)と判断してステップS696に進み、データ応
答不能のネットワークアドレスと時間を不揮発性メモリ
107へ記憶し、情報管理装置へ送信設定する。これに
より、データ応答不能の情報収集基板が記録され、デー
タ応答確認不能の情報収集基板の記録は第3者機関24
によって把握される。次いで、ステップS698で処理
番号を0にしてリターンする。これにより、次回の情報
収集基板とのポーリング処理ではステップS600の分
岐処理で処理番号0に判断され、ステップS602のポ
ーリング開始処理(処理No.0)に分岐することにな
る。一方、ステップS694でデータ応答確認タイマが
オーバーしていなければ、今回のルーチンを終了してリ
ターンする。
のプログラムの説明を終了し、次いで、情報収集基板1
73のプログラムについて説明する。 K.情報収集基板のメインルーチン 図53は情報収集基板173のメインルーチンを示すフ
ローチャートである。このプログラムは情報収集基板1
73の電源投入(パワーオン)と同時に開始される。図
53に示すプログラムがスタートすると、まずステップ
S700でリセットタスクを実行する。これは、タイマ
タスクのタイマ設定、DPRAM208のクリア、I/
Oポート210のイニシャライズ等を行うものである。
次いで、ステップS702で時分割処理を行う。これ
は、以下の何れかのタスクに時分割で分岐するもので、
どこに分岐するかは、行き先タスクの起動がかかること
よって決定される。分岐先タスクとしては、以下のもの
がある。
スク 役物回路(役物制御基板171のこと、以下同様)との
間でDPRAM208を介して情報の転送う行うもの
で、役物回路側のDPRAMからの割り込み要求で、こ
のタスクが起動する(詳細はサブルーチンで後述)。な
お、本フローチャートにおいて役物回路とは、役物制御
基板171のことであり、フローチャートでは、以後適
宜、役物制御基板171を役物回路と記述して説明す
る。 ステップS706:ネットワーク監視装置からの受信タ
スク ネットワーク監視装置36からのデータを受信するもの
で、LONでネットワーク監視装置36からデータを受
け取ったときにタスク起動要求がかかり、このタスクが
起動する(詳細はサブルーチンで後述)。 ステップS708:タイマタスク LONによるネットワーク監視装置36とのデータ送受
信、DPRAM208を介して役物回路との情報転送、
ID処理、ID消去処理等を行うもので、内部割込タイ
マで設定された時間による所定の時間毎の割り込みによ
りタスク起動要求がかかり、このタスクが起動する(詳
細はサブルーチンで後述)。
力タスク アウト玉のカウントを行うもので、回収玉SW218の
信号により、このタスクが起動する(詳細はサブルーチ
ンで後述)。 ステップS712:玉貸機の玉貸入力タスク 玉貸のカウントを行うもので、玉貸信号によりこのタス
クが起動する(詳細はサブルーチンで後述)。上記ステ
ップS704〜ステップS712の何れかのタスクを経
ると、ステップS702に戻って処理を繰り返す。
役物回路からの受信タスクのサブルーチンを示すフロー
チャートである。このタスクがスタートすると、まずス
テップS720でタスクの起動要求があるか否かを判別
する。この場合のタスク起動要求は、役物回路側のDP
RAMからの割り込み要求でかかる。タスクの起動要求
がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS722でタスク
の起動要求をかけた割り込み信号をリセットし、ステッ
プS724で役物回路との送受信禁止中(例えば、ネッ
トワーク監視装置との認証IDが異常のとき)であるか
否かを判別する。役物回路との送受信禁止中であれば、
以後の処理を行わずにタスクを終了する。役物回路との
送受信禁止中でなければ、ステップS726に進んで受
信データ(役物回路から受信したデータ)はアミューズ
チップ用IDであるか否かを判別する。
チップ用IDであれば、ステップS728で受信したア
ミューズチップ用IDをDPRAM208から読み込
み、RAMメモリ(RAM209)に記憶する。これに
より、役物回路から受信したアミューズチップ用IDが
一旦RAM209に記憶される。ただし、RAM209
の電源供給が停止すると、記憶したアミューズチップ用
IDは消失する。ステップS728を経ると、今回のタ
スクを終了する。一方、ステップS726で役物回路か
ら受信したデータがアミューズチップ用IDでなけれ
ば、ステップS730に分岐してDPRAM208から
遊技データ(例えば、大当りデータ等)を読み込み、不
揮発性メモリ207に記憶する。遊技データは不揮発性
メモリ207に記憶されるから、アミューズチップ用の
IDと異なり、電源供給が停止しても記憶内容は消失し
ない。次いで、ステップS732で情報管理装置へ(ネ
ットワーク監視装置を介して情報管理装置へ)データを
送信設定(送信メモリとしてのRAM209に設定)す
る。これにより、不揮発性メモリ207に記憶した遊技
データが情報管理装置2に送信されることになる。ステ
ップS732を経ると、今回のタスクを終了する。
タスク 図55は情報収集基板173のメインルーチンにおける
ネットワーク監視装置からの受信タスクのサブルーチン
を示すフローチャートである。このタスクがスタートす
ると、まずステップS740でタスクの起動要求がある
か否かを判別する。この場合のタスク起動要求は、LO
Nでネットワーク監視装置からデータを受けたときにタ
スク起動要求がかかる。タスクの起動要求がなければ、
以後の処理を行わずにタスクを終了する。
42でタスクの起動要求をかけたネットワーク監視装置
からの受信データはパケットであるか否かを判別し、パ
ケット(データ)であれば、ステップS744に進んで
パケットを受け取ったことを知らせるためにネットワー
ク監視装置へ送信ACKを送信する。次いで、ステップ
S746でタスクの起動要求をかけたネットワーク監視
装置からの受信データは認証ID又はアミューズチップ
用ID等であるか否かを判別する。受信データが認証I
D又はアミューズチップ用ID等であれば、ステップS
747でタスクの起動要求をかけた受信域から認証ID
又はアミューズチップ用ID等をRAMメモリ(RAM
209)に記憶する。これにより、ネットワーク監視装
置36から受信した認証ID又はアミューズチップ用I
D等が一旦RAM209に記憶される。ただし、RAM
209の電源供給が停止すると、又はアミューズチップ
用ID消去を受信すると、記憶した認証ID又はアミュ
ーズチップ用ID等は消失する。ステップS747を経
ると、今回のタスクを終了する。一方、ステップS74
6で受信データが認証ID又はアミューズチップ用ID
等でなければ、ステップS748でタスクの起動要求を
かけた受信域からデータ(例えば、情報管理装置2、ネ
ットワーク監視装置36からのデータ等)を不揮発性メ
モリ207に記憶し、今回のタスクを終了する。
タイマタスクのサブルーチンを示すフローチャートであ
る。このタスクがスタートすると、まずステップS75
0でタスクの起動要求があるか否かを判別する。この場
合のタスク起動要求は、内部割込タイマで設定された時
間による所定の時間毎の割り込みによりタスク起動要求
がかかる。タスクの起動要求がなければ、以後の処理を
行わずにタスクを終了する。
52でタイマ処理用タイマを設定する。次いで、ステッ
プS754でネットワーク監視装置送信処理を行う。こ
れは、ネットワーク監視装置33、36に対してLON
による送信を行うものである(詳細はサブルーチンで後
述)。次いで、ステップS756で役物回路への送信処
理を行う。これは、DPRAM208を介して役物回路
にデータを送信するものである(詳細はサブルーチンで
後述)。次いで、ステップS758でID確認処理を行
う。これは、IDの認証とアミューズチップ用IDの確
認を行うものである(詳細はサブルーチンで後述)。次
いで、ステップS760でアミューズチップ用ID消失
処理を行う。これは、RAM209に記憶しているアミ
ューズチップ用ID等を消去するものである(詳細はサ
ブルーチンで後述)。ステップS760を経ると、タス
クを終了する。
理 図57はタイマタスクにおけるネットワーク監視装置送
信処理のサブルーチンを示すフローチャートである。こ
のサブルーチンがスタートすると、ステップS770で
ネットワーク監視装置からのポーリング応答処理を行
う。これは、ネットワーク監視装置36からのポーリン
グに応答してデータ等を送信するもので、詳細はサブル
ーチンで後述する。次いで、ステップS772でネット
ワーク監視装置からのセレクティング応答処理を行う。
これは、ネットワーク監視装置36からのセレクティン
グに応答し、データ受信可能であればセレクティングA
CKを返すもので、詳細はサブルーチンで後述する。ス
テップS772を経ると、今回のサブルーチンを終了し
てリターンする。
のポーリング応答処理 図58はネットワーク監視装置送信処理におけるネット
ワーク監視装置からのポーリング応答処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、ステップS780でネットワーク監視装
置からポーリング要求があるか否かを判別し、ポーリン
グ要求がなければ以後の処理を行わずにリターンする。
ポーリング要求があると、ステップS782でネットワ
ーク監視装置へ送信メモリ(RAM209)から送信デ
ータを送信しリターンする。この場合、送信するデータ
がないときはポーリングACKを送信する。これによ
り、ネットワーク監視装置36からのポーリングに応答
して情報収集基板173から送信データ(送信メモリに
設定)がネットワーク監視装置36(又は、ネットワー
ク監視装置36を介して情報管理装置2)に送信され
る。
のセレクティング応答処理 図59はネットワーク監視装置送信処理におけるネット
ワーク監視装置からのセレクティング応答処理のサブル
ーチンを示すフローチャートである。このサブルーチン
がスタートすると、ステップS790でネットワーク監
視装置からセレクティング要求があるか否かを判別し、
セレクティング要求がなければ以後の処理を行わずにリ
ターンする。セレクティング要求があると、ステップS
792で現在受信可能状態であるか否かを判別する。こ
れは、情報収集基板173が受信体制になっているかど
うかを判断するものである。現在受信可能状態でなけれ
ば(例えば、受信メモリ(RAM209、不揮発性メモ
リ207)が一杯のとき)、セレクティング要求に応答
できないとしてリターンする。現在受信可能状態であれ
ば、ステップS794でネットワーク監視装置へセレク
ティングACKを送信(送信メモリに設定)しリターン
する。
サブルーチンを示すフローチャートである。このサブル
ーチンがスタートすると、ステップS800でネットワ
ーク監視装置から(上位の情報管理装置から)役物回路
(すなわち、役物制御基板171)への制御コマンド
(例えば、打ち止め指令等)を受信したか否かを判別す
る。ネットワーク監視装置(情報管理装置)から役物回
路への制御コマンドを受信していなければ、以後の処理
は行わずにリターンする。ネットワーク監視装置(情報
管理装置)から役物回路への制御コマンドを受信する
と、ステップS802に進んで役物回路との送受信禁止
中であるか否かを判別し、役物回路との送受信禁止中で
あれば、以後の処理を行わずにタスクを終了する。役物
回路との送受信禁止中でなければ、ステップS804に
進んでネットワーク監視装置(情報管理装置)から受信
した役物回路への制御コマンドを不揮発性メモリ207
から読み出してDPRAM208へ書き込む。次いで、
ステップS806でDPRAM208に割り込みを発生
させ、DPRAM208に書き込んだデータを役物回路
へ送信しリターンする。これにより、ネットワーク監視
装置36(情報管理装置2)から受信した役物回路への
制御コマンド(例えば、打ち止め指令等)がDPRAM
208を介して役物制御基板171に送信される。
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS810で処理番号によるス
テップ分岐の判断処理を行う。これは、分岐先に対応し
てセットされた処理番号に基づいて分岐先を決定するも
のである。分岐先のステップとしては、ステップS81
2〜ステップS828があり、以下の通りである。な
お、各処理の詳細は何れもサブルーチンで後述する。 ステップS812(ネットワーク監視装置からの認証I
D受信処理待ち処理):処理No.0 ステップS814(ネットワーク監視装置との認証ID
比較処理):処理No.1 ステップS816(ネットワーク監視装置からのアミュ
ーズチップ用ID受信待ち処理):処理No.2
チップ用のID要求処理):処理No.3 ステップS820(役物から前回のアミューズチップ用
のID受信待ち処理):処理No.4 ステップS822(前回のアミューズチップ用IDの復
号化処理):処理No.5 ステップS824(アミューズチップ用のID比較処
理):処理No.6 ステップS826(役物回路へ次回のアミューズチップ
用IDの暗号化と送信処理):処理No.7 ステップS828(役物回路からの次回のアミューズチ
ップ用ID受信ACK待ち処理):処理No.8 上記ステップS812〜ステップS828のうちの何れ
かのステップを経ると、タイマタスクにリターンする。
認証ID受信処理待ち処理(処理No.0) 図62はID確認処理におけるネットワーク監視装置か
らの認証ID受信処理待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS830でネットワーク監視装置から
認証IDを受信したか否かを判別する。これは、ネット
ワーク監視装置から認証IDを受信してRAM209に
取り込まれているかどうかを判断するものである。ネッ
トワーク監視装置から認証IDを受信していなければ、
以後の処理は行わずにリターンする。ネットワーク監視
装置から認証IDを受信した場合には、ステップS83
2に進んで処理番号を1にしてリターンする。これによ
り、次回のID確認処理ではステップS810の分岐処
理で処理番号1に判断され、ステップS814のネット
ワーク監視装置との認証ID比較処理(処理No.1)
に分岐することになる。
証ID比較処理(処理No.1) 図63はID確認処理におけるネットワーク監視装置と
の認証ID比較処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS840でネットワーク監視装置の認証IDは正
常であるか否かを判別し、正常であればステップS84
2でネットワーク監視装置へ正常な認証ID(すなわ
ち、情報収集基板173の認証ID)を送信設定(送信
メモリに設定)する。これにより、情報収集基板173
の認証IDがネットワーク監視装置36に送信され、相
互認証が行われることになる。次いで、ステップS84
4で処理番号を2にする。これにより、次回のID確認
処理ではステップS810の分岐処理で処理番号2に判
断され、ステップS816のネットワーク監視装置から
のアミューズチップ用ID受信待ち処理(処理No.
2)に分岐することになる。次いで、ステップS846
で役物回路との送受信禁止フラグをリセットしてリター
ンする。送受信禁止フラグは、後述のようにネットワー
ク監視装置36が正常でない場合に、役物回路との送受
信を禁止するフラグである。役物回路との送受信禁止フ
ラグがリセットされることにより、情報収集基板173
と役物回路との間でデータの送受信が可能になる。
視装置の認証IDが正常でない場合には、ステップS8
48に分岐してネットワーク監視装置へ偽りの認証ID
を送信設定(送信メモリに設定)する。これにより、例
えばネットワーク監視装置が偽物である場合には、情報
収集基板173から偽りの認証IDがネットワーク監視
装置に送信され、相互認証は行われない。次いで、ステ
ップS850で処理番号を0にしてリターンする。これ
により、次回のID確認処理ではステップS810の分
岐処理で処理番号0に判断され、ステップS812のネ
ットワーク監視装置からの認証ID受信待ち処理(処理
No.0)に再び戻ることになる。次いで、ステップS
852で役物回路との送受信禁止フラグをセットしてリ
ターンする。これにより、ネットワーク監視装置が偽物
である場合には、情報収集基板173と役物回路との間
ではデータの送受信ができなくなる。
アミューズチップ用ID受信待ち処理(処理No.2) 図64はID確認処理におけるネットワーク監視装置か
らのアミューズチップ用ID受信待ち処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS860でネットワーク監
視装置(すなわち、上位の情報管理装置:これは上位局
からアミューズチップ用ID等が送信されるからであ
る)からID(すなわち、アミューズチップ用ID等:
例えば、アミューズチップ用の前回と次回のIDコー
ド、今回のID復号鍵、次回のID暗号鍵)を受信した
か否かを判別する。ネットワーク監視装置からIDを受
信していなければリターンし、ネットワーク監視装置か
らIDを受信すると、ステップS862に進んで処理番
号を3にしてリターンする。これにより、次回のID確
認処理ではステップS810の分岐処理で処理番号3に
判断され、ステップS818の役物回路へアミューズチ
ップ用ID要求処理(処理No.3)に分岐することに
なる。このように、ネットワーク監視装置36からID
を受信すると、役物制御基板171にアミューズチップ
用IDを要求する処理に移行する。
用ID要求処理(処理No.3) 図65はID確認処理における役物回路へアミューズチ
ップ用ID要求処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS870でDPRAM208へアミューズチップ
用ID要求を書き込み、ステップS872でDPRAM
208へ割り込みを発生させ送信する。これにより、D
PRAM208に書き込まれたアミューズチップ用ID
要求が情報収集基板173から役物制御基板171に送
信される。次いで、ステップS874で処理番号を4に
してリターンする。これにより、次回のID確認処理で
はステップS810の分岐処理で処理番号4に判断さ
れ、ステップS820の役物からの前回のアミューズチ
ップ用ID受信待ち処理(処理No.4)に分岐するこ
とになる。
チップ用ID受信待ち処理(処理No.4) 図66はID確認処理における役物からの前回のアミュ
ーズチップ用ID受信待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS880で役物回路からID(すなわ
ち、アミューズチップ用ID)を受信したか否かを判別
する。役物回路からIDを受信していなければリターン
し、役物回路からIDを受信すると、ステップS882
に進んで処理番号を5にしてリターンする。これによ
り、次回のID確認処理ではステップS810の分岐処
理で処理番号5に判断され、ステップS822の前回の
アミューズチップ用IDの復号化処理(処理No.5)
に分岐することになる。このように、役物回路からID
を受信すると、前回のアミューズチップ用IDを復号化
する処理に移行する。
Dの復号化処理(処理No.5) 図67はID確認処理における前回のアミューズチップ
用IDの復号化処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS890でRAMメモリ(RAM209)から役
物回路(すなわち、役物制御基板盤における遊技用演算
処理装置221に記憶されていたID)より受信した前
回のID(アミューズチップ用ID)を取り出す。これ
により、役物回路から受信してRAM209に記憶され
ている前回のIDが取り出される。次いで、ステップS
892で役物回路の前回のIDを復号鍵で復元する。こ
れにより、情報管理装置2から送信されてきた復号鍵で
役物回路の前回のIDが復号化される。次いで、ステッ
プS894で処理番号を6にしてリターンする。これに
より、次回のID確認処理ではステップS810の分岐
処理で処理番号6に判断され、ステップS824のアミ
ューズチップ用ID比較処理(処理No.6)に分岐す
ることになる。
処理(処理No.6) 図68はID確認処理におけるアミューズチップ用ID
比較処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS9
00でネットワーク監視装置(情報管理装置)から受信
したIDと復号鍵で復号化された役物回路の前回のID
(アミューズチップ用ID)とを比較し、ステップS9
02でID(役物回路の前回のID)は正常であるか否
かを判別する。IDが正常であれば、ステップS904
でDPRAM208へ動作許可(動作許可コマンド)を
書き込み、ステップS906でDPRAM208へ割り
込みを発生させ送信する。これにより、DPRAM20
8に書き込まれた動作許可コマンドが情報収集基板17
3から役物制御基板171(遊技用演算処理装置22
1)に送信されて役物制御基板171の動作が許可さ
れ、遊技が可能になる。なお、後述するように、役物制
御基板171は動作許可コマンドを受けると、動作許可
ACKを情報収集基板173に返す。
へ確認終了情報としてID OKを送信設定(送信メモ
リに設定)する。これにより、情報収集基板173から
情報管理装置2へネットワーク監視装置36を介して役
物制御基板171(遊技用演算処理装置221)のID
がOK(正常)であることが送信されることになる。次
いで、ステップS910で処理番号を7にしてリターン
する。これにより、次回のID確認処理ではステップS
810の分岐処理で処理番号7に判断され、ステップS
826の役物回路へ次回のアミューズチップ用IDの暗
号化と送信処理(処理No.7)に分岐することにな
る。一方、ステップS902でIDが正常でなければ、
ステップS912に分岐してDPRAM208へ動作不
許可(動作不許可コマンド)を書き込み、ステップS9
14でDPRAM208へ割り込みを発生させ送信す
る。これにより、DPRAM208に書き込まれた動作
不許可コマンドが情報収集基板173から役物制御基板
171に送信されて役物制御基板171の動作が不許可
になり、遊技を行うことができない状態になる。
へ確認終了情報としてID NGを送信設定(送信メモ
リに設定)する。これにより、情報収集基板173から
情報管理装置2へネットワーク監視装置36を介して役
物制御基板171(遊技用演算処理装置221)のID
がNG(異常)であることが送信されることになる。次
いで、ステップS918で処理番号を0にしてリターン
する。これにより、次回のID確認処理ではステップS
810の分岐処理で処理番号0に判断され、ステップS
812のネットワーク監視装置からの認証ID受信待ち
処理(処理No.0)に再び分岐することになる。この
ように、情報管理装置2からネットワーク監視装置36
を介して受信したIDと復号鍵で復号化した役物回路の
前回のIDとが比較され、IDが正常であれば遊技が許
可され、異常であれば遊技が不許可になる。したがっ
て、役物制御基板171の改竄が行われたような場合に
は、遊技が不許可になる。また、役物制御基板171の
IDの比較結果は対応するネットワーク監視装置36に
送信され、ネットワーク監視装置36から情報管理装置
2に送信されて把握されることになる。
チップ用IDの暗号化と送信処理(処理No.7) 図69はID確認処理における役物回路へ次回のアミュ
ーズチップ用IDの暗号化と送信処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS920で動作許可ACKを受
信したか否かを判別する。これは、情報収集基板173
から動作許可コマンドを役物制御基板171に送信した
ことに応答して、役物制御基板171から動作許可AC
Kが返されるので、そのACKを受信したかどうかを判
断するものである。動作許可ACKを受信していなけれ
ば、今回のルーチンを終了してリターンする。
922に進んで次回の暗号鍵で次回のID(アミューズ
チップ用ID)を暗号化する。次いで、ステップS92
4で暗号化したID(次回のID)をDPRAM208
へ書き込み、ステップS926でDPRAM208へ割
り込みを発生させ送信する。これにより、DPRAM2
08に書き込まれた暗号化した次回のIDが情報収集基
板173から役物制御基板171に送信される。次い
で、ステップS928で処理番号を8にしてリターンす
る。これにより、次回のID確認処理ではステップS8
10の分岐処理で処理番号8に判断され、ステップS8
28の役物回路からの次回のアミューズチップ用ID受
信ACK待ち処理(処理No.8)に分岐することにな
る。
ーズチップ用ID受信ACK待ち処理(処理No.8) 図70はID確認処理における役物回路からの次回のア
ミューズチップ用ID受信ACK待ち処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS930でID受信ACK
を受信したか否かを判別する。これは、情報収集基板1
73から次回のIDを役物制御基板171に送信したこ
とに応答して、役物制御基板171(遊技用演算処理装
置221)からID受信ACKが返されるので、そのA
CKを受信したかどうかを判断するものである。ID受
信ACKを受信していなければ、今回のルーチンを終了
してリターンする。ID受信ACKを受信すると、ステ
ップS932で処理番号を0にしてリターンする。これ
により、次回のID確認処理ではステップS810の分
岐処理で処理番号0に判断され、ステップS812のネ
ットワーク監視装置からの認証ID受信待ち処理(処理
No.0)に分岐することになる。
消去処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS9
40でネットワーク監視装置(情報管理装置)からID
(アミューズチップ用ID)消去を受信したか否かを判
別する。これは、閉店時にネットワーク監視装置36
(情報管理装置2)からID消去コマンドが情報収集基
板173に送信されるので、そのID消去コマンドを受
信したかどうかを判断するものである。ネットワーク監
視装置からID消去を受信していなければ、今回のタス
クを終了する。ネットワーク監視装置からID消去を受
信した場合には、ステップS942に進んでRAMメモ
リ(RAM209)の前回と次回のIDと、復号鍵と、
暗号鍵とをクリアし、ステップS944でネットワーク
監視装置36へアミューズチップ用ID消去終了を送信
し(送信メモリに設定)タスクを終了する。これによ
り、RAM209に記憶されていた前回と次回のID、
復号鍵および暗号鍵が消去される。したがって、情報収
集基板173が盗用にあっても、前回と次回のID、復
号鍵および暗号鍵が判明することはなく、不正が有効に
防止される。
役物回路のアウト玉入力タスクのサブルーチンを示すフ
ローチャートである。このタスクがスタートすると、ま
ずステップS950でタスクの起動(入力)要求がある
か否かを判別する。この場合のタスク起動要求は、回収
玉SW218からの信号による割り込み要求によってか
かる。タスクの起動要求がなければ、以後の処理を行わ
ずにタスクを終了する。タスクの起動要求があると、ス
テップS952でアウト玉カウンタを更新し、不揮発性
メモリ207へ記憶するとともに、送信メモリに設定し
てタスクを終了する。これにより、回収玉(アウト玉+
セーフ玉)がカウントされて不揮発性メモリ207へ記
憶され、記憶されたアウト玉カウンタ値はネットワーク
監視装置36を介して情報管理装置2へ送信されること
になる。
玉貸機の玉貸入力タスクのサブルーチンを示すフローチ
ャートである。このタスクがスタートすると、まずステ
ップS960でタスクの起動(入力)要求があるか否か
を判別する。この場合のタスク起動要求は、玉貸機25
からの玉貸信号SP7による割り込み要求によってかか
る。タスクの起動要求がなければ、以後の処理を行わず
にタスクを終了する。タスクの起動要求があると、ステ
ップS962で玉貸カウンタを更新し、不揮発性メモリ
207へ記憶するとともに、送信メモリに設定してタス
クを終了する。これにより、玉貸単位数(すなわち、玉
貸金額に対応)がカウントされて不揮発性メモリ207
へ記憶され、記憶された玉貸カウンタ値はネットワーク
監視装置36を介して情報管理装置2へ送信されること
になる。
の説明を終了し、次いで、遊技用演算処理装置(アミュ
ーズチップ)221のプログラムについて説明する。 N.アミューズチップのプログラム 図74は遊技用演算処理装置(アミューズチップ)22
1のプログラムを示すフローチャートである。このプロ
グラムは遊技用演算処理装置(アミューズチップ)22
1の電源投入(パワーオン)と同時に開始される。図7
4に示すプログラムがスタートすると、まずステップS
970で初期化処理を行う。これは、フラグのクリア、
メモリエリアのクリア、入力ポート225、出力ポート
226のイニシャライズ等を行うとともに、セキュリテ
ィプログラムを起動するものである。次いで、ステップ
S972でID要求があるか否かを判別する。これは、
情報収集基板173からアミューズチップ用IDの要求
があるかどうかを判断するものである。ID要求がなけ
れば、このステップS972に待機し、ID要求がある
と、ステップS974に進んでEEPROM304に格
納されているIDを送信する。これにより、IDが情報
収集基板173に送信される。
ンドがあるか否かを判別する。これは、情報収集基板1
73が遊技用演算処理装置(アミューズチップ)221
の正当性を認めた場合に、情報収集基板173から送信
されてくるものであり、動作許可コマンドがあると遊技
用演算処理装置221の動作が許可になるものである。
動作許可コマンドがなければステップS978で動作不
許可コマンドがあるか否かを判別する。動作不許可コマ
ンドは、情報収集基板173が遊技用演算処理装置(ア
ミューズチップ)221の正当性を認めない場合に、情
報収集基板173から送信されてくるものであり、動作
不許可コマンドがあると遊技用演算処理装置221の動
作が不許可になるものである。ステップS978で動作
不許可コマンドがあると、以後の処理を行わずに動作を
停止する。したがって、遊技用演算処理装置(アミュー
ズチップ)221のプログラムは停止し、遊技は行われ
ない。
テップS976に戻ってループを繰り返し、動作許可コ
マンドがくると遊技用演算処理装置221の動作が許可
になって遊技が可能になり、ステップS980に分岐す
る。ステップS980では動作許可ACKを情報収集基
板173に送信する。これにより、情報収集基板173
から動作許可コマンドが遊技用演算処理装置221に送
信されてきたことに応答して、遊技用演算処理装置22
1から動作許可ACKが返される。次いで、ステップS
982で新しいIDがあるか否かを判別する。これは、
今回の正当性の判断が正当に終ったので、次回の正当性
の判断のために、次回のID(すなわち、新しいID)
が情報収集基板173から送信されてきて、受信したか
どうかを判断するものである。新しいIDがなければ、
このステップS982に待機し、新しいIDが送信され
てくると、ステップS984に進んで新識別情報(新し
いID)を不揮発性メモリ(EEPROM304)に記
憶する。次いで、ステップS986でID受信ACKを
情報収集基板173に送信する。これにより、情報収集
基板173では新しいIDを遊技用演算処理装置221
が受け取ったことを確認する。
りユーザープログラムを読み込み、暗号化データを算出
する。これは、遊技用演算処理装置221に内蔵のRO
M302よりユーザープログラム(すなわち、当該機種
の遊技プログラム)を読み出して、後述のように正規の
ユーザープログラムであるかどうかの判断を行うべく、
所定の暗号化データを作成するために暗号化するもので
ある。次いで、ステップS990で内蔵ROMのユーザ
ープログラム領域より暗号化データを読み込む。これ
は、遊技用演算処理装置221に内蔵のROM302に
おける所定のユーザープログラム領域に正規のユーザー
プログラムであるかどうかの判断を行うための所定の暗
号化データがあるので、それを読み出すものである。次
いで、ステップS992で暗号化データは正常であるか
否かを判別する。これは、ステップS988で作成した
所定の暗号化データと、ステップS990で読み出した
所定のユーザープログラム領域にある暗号化データとを
比較して、内蔵ROM302に格納されているユーザー
プログラム(当該機種の遊技プログラム)が正当なもの
であるかどうかを判断するものである。
ータが正常でなく、異常であれば、以後の処理を行わず
に動作を停止する。したがって、遊技用演算処理装置
(アミューズチップ)221のプログラムは停止し、遊
技は行われない。一方、ステップS992の判別結果
で、暗号化データが正常であれば、ステップS994に
進んでプログラム領域をユーザー領域に切り換える。こ
れにより、遊技用演算処理装置221に内蔵のROM3
02におけるユーザープログラム(当該機種の遊技プロ
グラム)によって遊技が行われる。
ミューズチップ用ID(識別情報)を毎回の動作開始時
に変更してチェックする動作について、図75を参照し
て説明する。図75に示すように、情報収集基板173
には上位ネット局であるネットワーク監視装置36から
識別情報(アミューズチップ用ID)が送信され、格納
されている。さらに、ネットワーク監視装置36はその
上位局である情報管理装置2から識別情報を受信してい
る。したがって、情報収集基板173は遊技店1の開店
時に毎回識別情報を上位局から受信することになる。な
お、情報収集基板173が識別情報を得るのは、ネット
ワークを介して上位局の情報管理装置2からであるが、
これに限らず、例えば識別情報を情報収集基板173の
中に格納しておいてもよい。
から役物制御基板171の遊技用演算処理装置(アミュ
ーズチップ)221に識別情報読出コマンドが送信され
る。識別情報読出コマンドは暗号化していてもよいし、
暗号化していなくてもよい。識別情報読出コマンドを受
信すると、遊技用演算処理装置221は不揮発性メモリ
(EEPROM304)より識別情報を読み込み、情報
収集基板173に送信する。情報収集基板173では、
遊技用演算処理装置221から送信されてきた識別情報
の正当性を判定し(判定処理を行い:暗号化されていれ
ば復号化して判定し)、OKあるいはNGを判断する。
そして、識別情報の正当性の判定結果がNGであれば、
遊技用演算処理装置221に動作不許可コマンドを送信
し、これにより、遊技用演算処理装置221は動作を停
止する。
ば、次いで、識別情報形式変更処理を行う。識別情報形
式変更処理とは、識別情報あるいは識別情報を暗号化す
る暗号化情報のうち、少なくとも1つ以上を前回の情報
と異ならせて処理を行うものである。ここで、識別情報
形式変更処理には、識別情報の解読を困難にする方法と
して、以下の4つの処理方法がある。 (a)識別情報は一定で、暗号化情報を異ならせるもの 識別情報は一定であり暗号化情報によって暗号化してお
き、遊技用演算処理装置221の不揮発性メモリ(EE
PROM304)に記憶させておく。開店時に遊技用演
算処理装置221より暗号化されている識別情報を読み
込み、情報収集基板173の「判定処理」で復号化情報
を用いて復号化し、識別情報を判定する。そして、OK
であれば、「識別情報形式変更処理」で新たな暗号化情
報で暗号化し、新識別情報を遊技用演算処理装置221
に送信して記憶させる。このように、識別情報は常に一
定で、暗号化情報を毎回(すなわち、遊技機の電源オン
動作時)異ならせることにより、識別情報の解読を困難
にする。
ならせるもの 暗号化情報は一定であり、一定の暗号化情報によって識
別情報を暗号化しておき、遊技用演算処理装置221の
不揮発性メモリ(EEPROM304)に記憶させてお
く。開店時に遊技用演算処理装置221より暗号化され
ている識別情報を読み込み、情報収集基板173の「判
定処理」では一定の復号化情報を用いて復号化し、識別
情報を判定する。そして、OKであれば、「識別情報形
式変更処理」で新たな識別情報を一定の暗号化情報で暗
号化し、新識別情報を遊技用演算処理装置221に送信
して記憶させる。このように、暗号化情報は常に一定
で、識別情報を毎回(すなわち、遊技機の電源オン動作
時)異ならせることにより、識別情報の解読を困難にす
る。
せるもの 暗号化情報によって識別情報を暗号化しておき、遊技用
演算処理装置221の不揮発性メモリ(EEPROM3
04)に記憶させておく。開店時に遊技用演算処理装置
221より暗号化されている識別情報を読み込み、情報
収集基板173の「判定処理」では復号化情報を用いて
復号化し、識別情報を判定する。そして、OKであれ
ば、「識別情報形式変更処理」で新たな識別情報を新た
な暗号化情報で暗号化し、新識別情報を遊技用演算処理
装置221に送信して記憶させる。このように、識別情
報および暗号化情報をそれぞれ毎回(すなわち、遊技機
の電源オン動作時)異ならせることにより、識別情報の
解読を困難にする。本実施例では、(c)の方法を採用
している。この方法では、識別情報および暗号化情報が
毎回異なるので、最も識別情報の解読を困難にできると
いう特長がある。
し、識別情報を異ならせるもの 識別情報は暗号化せずに、遊技用演算処理装置221の
不揮発性メモリ(EEPROM304)に記憶させてお
く。開店時に遊技用演算処理装置221より暗号化され
ていない識別情報を読み込み、情報収集基板173の
「判定処理」で識別情報を判定する。そして、OKであ
れば、「識別情報形式変更処理」で新たな識別情報(つ
まり新識別情報)を暗号化せずに遊技用演算処理装置2
21に送信して記憶させる。このように、識別情報を暗
号化せず、識別情報を毎回(すなわち、遊技機の電源オ
ン動作時)異ならせることにより、識別情報の解読を困
難にする。この方法であると、処理が簡単で済むという
利点がある。さて、識別情報形式変更処理を行うと、次
いで、新識別情報を遊技用演算処理装置221に送信し
て、その不揮発性メモリ(EEPROM304)に記憶
させ、遊技用演算処理装置221の動作を許可する。こ
れにより、遊技用演算処理装置221を使用した遊技が
可能になる。
処理装置より遊技店1の情報管理装置2に電話回線23
を介して識別情報形式情報を送信し、さらに情報管理装
置2よりネットワークを介してネットワーク監視装置3
6に識別情報形式情報を送信し、次いで、ネットワーク
監視装置36よりLONを介して遊技機21の情報収集
基板173に識別情報形式情報を送信する構成になって
いる。これにより、一元的に第3者機関24から一元的
に情報収集基板173に識別情報形式情報を配信する構
成となる。この場合、送信される識別情報形式情報は上
述した識別情報の解読を困難にする4つの処理方法に対
応して、以下のような内容になる。
で、暗号化情報を異ならせるもの) 識別情報は一定なので、更新用および判別用の識別情報
は不要であり、暗号化するための新たな暗号化情報、復
号化するための復号化情報を送信することになる。 ・処理方法(b)の場合(暗号化情報は一定で、識別情
報を異ならせるもの) 更新された識別情報、判別するための識別情報、暗号化
するための暗号化情報、復号化するための復号化情報を
送信することになる。 ・処理方法(c)の場合(識別情報および暗号化情報を
異ならせるもの) 更新した識別情報、判別するための識別情報、暗号化す
るための新たな暗号化情報、復号化するための復号化情
報を送信することになる。 ・処理方法(d)の場合(識別情報を暗号化せず生のデ
ータとし、識別情報を異ならせるもの) 更新した識別情報と、判別するための識別情報のみを送
信することになる。
71を管理する遊技用演算処理装置(アミューズチッ
プ)221を認識するアミューズチップ用IDを、遊技
用演算処理装置221の不揮発性メモリ(EEPROM
304)に記録し、遊技用演算処理装置221を含む役
物制御基板171を監視するとともに役物制御基板17
1よりの遊技情報(例えば、大当り情報、特図回転信
号、始動口信号等)を収集する情報収集基板173を設
け、情報収集基板173が遊技用演算処理装置221の
不揮発性メモリ(EEPROM304)に記録されてい
る識別情報を読み出して、遊技用演算処理装置221の
正当性を判断し正当な場合に遊技を許可し、識別情報の
判別が正当に完了したら、新たな識別情報を遊技用演算
処理装置221に送信してその不揮発性メモリ(EEP
ROM304)に記録させ、次回の判定時(例えば、次
の日の開店時)には、記録させた新たな識別情報を用い
て正当性の判定を行う。すなわち、識別情報が毎回(例
えば、遊技機21の電源オン動作時)変更される。した
がって、以下の効果を得ることができる。
報を毎回の動作開始(遊技用演算処理装置221の動作
開始)時にチェックして変更することにより、遊技用演
算処理装置221の改竄を極めて困難にすることができ
る。従来、遊技用演算処理装置に識別情報を記録してお
き、その識別情報を判別して遊技用演算処理装置の正当
性を判断するシステムでは、識別情報が固定化されたデ
ータであったため、一度、解読されると、遊技用演算処
理装置の改竄が可能になっていたが、これに対して本実
施例では、識別情報が固定化されておらず、遊技用演算
処理装置221の毎回の動作開始時に変更されるので、
解読が極めて困難であり、不正を有効に防止することが
できる。
ープログラムを改竄した偽造品の量産を極めて困難にす
ることができる。特に、ワンチップ化した遊技用演算処
理装置の場合、ソケット差しで、着脱が容易となって交
換されることにより、遊技プログラム(ユーザープログ
ラム)を改竄するという不正を誘発する恐れがあった
が、本実施例では遊技プログラム(ユーザープログラ
ム)の改竄を極めて困難にすることができる。
最悪、遊技用演算処理装置221が遊技店1から盗用さ
れてユーザープログラム等を改竄しようとする行為があ
っても、改竄しようとする暗号を解読するのに時間を要
し、改竄を事実上不可能にすることができる。
報を毎回の動作開始時にチェックし、識別情報の非正当
性が認められた場合、情報収集基板173から役物制御
基板171に遊技制御の動作不許可を指令することによ
り、遊技を実行できなくし、不正を有効に防止すること
ができる。 (5)情報収集基板173により遊技機21における遊
技において発生した遊技情報を収集することにより、情
報収集基板173は遊技用演算処理装置221の監視を
行うだけでなく、遊技情報を収集する機能も併せて実行
することができ、遊技情報を収集する部品を別に配置す
る必要がなく、遊技機21における省スペース化やパー
ツの有効利用化を図ることができる。
介してネットワーク監視装置36に識別情報形式情報を
送信し、さらにネットワーク監視装置36よりLONを
介して情報収集基板173に識別情報形式情報を送信す
ることにより、一元的に情報管理装置2から情報収集基
板173に識別情報形式情報を配信するので、情報管理
装置2において一括して識別情報の監視、管理を行うこ
とができ、不正に有効に対処することができる。 (7)第3者機関24により遊技店1の情報管理装置2
に識別情報形式情報を送信し、さらにネットワークを介
して情報収集基板173に識別情報形式情報を送信する
ことにより、第3者機関24から一元的に情報収集基板
173に識別情報形式情報を配信するので、第3者機関
24において一括して識別情報の監視、管理を行うこと
ができ、不正に有効に対処することができる。
情報形式情報を記憶する情報収集基板173における記
憶手段として揮発メモリであるRAM209を使用して
いるので、情報収集基板173の電源がオフすると、当
該識別情報形式情報は消失する。したがって、情報収集
基板173を盗用すると、電源がオフし、重要である識
別情報形式情報が消去されるので、改竄に対する安全性
を高めることができる。 (9)従来、遊技装置製造メーカーが射幸心を抑制する
遊技装置を開発しても、遊技用演算処理装置が改竄され
たのでは、間接的に遊技者に不当にギャンブル性の高い
遊技機を提供してしまう結果となり、射幸心を抑制する
という最近のホールの営業方針にも反することになって
いたが、これに対して、本実施例では遊技用演算処理装
置221の改竄が困難であるので、遊技者に不当にギャ
ンブル性の高い遊技機(遊技プログラムが改竄されたも
の)を提供することを防止でき、射幸心を抑制するとい
う最近のホールの営業方針に沿わせることができる。ま
た、本実施例では上述したように、識別情報を毎回異な
らせることにより、改竄を困難にするのが目的であり、
識別情報の変更は開店時に行うのに限らず、例えば所定
時間毎に行ってもよい。
ず、以下に述べるような各種の変形実施が可能である。 (a)遊技装置はパチンコ遊技機に限らず、パチスロ遊
技機への適用が可能である。 (b)本発明はパチンコ遊技機でなく、例えば映像式ゲ
ーム機のようにものにも適用できる。 (c)遊技装置としての遊技機は実球式に限るものでは
なく、封入球式の遊技機であってもよい。すなわち、遊
技装置としての遊技機は、役物制御装置を備え、識別情
報を記録可能なものであれば、どのような種類の遊技機
でも本発明を適用できる。例えば、磁気カードで玉貸し
を行うもの、ICカードで玉貸しを行う等の遊技装置の
タイプに限定されずに、本発明を適用することができ
る。 (d)遊技店内の通信ネットワークは識別情報の転送が
可能なものであれば、光通信、LAN、LON等の種類
に限らず、どのようなネットワークシステムを使用して
もよい。
えば、ワンチップの遊技用演算処理装置)に記録されて
いる識別情報を読み込んで正当性を判断し、正当な場合
に役物制御装置へ遊技制御の許可を指令するとともに、
識別情報形式情報を変更した新識別情報を送信し、新識
別情報の記録を指令しているので、以下の効果を得るこ
とができる。役物制御装置(例えば、ワンチップの遊技
用演算処理装置)の識別情報を毎回の動作開始(例え
ば、役物制御装置の動作開始)時にチェックして変更す
ることにより、役物制御装置の改竄を極めて困難にする
ことができる。従来、遊技用演算処理装置に識別情報を
記録しておき、その識別情報を判別して遊技用演算処理
装置の正当性を判断するシステムでは、識別情報が固定
化されたデータであったため、一度、解読されると、遊
技用演算処理装置の改竄が可能になっていたが、これに
対して本発明では、識別情報が固定化されておらず、役
物制御装置のユーザープログラムを改竄した偽造品の量
産を極めて困難にすることができる。
置の場合、ソケット差しで、着脱が容易となって交換さ
れることにより、遊技プログラム(ユーザープログラ
ム)を改竄するという不正を誘発する恐れがあったが、
本発明では遊技プログラム(ユーザープログラム)の改
竄を極めて困難にすることができる。従来、遊技装置製
造メーカーが射幸心を抑制する遊技装置を開発しても、
遊技用演算処理装置が改竄されたのでは、間接的に遊技
者に不当にギャンブル性の高い遊技機を提供してしまう
結果となり、射幸心を抑制するという最近のホールの営
業方針にも反することになっていたが、これに対して、
本発明では遊技用演算処理装置の改竄が困難であるの
で、遊技者に不当にギャンブル性の高い遊技機(遊技プ
ログラムが改竄されたもの)を提供することを防止で
き、射幸心を抑制するという最近のホールの営業方針に
沿わせることができる。
ば、役物制御装置に記録される識別情報の暗号化、読み
込まれた識別情報判別する際の復号化、および新識別情
報の暗号化/復号化を行うことにより、すなわち暗号化
して役物制御装置へ記録することにより、識別情報の形
式が分からず(例えば、どのような情報が識別情報であ
るということ自体が暗号化情報を見ただけでは不明であ
る)、盗用されることがない。また、暗号化情報を毎回
異ならせることから、上述と同様の効果がある。
制御装置の識別情報の非正当性が認められた場合に、役
物制御装置へ遊技制御の動作不許可を指令することによ
り、遊技を実行できなくし、不正を有効に防止すること
ができる。 (4)請求項7記載の発明によれば、遊技装置(例え
ば、遊技機)における遊技において発生した遊技情報を
収集する遊技情報収集手段を備えることにより、遊技装
置の監視装置(例えば、情報収集基板)は役物制御装置
の監視を行うだけでなく、遊技情報を収集する機能も併
せて実行することができ、遊技情報を収集する部品を別
に配置する必要がなく、遊技装置における省スペース化
やパーツの有効利用化を図ることができる。
管理装置より局管理装置(例えば、ネットワーク監視装
置)に識別情報形式情報を送信し、さらに局管理装置よ
り遊技装置の監視装置(例えば、情報収集基板)に識別
情報形式情報を送信(例えば、LONを介して送信)す
ることにより、一元的に情報管理装置から遊技装置の監
視装置に識別情報形式情報を配信するので、情報管理装
置において一括して識別情報の監視、管理を行うことが
でき、不正に有効に対処することができる。 (6)請求項9記載の発明によれば、第3者機関の情報
処理装置により遊技店の情報管理装置に識別情報形式情
報を送信し、さらに遊技店内では情報管理装置より遊技
装置の監視装置に識別情報形式情報を送信することによ
り、第3者機関から一元的に遊技装置の監視装置に識別
情報形式情報を配信するので、第3者機関において一括
して識別情報の監視、管理を行うことができ、不正に有
効に対処することができる。
報管理装置より送信される識別情報を記憶する記憶手段
は揮発性メモリ(例えば、RAM)であることにより、
遊技装置の監視装置(例えば、情報収集基板)の電源が
オフすると、当該識別情報形式情報は消失する。したが
って、遊技装置の監視装置(例えば、情報収集基板)を
盗用すると、電源がオフし、重要である識別情報形式情
報が消去されるので、改竄に対する安全性を高めること
ができる。
技場設備の一実施例を示す全体構成図である。
である。
ある。
ャートである。
ャートである。
チャートである。
ーチャートである。
示すフローチャートである。
ーチンを示すフローチャートである。
ャートである。
ンを示すフローチャートである。
ブルーチンを示すフローチャートである。
チンを示すフローチャートである。
サブルーチンを示すフローチャートである。
ち処理のサブルーチンを示すフローチャートである。
のサブルーチンを示すフローチャートである。
認証状態受信待ち処理のサブルーチンを示すフローチャ
ートである。
認証ID比較結果処理のサブルーチンを示すフローチャ
ートである。
ブルーチンを示すフローチャートである。
ンを示すフローチャートである。
ーチンを示すフローチャートである。
ャートである。
サブルーチンを示すフローチャートである。
理のサブルーチンを示すフローチャートである。
ブルーチンを示すフローチャートである。
チャートである。
すフローチャートである。
ローチャートである。
ートである。
を示すフローチャートである。
チンを示すフローチャートである。
ャートである。
すフローチャートである。
示すフローチャートである。
を示すフローチャートである。
ャートである。
ャートである。
ーチンを示すフローチャートである。
ーチンを示すフローチャートである。
ーチンを示すフローチャートである。
ャートである。
チンを示すフローチャートである。
ローチャートである。
を示すフローチャートである。
ローチャートである。
チャートである。
チャートである。
チャートである。
示すフローチャートである。
ブルーチンを示すフローチャートである。
ャートである。
ンを示すフローチャートである。
処理のサブルーチンを示すフローチャートである。
応答処理のサブルーチンを示すフローチャートである。
フローチャートである。
ャートである。
理待ち処理のサブルーチンを示すフローチャートであ
る。
のサブルーチンを示すフローチャートである。
プ用ID受信待ち処理のサブルーチンを示すフローチャ
ートである。
のサブルーチンを示すフローチャートである。
信待ち処理のサブルーチンを示すフローチャートであ
る。
のサブルーチンを示すフローチャートである。
チンを示すフローチャートである。
暗号化と送信処理のサブルーチンを示すフローチャート
である。
D受信ACK待ち処理のサブルーチンを示すフローチャ
ートである。
チンを示すフローチャートである。
ンを示すフローチャートである。
すフローチャートである。
ーチャートである。
明する図である。
読込手段、識別情報判別手段、遊技制御許可手段、遊技
情報収集手段) 209 RAM(記憶手段) 221 遊技用演算処理装置
Claims (10)
- 【請求項1】 遊技装置の遊技制御を行うとともに識別
情報を記録可能な役物制御装置を監視する遊技装置の監
視装置であって、 前記役物制御装置に記録されている識別情報を読み込む
識別情報読込手段と、 前記識別情報読込手段により読み込まれた識別情報の正
当性を判別する識別情報判別手段と、 前記識別情報判別手段によって識別情報の正当性が認め
れれた場合に、前記役物制御装置へ遊技制御の動作許可
の指令をするとともに、識別情報形式を変更した新識別
情報を作成して送信し、該新識別情報の記録を指令する
遊技制御許可手段と、を備えたことを特徴とする遊技装
置の監視装置。 - 【請求項2】 前記役物制御装置に記録される識別情報
は暗号化されていることを特徴とする請求項1記載の遊
技装置の監視装置。 - 【請求項3】 前記識別判別手段は、 読み込まれた識別情報を判別可能に復号化し、判別する
ことを特徴とする請求項2記載の遊技装置の監視装置。 - 【請求項4】 前記遊技制御許可手段は、 識別情報形式を変更した新識別情報を作成するために、
識別情報を更新し更新した識別情報を暗号化する処理を
行い、前記役物制御装置へ暗号化した新識別情報の記録
を指令することを特徴とする請求項3記載の遊技装置の
監視装置。 - 【請求項5】 前記遊技制御許可手段は、 識別情報形式を変更した新識別情報を作成するために、
暗号化情報を更新し、更新した暗号化情報で識別情報を
暗号化する処理を行い、前記役物制御装置へ暗号化した
新識別情報の記録を指令することを特徴とする請求項3
又は4記載の遊技装置の監視装置。 - 【請求項6】 前記遊技制御許可手段は、前記識別情報
判別手段によって識別情報の非正当性が認めれれた場合
に、前記役物制御装置へ遊技制御の動作不許可を指令す
る請求項1乃至5の何れかに記載の遊技装置の監視装
置。 - 【請求項7】 遊技装置における遊技において発生した
遊技情報を収集する遊技情報収集手段を備えていること
を特徴とする請求項1乃至6の何れかに記載の遊技装置
の監視装置。 - 【請求項8】 前記遊技装置の監視装置は、遊技装置の
監視装置の一群よりの情報収集および管理を行う局管理
装置と情報転送可能に接続され、 該局管理装置は、局管理装置全体の情報収集および管理
を行う情報管理装置と情報転送可能に接続されていると
もに、 前記情報管理装置は、前記識別情報形式を変更するため
の識別情報形式情報を送信可能であり、 前記遊技装置の監視装置は、 前記情報管理装置より送信される識別情報形式情報を記
憶する記憶手段を備え、 前記識別情報判別手段による判別および前記遊技制御許
可手段により役物制御装置へ送信される識別情報形式を
変更した新識別情報の作成を、前記記憶手段に記憶され
た識別情報形式情報に基づいて行うことを特徴とする請
求項1乃至7の何れかに記載の遊技装置の監視装置。 - 【請求項9】 前記遊技装置の監視装置は、遊技装置の
監視装置の一群よりの情報収集および管理を行う局管理
装置と情報転送可能に接続され、 該局管理装置は、局管理装置全体の情報収集および管理
を行う情報管理装置と情報転送可能に接続され、 該情報管理装置は、所定の通信回線を介して第3者機関
の情報処理装置と情報転送可能に接続されているとも
に、 前記情報処理装置は、前記識別情報形式を変更するため
の識別情報形式情報を送信可能であり、 前記遊技装置の監視装置は、 前記情報処理装置より送信される識別情報形式情報を記
憶する記憶手段を備え、 前記識別情報判別手段による判別および前記遊技制御許
可手段により役物制御装置へ送信される識別情報形式を
変更した新識別情報の作成を、前記記憶手段に記憶され
た識別情報形式情報に基づいて行うことを特徴とする請
求項1乃至7の何れかに記載の遊技装置の監視装置。 - 【請求項10】 前記記憶手段は、揮発性メモリである
ことを特徴とする請求項8又は9記載の遊技装置の監視
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31702196A JP4007518B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31702196A JP4007518B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007198802A Division JP4479971B2 (ja) | 2007-07-31 | 2007-07-31 | 遊技装置の監視装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10137419A true JPH10137419A (ja) | 1998-05-26 |
JP4007518B2 JP4007518B2 (ja) | 2007-11-14 |
Family
ID=18083543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31702196A Expired - Fee Related JP4007518B2 (ja) | 1996-11-13 | 1996-11-13 | 遊技装置の監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4007518B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006079520A (ja) * | 2004-09-13 | 2006-03-23 | Aruze Corp | 情報処理装置 |
JP2006099512A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | 画像処理装置およびデータ管理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
JP2006309688A (ja) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法 |
JP2011152484A (ja) * | 2011-05-20 | 2011-08-11 | Electronic Authentication System Association | 売上管理装置、コンピュータプログラム及び売上管理システム |
JP2014147758A (ja) * | 2014-01-30 | 2014-08-21 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
CN111803915A (zh) * | 2020-06-11 | 2020-10-23 | 深圳市谷粒科技有限公司 | 一种游戏手柄的自动学习文件传输方法及其装置 |
-
1996
- 1996-11-13 JP JP31702196A patent/JP4007518B2/ja not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006079520A (ja) * | 2004-09-13 | 2006-03-23 | Aruze Corp | 情報処理装置 |
JP2006099512A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | 画像処理装置およびデータ管理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
US8423793B2 (en) | 2004-09-30 | 2013-04-16 | Canon Kabushiki Kaisha | Data processing device, data management method, storage medium of storing computer-readable program, and program |
JP2006309688A (ja) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法 |
JP2011152484A (ja) * | 2011-05-20 | 2011-08-11 | Electronic Authentication System Association | 売上管理装置、コンピュータプログラム及び売上管理システム |
JP2014147758A (ja) * | 2014-01-30 | 2014-08-21 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
CN111803915A (zh) * | 2020-06-11 | 2020-10-23 | 深圳市谷粒科技有限公司 | 一种游戏手柄的自动学习文件传输方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4007518B2 (ja) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2182461B1 (en) | Information processing apparatus, method for switching cipher and program | |
BRPI0616470A2 (pt) | leitor, cartão, aparelho, e, aparelho leitor para reduzir um tempo de interação para uma transação sem contato, e para evitar um ataque de intermediários na transação sem contato | |
CN101911023B (zh) | 利用便携式存储器装置递送安全媒体 | |
WO2002099742A1 (fr) | Carte memoire | |
JPH1083363A (ja) | ゲームプログラム供給システムおよびプログラム書き換えシステム | |
JP2016195887A (ja) | スロットマシン | |
JP4290230B2 (ja) | 遊技装置の監視システム | |
JP4007518B2 (ja) | 遊技装置の監視装置 | |
JP4479971B2 (ja) | 遊技装置の監視装置 | |
JP4185680B2 (ja) | 記憶装置 | |
JP3995120B2 (ja) | 遊技装置の監視システム | |
JP2016182211A (ja) | スロットマシン | |
EP2378456A2 (en) | Information processing device, information processing method, and program | |
WO2006064764A1 (ja) | ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ | |
JP2016182204A (ja) | スロットマシン | |
JP3523038B2 (ja) | プリペイドカードシステム、制御装置、中継装置、センタ及び読書装置 | |
JP3537924B2 (ja) | 遊技情報媒体 | |
JP3891363B2 (ja) | 遊技情報媒体 | |
JPH0950504A (ja) | 遊技情報媒体 | |
JPH1033806A (ja) | 遊技用装置 | |
JP3517040B2 (ja) | 遊技情報媒体 | |
JP6259786B2 (ja) | スロットマシン | |
JPH0950503A (ja) | 遊技情報媒体 | |
JP3766121B2 (ja) | 有価価値付加装置 | |
JPH0950555A (ja) | 遊技情報媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130907 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |