JPH10137421A - 遊技装置の監視システム - Google Patents

遊技装置の監視システム

Info

Publication number
JPH10137421A
JPH10137421A JP8317056A JP31705696A JPH10137421A JP H10137421 A JPH10137421 A JP H10137421A JP 8317056 A JP8317056 A JP 8317056A JP 31705696 A JP31705696 A JP 31705696A JP H10137421 A JPH10137421 A JP H10137421A
Authority
JP
Japan
Prior art keywords
information
monitoring device
network monitoring
network
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8317056A
Other languages
English (en)
Other versions
JP4290230B2 (ja
Inventor
Sadao Ioki
定男 井置
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NISHIJIN KK
Sophia Co Ltd
Original Assignee
NISHIJIN KK
Sophia Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NISHIJIN KK, Sophia Co Ltd filed Critical NISHIJIN KK
Priority to JP31705696A priority Critical patent/JP4290230B2/ja
Publication of JPH10137421A publication Critical patent/JPH10137421A/ja
Application granted granted Critical
Publication of JP4290230B2 publication Critical patent/JP4290230B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 遊技店内のネットワークを構成する各端末
(例えば、ネットワーク機器)が盗難等にあっても不都
合がないように、安全性が高く、かつ安全性強化のため
等のプログラム変更に柔軟に対応できる遊技装置の監視
システムを提供する。 【解決手段】 遊技店1内における通信網(ネットワー
ク)を構成するネットワーク機器(例えば、情報収集基
板173a〜173n等)が流通の過程で盗難等にあい
解析(例えば、プログラムの解析)されたとしても、ネ
ットワーク機器(例えば、情報収集基板等)によって正
当性を監視される端末装置(例えば、遊技機の役物制御
基板171等)に対する監視機能(例えば、監視処理情
報又は監視プログラム)は、当該通信網が遊技店1に設
置された後に、第3者機関24によって供給(ダウンロ
ード)する。これにより、監視機能を解析し、不当な利
益を得るように改竄した端末装置やネットワーク機器を
作成することを極めて困難にし、不正を有効に防止す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、遊技装置の監視シ
ステムに係わり、詳しくは遊技装置(例えば、パチンコ
遊技機)の遊技制御を行う役物制御装置を監視する監視
装置、必要に応じて設置される遊技に関連する端末装置
(例えば、カード発行装置)を監視する端末監視装置、
遊技装置の監視装置および端末監視装置の一群を管理す
る局管理装置、局管理装置全体を管理する情報管理装置
を含んで遊技店内の通信網を構成し、例えば特定の処理
情報(例えば、セキュリティ情報)を前記情報管理装置
より受けて当該装置の本来的な機能に関する動作(例え
ば、役物制御装置を監視して遊技を可能にする動作)を
可能にする遊技装置の監視システムに関する。
【0002】
【従来の技術】従来、遊技店においては、LAN等のネ
ットワーク構築して遊技機の管理、遊技機よりの遊技情
報の収集を行ったり、あるいはプリペイドカード等を利
用した玉貸しシステムにおけるカード発行機よりのカー
ド発行情報、カード式玉貸し機等よりの玉貸し情報を無
線(例えば、赤外線)等によるLANを利用して収集
し、電話回線を通して第3者機関の情報処理装置に送信
することで、後日の決済を行ったりしている。上述した
プリペイドカード(以下、単に適宜カードという)を使
用したシステムを導入している遊技店においては、カー
ドは全国共通なので、他店で発行したカードも使用でき
る便利なシステムである反面、カードが磁気カードであ
り、当該遊技店だけで通用するいわゆるハウスカードで
もないことから、カードデータを改竄されることがあ
る。
【0003】ここで、プリペイドカードを使用したカー
ドシステムを説明すると、遊技店はカード会社より所定
の金額が付加されたカードを購入する。例えば、100
0円の金額が付加されたカードであれば、1000円
(付加金額)+14円(14円はカードコストおよびカ
ード会社の利益)で購入する。次いで、購入したカード
をカード発行機に装填し遊技者に販売する。この場合、
カード会社は14円を利益とし、カードに付加されてい
る金額である1000円は後の玉貸し請求分の支払い用
としてプールしておく。そして、遊技者は購入したカー
ドによりカード式玉貸し機で玉貸しを受けて、遊技を行
う。遊技店は、この玉貸し分をカード会社に請求するこ
とで決済を行う。このような構成により、全国共通に使
用できるカードシステムとしている。
【0004】
【発明が解決しようとする課題】しかしながら、上述の
カードシステムに対応した従来の遊技店におけるLAN
等のネットワークにあっては、以下のような問題点があ
った。 (イ)カード個々が管理装置等で管理されていないため
(すなわち、カードに金額データが記録され、その記録
データに基づいてカードの処理が行われので)、また、
プリペイドカードが磁気カードであるということもあ
り、データの不正改竄の問題があり、現実に不正が行わ
れてカード会社が不利益を被っている。例えば、遊技者
が不正カードを使用して不当に玉貸しを受けて遊技を行
う場合であったり、あるいは遊技店が閉店後又は休店日
に不正カードを使用してカード式玉貸し機で不正な玉貸
しを行い、後日、不正な玉貸し分をカード会社に請求
し、不当な利益を得る場合である。特に、後者の場合、
当該遊技店におけるカードの販売量と玉貸し請求分との
差が著しいときには不正の判別がつくが、その差が僅か
であるときには、不正の判別が困難である。例えば、遊
技店が不正カードを使用するとともに、不正カードの使
用分程度に相当する真のカードをカード発行機より購入
し、その真のカードを不正業者等に販売して帳尻を合せ
て、不当に利益を得るようなケースである。この場合
は、不正を認識するのが比較的に困難である。ところ
が、そのような僅かの不正でも積み重ねられると、カー
ド会社の不利益が大きい。
【0005】なお、遊技者は、当店で当日カードを購入
し使用完了してしまう場合がほとんどであり、また、カ
ードを使い残しても当該遊技店で使用するのが一般的で
ある。したがって、カードの販売量(金額)と玉貸し請
求分との差は、あまりないのが普通である。遊技店の玉
貸し情報は店内のLAN等のネットワークを得て電話回
線を通して第3者機関(例えば、カード会社)に送信さ
れるので、上記のような不正が行えないような遊技店の
ネットワークシステムの要望がある。不正な玉貸し情報
が店内のLAN等のネットワークを得て電話回線を通し
て第3者機関に送信されると、第3者機関ではその不正
を見抜けなくなる。また、カード式玉貸し機、カード発
行機等の端末装置を改竄し、不正な玉貸し情報等を第3
者機関に送信されると、上述したような不測の事態が生
じてしまう。さらに、遊技店の集客力アップあるいは遊
技者が不当に利益を得るために、遊技機の遊技内容の制
御を行う役物制御基板を改竄する事件が多発している。
具体的に説明すると、遊技装置(例えば、パチンコ遊技
機)の遊技制御を行う役物制御基板は演算処理装置とし
てのCPUと遊技プログラムを格納したROMとが別体
で構成され、所定の機関により大当り確率等の遊技性能
が基準を満たしているか否かを検査し、検査に適合した
遊技装置が市場にて販売されている。そして、遊技店設
置後においても、第3者機関によるROM検査、すなわ
ち遊技プログラムが改竄されているか否かを検査するた
めにROMは着脱可能にソケットに装着され、検査(正
規の遊技プログラムか否かの検査)が可能なようにして
いる。しかし、ROMの着脱が容易となっているため、
不正ROM(遊技プログラムの改竄)の作成もまた容易
になっている。不正の手口としては、例えば閉店後にホ
ールに忍び込み、役物制御基板のROMを不正ROM
(例えば、大当り確率を良くするように改竄したもの)
と交換し、翌日、当該遊技機で遊技を行い不当な利益を
得る等がある。一方、上記のような不正なROMの改竄
を防止するために、遊技プログラムを格納したROM、
RAM、CPU等をワンチップ化した遊技用演算処理装
置の使用が求められており、そのようなワンチップ化し
た遊技用演算処理装置が開発されている。この場合、役
物制御基板には遊技プログラムを格納したROM、RA
M、CPU等をワンチップ化した遊技用演算処理装置を
搭載しているが、ワンチップ化した遊技用演算処理装置
は遊技店設置後においても、第3者機関による内蔵RO
Mの検査(すなわち、遊技プログラムが改竄されている
か否かの検査)のために、遊技用演算処理装置がソケッ
ト差しとなって着脱が容易となっている。そのため、ソ
ケット差しの遊技用演算処理装置が交換されることによ
り、遊技プログラムを改竄するという不正が行われるこ
とがある。なお、実際上は、遊技用演算処理装置のチッ
プ自体を新たに作成する必要があり、困難ではあるもの
の、不正交換は行われる可能性がある。このような役物
制御基板の改竄は、不当に大当り確率を改竄し射幸性を
上げるものであり、所定の大当り確率に即して遊技機製
造メーカーは遊技機を提供しているが、このような改竄
が行われると、遊技機製造メーカーの信用問題にもな
り、ひいてはパチンコ産業全体の問題にもなる恐れがあ
る。このような観点からも、役物制御基板、カード式玉
貸し機等を監視するネットワークシステムが要望されて
いる。しかし、役物制御基板等を監視するネットワーク
システムを構築したとしても、役物制御基板等を監視す
る機能(プログラム)は、ネットワークシステムを構成
する各ネットワーク機器に格納されており、流通等の過
程でネットワークを構成するネットワーク機器が盗難さ
れて解析が行われれば、監視機能に対応して不当な利益
を得るように改竄したネットワーク機器や役物制御基板
を作成することが可能となり、上述の問題点の解決とは
ならない。したがって、そのような不正なネットワーク
機器や役物制御基板に対する対応が望まれている。
【0006】(ロ)遊技店内のネットワークシステムを
設置後も、一部の端末装置を偽物に置き換えるような不
正があった場合にも、同様に従来のネットワークシステ
ムでは、そのような不正への対応が十分でなかった。 (ハ)また、遊技店内のネットワークシステムのプログ
ラムを改良(例えば、プログラムのバージョンアップを
図る)して安全性の強化を図るような場合、端末装置の
安全性に係わる情報(例えば、セキュリティ情報)をい
ちいち各端末装置毎に入替えるのは面倒で、変更が簡単
にできなかった。そのため、安全性強化のため等のプロ
グラム変更に柔軟に対応できるシステムが望まれてい
る。
【0007】そこで本発明は、上述した問題点に鑑みて
なされたもので、遊技店内のネットワークを構成する各
端末装置が盗難等にあっても不都合がないように、安全
性が高く、かつ安全性強化のため等のプログラム変更に
柔軟に対応できる遊技装置の監視システムを提供するこ
とを目的としている。
【0008】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による遊技装置の監視システムは、遊
技装置の遊技制御を行う役物制御装置を監視する監視装
置を備えるとともに、必要に応じて設置される遊技に関
連する端末装置を監視する端末監視装置を備えた遊技装
置の監視システムであって、前記遊技装置の監視装置お
よび端末監視装置は、遊技装置の監視装置の一群および
端末監視装置の一群よりの情報収集および管理を行う局
管理装置と情報転送可能に接続され、該局管理装置は、
局管理装置全体の情報収集および管理を行う情報管理装
置と情報転送可能に接続されており、前記遊技装置の監
視装置あるいは端末監視装置のうち少なくとも1つは、
特定の処理情報を前記情報管理装置より受ける処理情報
受信手段と、該処理情報受信手段により受けた特定の処
理情報に基づいて、当該装置の本来的な機能に関する動
作を可能にする動作可能化手段と、を備えたことを特徴
とする。
【0009】また、請求項2記載の発明による遊技装置
の監視システムは、遊技装置の遊技制御を行う役物制御
装置を監視する監視装置を備えるとともに、必要に応じ
て設置される遊技に関連する端末装置を監視する端末監
視装置を備えた遊技装置の監視システムであって、前記
遊技装置の監視装置および端末監視装置は、遊技装置の
監視装置の一群および端末監視装置の一群よりの情報収
集および管理を行う局管理装置と情報転送可能に接続さ
れ、該局管理装置は、局管理装置全体の情報収集および
管理を行う情報管理装置と情報転送可能に接続され、前
記情報管理装置は、所定の通信回線を介して第3者機関
の情報処理装置と情報転送可能に接続されており、前記
遊技装置の監視装置あるいは端末監視装置のうち少なく
とも1つは、特定の処理情報を前記第3者機関の情報処
理装置より受ける処理情報受信手段と、該処理情報受信
手段により受けた特定の処理情報に基づいて、当該装置
の本来的な機能に関する動作を可能にする動作可能化手
段と、を備えたことを特徴とする。
【0010】好ましい態様として、例えば請求項3記載
のように、前記遊技装置の監視装置あるいは端末監視装
置における処理情報受信手段によって受信される特定の
処理情報は、揮発性メモリに記録されるようにしてもよ
い。例えば請求項4記載のように、前記特定の処理情報
は、前記役物制御装置あるいは端末装置を識別する識別
情報であるようにしてもよい。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を、多
数のパチンコ遊技機を設置した遊技場設備に適用した実
施例として図面を参照して説明する。すなわち、本実施
例はネットワーク監視装置を介してパチンコ遊技機およ
び遊技場内の各端末装置の各種情報を技店内の通信網
(ネットワーク)を介して収集し、情報管理装置によっ
て遊技場の情報管理を行うとともに、情報管理装置の情
報を外部の第3者機関の情報処理装置で収集可能な構成
にし、遊技装置としてのパチンコ遊技機の内部に遊技装
置の監視装置としての情報収集基板を設け、情報収集基
板は特定の処理情報(例えば、セキュリティ情報)は第
3者機関の情報処理装置から供給を受けて(ダウンロー
ドして)動作を可能にすることで、不正を防止できるよ
うにした遊技場設備に本発明を適用した例である。
【0012】(I)遊技場設備の全体構成 図1は遊技場設備の全体構成を示すブロック図である。
図1において、1は遊技店(パチンコホール)であり、
遊技店1には情報管理装置2、情報処理装置3、景品P
OS(景品交換装置)4、ATM交換機5、中継装置6
〜8、局管理装置9、10、玉貸カード発行装置11、
玉計数装置12、空調制御装置13、照明制御装置1
4、監視カメラ制御装置15、パチンコ遊技機(以下、
適宜単に、遊技機という)21a〜21n(以下、21
で代表する)が配置されている。局管理装置10および
遊技機21は、全体として島設備22を構成している。
島設備22は遊技店1内に複数配置されるのが通常であ
るが、説明の都合上、1つの場合を例にしている。
【0013】情報管理装置2はホールの管理室に配置さ
れ、管理コンピュータ(主にパーソナルコンピュータで
構成)を含んで構成され、遊技店1における情報管理
(例えば、遊技機21および各端末装置(景品POS
4、玉貸カード発行装置11、玉計数装置12等)にお
ける遊技情報や必要な管理情報の収集管理)、ネットワ
ーク管理等を行うもので、ATM交換機5を経由し電話
回線23を介して第3者機関24との間で情報転送(例
えば、後述の遊技機21の役物制御装置に記録される識
別情報の授受等)が可能になっている。第3者機関24
は内部に情報処理装置24Aを有しており、情報処理装
置24Aは電話回線23を介して遊技店1内の監視情報
(例えば、遊技機22に関する情報、ネットワークに関
する情報等)を受け取ったり、遊技店1にID情報を転
送する。この場合、情報処理装置24Aは情報管理装置
2により収集される情報を取得するとともに、情報管理
装置2、後述の局管理装置33、36、遊技機21(遊
技装置の監視装置)を管理するとともに、特定の処理情
報(例えば、セキュリティ情報:ID情報)を遊技店1
のネットワークを通して各端末装置(例えば、遊技機2
1)に送信する機能を実現する。なお、情報管理装置2
は第3者機関24における情報処理装置24Aの管轄下
にある。
【0014】情報処理装置3は情報管理装置2から必要
な情報を受信して、遊技店1における営業上の遊技情報
等を収集管理したり、店内の付帯設備(空調制御装置1
3、照明制御装置14、監視カメラ制御装置15等)の
制御を行ったりする。情報処理装置3も同様に管理コン
ピュータ(主にパーソナルコンピュータで構成)を含ん
で構成される。景品POS4は景品の交換処理を行うも
ので、例えば景品交換カード(例えば、磁気カード)に
記録された遊技者の持ち玉数(遊技価値)に基づいて希
望の景品と精算する処理を行う。ATM交換機5は遊技
店1内に設置された情報管理装置2、情報処理装置3、
景品POS4、中継装置6からの情報の伝送を制御する
情報交換装置であり、光ファイバーからなる情報伝送路
を介して、例えば155Mbpsの情報量の伝送をAT
M(Asynchronous Transfer Mode:非同期転送モード)
交換で行う。
【0015】中継装置6〜8は、光通信(例えば、赤外
通信)によるLANを構成し、ATM交換機5と局管理
装置9、10との間における情報連絡を中継する。中継
装置6〜8による通信はLANでなく、例えば有線通
信、その他の通信方式でもよい。局管理装置9は中継装
置7と各端末装置(玉貸カード発行装置11、玉計数装
置12、空調制御装置13、照明制御装置14、監視カ
メラ制御装置15)との間の情報連絡の中継(この中に
は、前述した第3者機関24の情報処理装置24Aから
特定の処理情報を端末装置に転送するための中継も含ま
れる)を行うもので、光送受信部31、通信制御装置3
2、ネットワーク監視装置33を備えている。光送受信
部31は赤外線を使用して中継装置7との間で情報の送
信/受信を行い、ネットワーク監視装置33は各端末装
置との間で電源ライン41を使用したLON(詳細は後
述)によるポーリング方式の通信プロトコルによる通信
を行う。通信制御装置32は光送受信部31により情報
管理装置2と赤外線通信を行う。玉貸カード発行装置1
1、玉計数装置12、空調制御装置13、照明制御装置
14、監視カメラ制御装置15にはそれぞれLON通信
を行うためのNボード(詳細は後述)42a〜42e
(以下、42で代表する)が配置され、電源ライン41
を介してネットワーク監視装置33と相互に接続されて
いる。
【0016】玉貸カード発行装置11は玉貸カードとし
てのプリペイドカードを発行する。玉計数装置12は遊
技者の獲得した球を計数し、計数値の記録(例えば、磁
気記録あるいは印字でもよい)された景品交換カードを
発行する。空調制御装置13は遊技店1内の空調設備の
制御管理を行う。照明制御装置14は遊技店1内の照明
設備の制御管理を行う。監視カメラ制御装置15は遊技
店1内をカメラで監視する制御を行う。島設備22に配
置された局管理装置10は中継装置8と各遊技機21a
〜21nとの間の情報連絡の中継を行うもので、光送受
信部34、通信制御装置35、ネットワーク監視装置3
6を備えている。光送受信部34は赤外線を使用して中
継装置8との間で情報の送信/受信を行い、ネットワー
ク監視装置36は各遊技機21a〜21nとの間で電源
ラインを使用したLONによるポーリング方式の通信プ
ロトコルによる通信を行う。通信制御装置35は光送受
信部34により情報管理装置2と赤外線通信を行う。各
遊技機21a〜21nは玉貸装置25a〜25n(以
下、25で代表する)をそれぞれ併設しており、いわゆ
るカードリーディング機(CR機)となっている。ま
た、各遊技機21a〜21nの内部には詳細を後述する
役物制御装置161a〜161n(以下、161で代表
する)が設けられている。
【0017】ここで、情報管理装置2は局管理装置9、
10全体の情報収集および管理を行う機能を実現すると
ともに、所定の通信回線(ここでは電話回線23)を介
して第3者機関24の情報処理装置24Aと情報転送可
能に接続され、遊技機21の役物制御装置に記録される
識別情報の識別情報形式を変更するための識別情報形式
情報を送信可能であるとともに、特に本実施例では第3
者機関24の情報処理装置24Aから特定の処理情報を
端末装置(例えば、遊技機21における後述の情報収集
基板)に転送する処理を行う。局管理装置10は遊技装
置の監視装置(すなわち、遊技機21)の一群よりの情
報収集および管理を行う機能を実現する。また、本実施
例では情報管理装置2、情報処理装置3、ATM交換機
5、中継装置6〜8、局管理装置9、10、遊技機21
における後述の情報収集基板(遊技装置の監視装置に相
当)を含むネットワークで遊技店内の通信網が構成され
る。遊技店内の通信網はATM交換機5を経由し電話回
線23を介して第3者機関24の情報処理装置24Aと
接続される。
【0018】情報管理装置2および局管理装置9、10
は、両者間で正規の通信相手か否かを相互認識する処理
を行い、相互認識の異常が認められた場合に遊技店内の
通信網を不能動化(例えば、情報管理装置2から局管理
装置9、10へのポーリングを停止する等)する処理を
行う。ここでの上位とは、遊技店内の通信網において最
も末端に位置する遊技機21(すなわち、後述の情報収
集基板)に対して情報管理装置2および局管理装置9、
10がネットワークの上位局(すなわち、上位の端末)
に当ることを意味している。一方、局管理装置9、10
および遊技機21(情報収集基板:遊技装置の監視装
置)は、両者間で正規の通信相手か否かを相互認識する
処理を行い、相互認識の異常が認められた場合に遊技店
内の通信網を不能動化(例えば、局管理装置10から遊
技機21へのポーリングを停止する等)する処理を行
う。ここでの下位とは、遊技店内の通信網において最も
末端に位置するのが遊技機21(情報収集基板)がある
ことから、局管理装置9、10および遊技機21がネッ
トワークの下位局(すなわち、下位の端末装置)に当る
ことを意味している。
【0019】(II)情報管理装置の構成 図2は情報管理装置2の構成を示すブロック図である。
図2において、情報管理装置2はパーソナルコンピュー
タで構成され、主要なものとして、CPU51、BIO
SROM52、タイマ53、ROM54、RAM55、
I/Oポート56、SCSIホストアダプタ57、SC
SIバス58、HDD59、ATMインターフェース6
0、バス61、表示装置62、開店SW63、閉店SW
64を有している。CPU51はBIOSROM52に
格納されている起動プログラムを読み出して起動し、遊
技店1における情報管理や、遊技機21の役物制御装置
に記録されている識別情報の識別情報形式を変更するた
めの識別情報形式情報の送信、ネットワーク管理(ここ
では局管理装置9、10全体の情報収集および管理)に
関する演算処理、記録等を行うプログラムをROM54
よりメモリ(RAM55)に読み込み、処理を実行す
る。BIOSROM52は起動プログラムを格納し、R
AM55はワークエリアとしても用いられる。また、R
OM54は情報管理やネットワーク管理に必要なデータ
を格納している。タイマ53はCPU51の演処理算に
必要な時間計測を行う。
【0020】SCSIホストアダプタ57はバス61と
SCSIバス58との間のデータ転送に関するインター
フェース処理を行い、SCSIバス58を介してHDD
59が接続される。HDD59は遊技機21よりの遊技
データ等を記憶する。なお、HDD59は外部記憶装置
として使用されるが、外部記憶装置としてはHDDに限
らず、例えば光磁気ディスク装置(MO)、デジタルテ
ープ記憶装置(DAT)、CD−ROMドライブ装置等
のその他の記憶装置(および記憶媒体)を使用してもよ
い。
【0021】ATMインターフェース60はATM交換
機5との間でATMでの転送を行う場合の接続部であ
り、I/Oポート56はバス61と表示装置62、開店
SW63、閉店SW64との間のインターフェース処理
を行う。表示装置62は、例えばカラーの液晶装置(L
CD)からなり、遊技店1の情報管理やネットワーク管
理に関して必要な情報を表示する。開店SW63は遊技
店1を開店する際に係員により操作され、閉店SW64
は遊技店1を閉店する際に操作される。
【0022】(III)ネットワーク監視装置の構成 次に、局管理装置9、10におけるネットワーク監視装
置33、36の構成について説明する。ネットワーク監
視装置33、36は何れも同様の構成であり、ここでは
局管理装置9のネットワーク監視装置33について説明
する。ネットワーク監視装置33はAC24Vの電源ラ
イン41で各端末装置(玉貸カード発行装置11、玉計
数装置12、空調制御装置13、照明制御装置14、監
視カメラ制御装置15)のNボード42a〜42eと相
互に接続され、LONの通信ネットワークを構成してい
る。電源ライン41は各部にAC24Vの電源を供給す
るとともに、LONの通信ネットワークにより相互にデ
ータの転送が可能なようになっている。ここで、ネット
ワーク監視装置33で使用されるLANは、米国エシャ
ロン社によって開発されたLON(Local Operating Ne
twork:エシャロン社登録商標)という技術に基づいて
いる。以下、ネットワーク監視装置33で使用されるL
ANをLONとして説明する。一般的に、LON技術は
各種センサと、各種アクチュエータとの通信(例えば、
最大32385ノード)により検知、監視、制御その他
のアプリケーションを容易に、高信頼度をもって、かつ
低コストで実現できるというインテリジェント分散型ネ
ットワークシステム技術である。本実施例では、このL
ON技術をネットワーク監視装置33、36、Nボード
42、遊技機21に適用している。
【0023】図3は局管理装置9におけるネットワーク
監視装置33の構成を示すブロック図である。図3にお
いて、ネットワーク監視装置33は分散形知的制御ネッ
トワークLONシステム用のニューロンチップ101、
クロック回路102、トランシーバ103、カップリン
グ回路104、バス105、ROM106、不揮発性メ
モリ107、DPRAM108、RAM109、異常表
示装置111を有している。ニューロンチップ101は
複数のCPUによりLONシステムの通信管理を行うも
ので、MACCPU121、ネットワークCPU12
2、アプリケーションCPU123、RAM124、E
EPROM125、ネットワーク通信ポート126、バ
ス127およびI/Oポート110により構成される。
【0024】MACCPU121はメディアアクセスコ
ントロール用で、7層あるLONTALKプロトコルの
第1層と第2層の処理を行う。ネットワークCPU12
2はネットワーク用で、LONTALKプロトコルの第
3層から第6層までの処理を行う。アプリケーションC
PU123はユーザーが書いたコードと、オペレーティ
ングシステム(アプリケーションコードで呼び出したオ
ペレーティングシステム)とを同時に実行し、アプリケ
ーションプログラムに使用するプログラム言語はNEU
RON Cである。RAM124はワークエリアとして
使用され、EEPROM125はネットワーク構成およ
びアドレス指定情報、ニューロンチップ識別コード、ユ
ーザー作成のアプリケーションコードおよび読み出し主
体データ等のデータを記憶する。ネットワーク通信ポー
ト126はネットワーク通信のインターフェース処理を
行い、バス127は内部の各素子を接続するとともに、
I/Oポート110と接続する。
【0025】クロック回路102はニューロンチップ1
01の処理に必要なクロック信号を生成する。ROM1
06はニューロンチップ101の制御プログラムやネッ
トワーク通信を行うときに必要なデータを格納してい
る。不揮発性メモリ107はネットワーク通信を行うと
きの必要なデータを一時的に格納するワークエリアとし
て用いられる。トランシーバ103はニューロンチップ
101とカップリング回路104の間に配置されてお
り、LONを構成する各ノードと通信メディア間の物理
的な接続を行うモジュールで、データの変調および復調
を行う。カップリング回路104はAC24Vの電源ラ
イン41に介挿され、電源ライン41に重畳するデータ
を変調/復調するトランシーバ103に接続される。
【0026】DPRAM(デュアルポートRAM)10
8はネットワーク監視装置33上のバス105と、通信
制御装置32側との間の何れからでも内部のメモリ(双
方向メモリ)へのデータの書き込み、メモリからのデー
タの読み出しが可能であり、この双方向メモリを介して
ネットワーク監視装置33と通信制御装置32との間で
相互にデータ転送が行われる。また、DPRAM108
からは通信制御装置32の方に割り込みをかけるとき接
続回路(ここでは通信制御装置32)への割り込み信号
SP1が出力され、接続回路(ここでは通信制御装置3
2)からの割り込みをDPRAM108が受けるときは
接続回路からの信号SP2がDPRAM108に入力さ
れ、I/Oポート110に送られる。
【0027】RAM109は上位のネットワーク局から
送信されてきた情報(例えば、情報管理装置2を経由し
て第3者機関24から送信された遊技機21の役物制御
装置の正当性を判断するための識別情報等:すなわち、
上位局からダウンロードした特定の処理情報等)を一時
的に格納しておくもので、電源がオフすると、記憶して
いた情報(例えば、識別情報)は消滅し、盗用等を防止
するようになっている。異常表示装置111はネットワ
ーク監視装置33における異常状態を表示する。このよ
うなLONを構成するネットワーク監視装置33を使用
することにより、AC24Vの電源ライン41の上に重
畳してNボード42との間で相互にデータの転送を行う
ことが可能で、したがって、特にデータ転送用の信号線
を設けなくても、電源ライン41を使用してデータ転送
ができるという利点がある。また、LONではNボード
42との間では電源ライン41は共通であるが、信号上
は絶縁されている。したがって、Nボード42との間で
信号が原因でトラブルすることはない。
【0028】(IV)Nボードの構成 次に、Nボード42の構成について説明する。Nボード
42a〜42eは何れも同様の構成であり、ここでは玉
貸カード発行装置11に付属するNボード42aについ
て説明する。図4はLON対応のNボード42aの構成
を示すブロック図である。図4において、Nボード42
aは分散形知的制御ネットワークLONシステム用のニ
ューロンチップ131、クロック回路132、トランシ
ーバ133、カップリング回路134、バス135、R
OM136、不揮発性メモリ137、DPRAM13
8、RAM139を有している。ニューロンチップ12
1は図3の場合と同様に、MACCPU141、ネット
ワークCPU142、アプリケーションCPU143、
RAM144、EEPROM145、ネットワーク通信
ポート146、バス147およびI/Oポート140に
より構成される。
【0029】クロック回路132、トランシーバ13
3、カップリング回路134、ROM136、不揮発性
メモリ137の機能は図3の場合と同様である。DPR
AM(デュアルポートRAM)138はNボード42a
上のバス135と、接続制御装置148(例えば、玉貸
カード発行装置11)側との間の何れからでも内部のメ
モリ(双方向メモリ)へのデータの書き込み、メモリか
らのデータの読み出しが可能であり、この双方向メモリ
を介してNボード42aと接続制御装置148との間で
相互にデータ転送が行われる。また、DPRAM138
からは接続制御装置148の方に割り込みをかけるとき
接続制御装置148への割り込み信号SP3が出力さ
れ、接続制御装置148からの割り込みをDPRAM1
38が受けるときは接続制御装置148からの信号SP
4がDPRAM138に入力され、I/Oポート140
に送られる。RAM139は上位のネットワーク局から
送信されてきた情報を一時的に格納し、電源がオフする
と、格納していた情報は消滅する。
【0030】(V)遊技機の構成 次に、遊技機21の構成について説明する。図5は遊技
機21の構成を示すブロック図である。図5において、
遊技機21はカード式玉貸装置25を併設しており、カ
ード式玉貸装置25はカードリーダライタ151、玉貸
制御装置152を含んで構成される。カードリーダライ
タ151はプリペイドカードの情報(例えば、金額情
報)の読み出しや必要な情報の書き込みを行い、玉貸制
御装置152は玉貸しやカード返却等の制御を行うとと
もに、遊技機21の後述の情報収集基板に対して玉貸信
号を出力したりする。遊技機21は役物制御装置16
1、発射制御装置162、排出装置163、排出制御装
置164、インターフェース回路165、玉貸しスイッ
チ166、カード返却スイッチ167、カード度数表示
器168、玉貸し可能LED169を含んで構成され
る。
【0031】役物制御装置161は遊技機21における
役物の制御を行う役物制御基板171と、電源ライン1
72を介してネットワーク監視装置36との間でLON
による情報転送を行う情報収集基板173(詳細は後
述)とを有している。発射制御装置162は玉の発射を
制御し、排出装置163は排出制御装置164からの信
号に基づいて玉の排出を行う。排出制御装置164は玉
貸信号や賞球信号に基づいて玉の排出を制御する。イン
ターフェース回路165はカード式玉貸装置25と遊技
機21における排出制御装置164、玉貸しスイッチ1
66等との間のインターフェース処理を行う。玉貸しス
イッチ166は玉を購入するときに操作され、カード返
却スイッチ167はプリペイドカードの返却を要望する
ときに操作される。カード度数表示器168はプリペイ
ドカードの残高を表示し、玉貸し可能LED169はプ
リペイドカードの受け付けが有効であることを表示す
る。
【0032】(VI)情報収集基板の構成 次に、情報収集基板173の構成について説明する。図
6は情報収集基板173の構成を示すブロック図であ
る。図6において、情報収集基板173は電源ライン1
72を介してLONに接続されるため、前述したLON
対応のNボード42aと同様の構成を有している。すな
わち、情報収集基板173は分散形知的制御ネットワー
クLONシステム用のニューロンチップ201、クロッ
ク回路202、トランシーバ203、カップリング回路
204、バス205、ROM206、不揮発性メモリ2
07、DPRAM208、RAM209を有している。
ニューロンチップ201はMACCPU211、ネット
ワークCPU212、アプリケーションCPU213、
RAM214、EEPROM215、ネットワーク通信
ポート216、バス217およびI/Oポート210に
より構成される。
【0033】クロック回路202、トランシーバ20
3、カップリング回路204、ROM206の機能は図
3の場合と同様である。、不揮発性メモリ207は遊技
情報(例えば、大当り情報等)を一時的に格納する(例
えば、1日分の遊技情報を格納する)。DPRAM(デ
ュアルポートRAM)208は情報収集基板173上の
バス205と、役物制御基板171に配置されている後
述の遊技用演算処理装置221(図7参照)との間の何
れからでも内部のメモリ(双方向メモリ)へのデータの
書き込み、メモリからのデータの読み出しが可能であ
り、この双方向メモリを介して情報収集基板173と遊
技用演算処理装置221との間で相互にデータ転送が行
われる。また、DPRAM208からは遊技用演算処理
装置221の方に割り込みをかけるとき遊技用演算処理
装置221への割り込み信号SP5が出力され、遊技用
演算処理装置221からの割り込みをDPRAM208
が受けるときは接続回路からの信号SP6がDPRAM
208に入力され、I/Oポート210に送られる。R
AM209は揮発性メモリであり、上位のネットワーク
局から送信されてきた情報(例えば、情報管理装置2よ
り送信される識別情報形式情報、特定の処理情報等:セ
キュリティ情報)を一時的に格納し、電源がオフする
と、格納していた情報は消滅する。
【0034】I/Oポート210にはカード式玉貸装置
25から玉貸信号SP7が入力されるとともに、回収玉
SW218からの回収玉信号SP8が入力される。回収
玉SW218は回収玉(アウト玉+セーフ玉)を検出す
る。これらの信号SP7、SP8が入力されるのは、玉
貸し情報(例えば、使用金額)や回収玉情報を遊技店1
内のネットワークを介して情報管理装置2に送信するた
めであり、情報管理装置2に一旦蓄えられた情報は、さ
らに上位の第3者機関24に送信されることになる。そ
して、第3者機関24で当該遊技店1の情報(例えば、
プリペイドカードの使用金額で、プリペイドカードの決
済に関する情報等)が把握、管理される。第3者機関2
4は全国共通のプリペイドカードを発行したり、遊技店
1におけるプリペイドカードに関する精算を行ったりす
る。
【0035】(VII)役物制御基板の構成 次に、役物制御基板171の構成について説明する。図
7は役物制御基板171の構成を示すブロック図であ
る。図7において、役物制御基板171は遊技プログラ
ムを格納したROM、CPU、RAM等を内蔵してワン
チップ化された遊技用演算処理装置221と、遊技用演
算処理装置221の処理に必要なクロック信号を生成す
るクロック回路222と、各種情報信号を受け入れるフ
ィルタ223と、フィルタ223からの信号をバス22
4を介して遊技用演算処理装置221に出力する入力ポ
ート225と、遊技用演算処理装置221からの信号を
バス224を介して受ける出力ポート226と、出力ポ
ート226を介して入力される制御信号をドライブして
各種駆動信号を生成して各機器に出力するドライバ22
7と、遊技に必要な効果音を生成する(あるいは音声合
成を行ってもよい)サウンドジェネレータ228と、サ
ウンドジェネレータ228からの音声信号を増幅して遊
技機21の所定箇所に配設されたスピーカー229に出
力するアンプ230とによって構成される。
【0036】フィルタ223には第1種始動スイッチ2
31、カウントスイッチ232、継続スイッチ233、
排出制御装置164からの賞球信号および情報収集基板
173からの割り込み信号SP5が入力されている。第
1種始動スイッチ231は特別図柄表示装置の図柄(特
図)の変動表示を開始させる始動入賞口に玉が入賞した
ことを検出し、カウントスイッチ232は後述の変動入
賞装置(アタッカー)に入った玉を検出する。継続スイ
ッチ233は変動入賞装置に入った玉のうちいわゆる継
続入賞(V入賞)した玉を検出する。ドライバ227か
らは大入賞口としての変動入賞装置241の開閉動作を
駆動するソレノイド、特図の始動記憶表示器242、装
飾表示器243(例えば、各種装飾ランプやサイドラン
プ等)、表示制御装置244に制御信号が出力されると
ともに、排出制御装置164に賞球数を知らせる信号が
出力される。始動記憶表示器242は特図始動口が玉が
入賞したとき4個の範囲内でその入賞玉数が記憶された
ことを点灯させることで表示する。表示制御装置244
は特別図柄表示装置の表示制御を行い、特別図柄表示装
置は表示制御装置244からの表示制御用の信号に基づ
いて複数の識別情報(特図)を複数列で変動表示する。
【0037】(VIII)遊技用演算処理装置の構成 次に、遊技用演算処理装置221の構成について説明す
る。図8は遊技用演算処理装置221の構成を示すブロ
ック図である。図8において、遊技用演算処理装置22
1は、遊技制御のための演算処理を行うCPUコア30
1、遊技プログラムを格納したROM302、ワークエ
リアの設定や制御に必要なデータの一時記憶等を行うR
AM303、識別情報(ID)を記録するEEPROM
304、各メモリにおけるデータの書き込み/読み出し
を制御するメモリ制御回路305、外部バスのインター
フェース処理を行う外部バスインターフェース306、
所定のクロック信号を生成するクロックジェネレータ3
07、システムリセット、ユーザリセットや割り込み要
求を検出してCPUコア301に知らせるリセット/割
込制御回路308、リセット/割込制御回路308から
の信号およびクロックジェネレータ307からの信号の
制御を行って外部端子より外部に出力する出力制御回路
309、2本の外部クロック/タイマトリガ入力や2本
のタイマ出力を内蔵してタイマモードおよびカウンタモ
ードで作動するCTC310、内蔵デバイスおよび内蔵
コントロール/ステータスレジスタ群のロケーションを
メモリマップドI/O方式およびI/OマップドI/O
方式によりデコードするアドレスデコーダ311、入出
力ポートとしてのPIO312、アドレスデコーダ31
1からの信号やPIO312からの信号の制御を行って
外部端子より外部に出力する出力制御回路313、8つ
のタイムアウト時間の中から選択しタイムアウトになる
と、ユーザリセットを発生させるウォッチドッグタイマ
314およびバス315により構成される。
【0038】ここで、情報収集基板173は遊技装置の
監視装置を構成する。ここでの遊技装置とは、遊技機2
1のことである。そして、情報収集基板173は遊技に
おいて発生した遊技情報を収集する機能を有する。ま
た、情報収集基板173は上位ネットワーク局からダウ
ンロードした識別情報をRAM209に記憶するととも
に、役物制御装置161に記録されている識別情報を読
み込んでRAM209に記憶した識別情報と比較してそ
の正当性(すなわち、役物制御装置161の正当性)を
判別し、役物制御装置161における識別情報の正当性
が認められた場合に役物制御装置161へ遊技制御の動
作許可の指令をし、識別情報形式を変更した新識別情報
を作成して送信し、該新識別情報の記録を指令する制御
を行う。この場合、情報収集基板173は識別情報(特
定の処理情報)を上位ネットワーク局(本実施例では第
3者機関24の情報処理装置24A)より受ける処理情
報受信手段を構成するとともに、処理情報受信手段によ
り受けた特定の処理情報に基づいて当該装置の本来的な
機能に関する動作を可能にする動作可能化手段を構成す
る。ここでいう当該装置の本来的な機能に関する動作と
は、情報収集基板173が上位ネットワーク局からダウ
ンロードしRAM209に記憶した識別情報に基づいて
役物制御装置161の正当性を判断し遊技動作を許可す
るという監視機能に関する動作をいう。情報収集基板1
73は役物制御装置161の正当性を判断するのが本来
的な機能だからである。一方、情報収集基板173はダ
ウンロードしRAM209に記憶した識別情報と比較し
て役物制御装置161から読み込んだ識別情報の非正当
性が認められた場合には役物制御装置161へ遊技制御
の動作不許可を指令する。さらに、本実施例では役物制
御装置161に記録される識別情報は暗号化されてお
り、情報収集基板173は読み込まれた識別情報を判別
可能に復号化して判別する。
【0039】次に、作用を説明する。遊技店1における
情報の管理、ネットワーク管理等は情報管理装置2によ
って行われ、情報管理装置2は遊技機21の役物制御装
置171に記録される識別情報の管理も行う。また、第
3者機関24に対しては遊技店1に関する必要な情報の
転送が情報管理装置2を介して可能である。なお、以下
の説明では各装置の符号は、適宜図面上あるいは説明上
で都合により省略し、必要と思われる場合には各装置に
符号を付して説明することにする。
【0040】A.情報管理装置のメインルーチン 図9は情報管理装置2のメインルーチンを示すフローチ
ャートである。このプログラムは情報管理装置2の電源
投入(パワーオン)と同時に開始される。図9に示すプ
ログラムがスタートすると、まずステップS10でOS
ブート処理を行う。これは、例えばシステムチェックを
行った後、OS(オペレーティグシステム)のローディ
ング等を行ってシステムを立上げる処理を行うものであ
る。次いで、ステップS12でメモリの初期化およびプ
ログラムスタート処理を行う。これにより、RAM55
のイニシャライズが行われ、ユーザプログラム(情報管
理装置2で実行する遊技店1における情報の管理、ネッ
トワーク管理等の処理プログラム)の処理が開始される
ことになる。次いで、ステップS14で情報管理処理を
行う(詳細はサブルーチンで後述)。次いで、ステップ
S16でパワーオフ処理を行い、プログラムを終了す
る。パワーオフ処理では第3者機関24から電源オフ指
令が来た場合に情報管理装置2の電源をシャットダウン
する。これにより、情報管理装置2の処理が停止する。
【0041】B.情報管理処理 図10は情報管理装置2のメインルーチンにおける情報
管理処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS2
0で第3者機関処理を行う。これは、第3者機関との間
における情報の送受信制御を行うものである(詳細はサ
ブルーチンで後述)。次いで、ステップS22でホール
内装置処理を行う。これは、情報処理装置3および景品
POS4からのデータ要求に基づいてデータを送信する
処理を行うものである(詳細はサブルーチンで後述)。
次いで、ステップS24でネットワーク監視装置処理を
行う。これは、主にネットワーク監視装置33、36に
関する処理を行うものである(詳細はサブルーチンで後
述)。次いで、ステップS26で異常監視処理を行う。
これは、ID情報等の異常、ネットワークの異常状態を
表示する等の処理を行うものである(詳細はサブルーチ
ンで後述)。次いで、ステップS28でATM送受信処
理を行う。これは、ATM交換機5に接続される各装置
との間でデータのATM送受信を行うものである。例え
ば、第3者機関24との間もATM送受信処理でデータ
転送が行われる。
【0042】次いで、ステップS30で閉店中であるか
否かを判別する。閉店中かどうかは、閉店スイッチ64
が操作されたか否かで判断する。閉店スイッチ64が操
作されていなければ、ステップS20に戻って上記ルー
プを繰り返し、閉店スイッチ64が操作されると、ステ
ップS32に進んでパワーオフ情報があるか否かを判別
する。パワーオフ情報は第3者機関24から送信される
ものである。パワーオフ情報がなければ、ステップS2
0に戻って上記ループを繰り返す。パワーオフ情報があ
ると、今回のルーチンを終了し、メインルーチンにリタ
ーンする。これにより、情報管理装置2の電源がシャッ
トダウンすることになる。
【0043】C.第3者機関処理 図11は情報管理装置2のメインルーチンにおける第3
者機関処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S40で第3者機関からデータ要求があるか否かを判別
する。これは、第3者機関24(特に、情報処理装置2
4A、以下同様)から当該遊技店1の情報管理装置2に
対して必要なデータ要求があるかどうかを判断するもの
である。第3者機関からデータ要求があれば、ステップ
S42に進んで第3者機関24に要求のあった情報を記
憶装置(HDD59)から取り出して送信設定する。送
信設定すると、メインルーチンのステップS28におけ
るATM送受信処理で第3者機関24に対して情報が送
信されることになる。ステップS42を経ると、ステッ
プS44に進む。また、ステップS40で第3者機関か
らデータ要求がなければ、ステップS44にジャンプす
る。
【0044】ステップS44では、第3者機関からID
等の受信があるか否かを判別する。ID等とは、遊技用
演算処理装置221に記録されるチップID(以下、ア
ミューズチップ用IDという)、暗号鍵情報(以下、I
D暗号鍵という)、復号鍵情報(以下、ID復号鍵とい
う)、認証IDをいう。この場合、第3者機関から送信
されるID等は、特定の処理情報に相当する。また、第
3者機関からID等を受信することは、特定の処理情報
をダウンロードすることに相当する。第3者機関からI
D等の受信があれば、ステップS46に進んで各機種の
アミューズチップ用前回と次回のIDコードと、今回の
ID復号鍵と、次回のID暗号鍵と、認証ID等とをR
AM55に記憶する。アミューズチップ用のIDとは識
別情報のことであり、開店時に毎回異ならせる処理が行
われる。ID暗号鍵とは、アミューズチップ用のIDを
暗号化するための暗号化情報、ID復号鍵とは、暗号化
されたアミューズチップ用のIDを復号化するための復
号化情報、認証IDとは、情報管理装置2と第3者機関
24との間を相互認証するための第3者機関の認証ID
である。
【0045】ここで、遊技機21の各機種毎にアミュー
ズチップ用IDが異なるので、機種毎に第3者機関24
から送信される。前回IDコードとは、現時点で遊技用
演算処理装置221に既に記録されるているアミューズ
チップ用IDのことである。次回IDとは、今回のアミ
ューズチップ用IDが正当な場合に、それを更新するた
めのIDである。今回のID復号鍵とは、現時点で遊技
用演算処理装置221に既に記録されるているアミュー
ズチップ用ID(すなわち、前回のID)を復号化する
ためのものである。次回のID暗号鍵とは、現時点で遊
技用演算処理装置221に既に記録されるているアミュ
ーズチップ用ID(前回のID)が正当な場合に、更新
された次回IDを暗号化するためのものである。ステッ
プS46を経ると、ステップS48に進む。また、ステ
ップS44で第3者機関からID等の受信がなければ、
ステップS48にジャンプする。
【0046】ステップS48では第3者機関からパワー
オフの受信があるか否かを判別する。パワーオフの受信
があると、ステップS50に進んでパワーオフ情報と時
間を記憶装置(HDD59)に記憶する。これにより、
メインルーチンにおいて情報管理装置2の電源がオフし
て停止し、そのオフ時間がHDD59に記録されること
になる。ステップS50を経ると、ステップS52に進
む。また、ステップS48で第3者機関からパワーオフ
の受信がなければ、ステップS52にジャンプする。ス
テップS52では第3者機関からID異常時の部分復帰
を受信したか否かを判別する。ID異常時の部分復帰と
は、異常の端末(例えば、異常の遊技機)を除去し、正
常な装置だけを開店させることである。ID異常時の部
分復帰を受信していれば、ステップS54に進んで異常
な端末のアドレスを一時的に消去し、ステップS56で
ID異常フラグをリセットする。これにより、例えば異
常な遊技機のアドレスが一時的に消去され、その他の正
常な遊技機で開店(すなわち、営業)することになる。
ステップS56を経ると、ステップS58に進む。ま
た、ステップS52で第3者機関からID異常時の部分
復帰を受信していなければ、ステップS58にジャンプ
する。
【0047】ステップS58ではネットワークに異常が
発生(例えば、遊技機へのポーリングに応答が無いと
き、あるいは通信異常等)したか否かを判別する。ネッ
トワークに異常が発生していると、ステップS60に進
んで第3者機関に異常場所を記憶装置(HDD59)か
ら取り出して送信設定する。これにより、ネットワーク
の異常場所が第3者機関に送信されることになる。ステ
ップS60を経ると、ステップS62に進む。また、ス
テップS58でネットワークに異常が発生していなけれ
ば、ステップS62にジャンプする。ステップS62で
はネットワークは異常から復帰したか否かを判別する。
ネットワークが異常から復帰していれば、ステップS6
4に進んで第3者機関に異常復帰場所を記憶装置(HD
D59)から取り出して送信設定する。これにより、ネ
ットワークの異常復帰場所が第3者機関に送信されるこ
とになる。ステップS64を経ると、ステップS66に
進む。また、ステップS62でネットワークが異常から
復帰していなければ、ステップS66にジャンプする。
【0048】ステップS66ではIDに異常が発生した
か否かを判別する。IDに異常発生とは、例えばアミュ
ーズチップ用のIDが不当なものであるとか、認証ID
が不当で情報管理装置2と第3者機関24との間が相互
認証されない等の状態である。なお、IDに異常が発生
した場合、後述のIDチェック確認終了待ち処理でID
異常フラグがセットされるから、ステップS66ではI
D異常フラグをみて、判断することになる。IDに異常
が発生していると、ステップS68に進んで第3者機関
にID異常を送信設定する。これにより、IDに異常が
発生したことが第3者機関に送信されることになる。ス
テップS68を経ると、メインルーチンにリターンす
る。また、ステップS66でIDに異常が発生していな
ければ、そのままメインルーチンにリターンする。
【0049】D.ホール内装置処理 図12は情報管理装置2のメインルーチンにおけるホー
ル内装置処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S70で情報処理装置3からデータ要求があるか否かを
判別する。これは、遊技データ等が情報管理装置2にて
収集されるので、収集元である情報管理装置2に必要な
データを情報処理装置3から要求するためである。情報
処理装置3からデータ要求があると、ステップS72に
進んで要求のある遊技機21に関するデータ(例えば、
遊技データ)を記憶装置(HDD59)から取り出して
送信設定する。送信設定すると、メインルーチンのステ
ップS28におけるATM送受信処理で情報処理装置3
に対してデータが送信されることになる。ステップS7
2を経ると、ステップS74に進む。また、ステップS
70で情報処理装置3からデータ要求がなければ、ステ
ップS74にジャンプする。
【0050】ステップS74では景品POS4からデー
タ要求があるか否かを判別する。これは、同様に景品交
換データ等が情報管理装置2にて収集されるので、収集
元である情報管理装置2に必要なデータを景品POS4
から要求するためである。景品POS4からデータ要求
があると、ステップS76に進んで要求のあった景品P
OS4に関するデータ(例えば、景品交換データ)を記
憶装置(HDD59)から取り出して送信設定する。送
信設定すると、メインルーチンのステップS28におけ
るATM送受信処理で景品POS4に対してデータが送
信されることになる。ステップS76を経ると、次い
で、ステップS78へ進み、情報処理装置指令処理を行
う。これは、情報処理装置3より遊技機21(特に、役
物制御装置161)への制御要求(打ち止め指令)があ
ると、該当する遊技機へ制御コマンドを送信する処理を
行うものである。ステップS78を経ると、メインルー
チンにリターンする。また、ステップS74で景品PO
S4からデータ要求がなければ、ステップS78へジャ
ンプする。
【0051】E.ネットワーク監視装置処理 図13は情報管理装置2のメインルーチンにおけるネッ
トワーク監視装置処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS80でネットワーク監視装置との開店処理を
行う。これは、第3者機関24とのID認証、ネットワ
ーク監視装置ID認証、情報収集基板ID認証、アミュ
ーズチップ用のID認証等を行うものである(詳細はサ
ブルーチンで後述)。次いで、ステップS82でネット
ワーク監視装置との閉店処理を行う。これは、アミュー
ズチップ用のID消去等を行うものである(詳細はサブ
ルーチンで後述)。次いで、ステップS84でネットワ
ーク監視装置のポーリング処理を行う。これは、情報管
理装置2とネットワーク監視装置33、36との間でポ
ーリングによる情報の送受信処理を行うものである(詳
細はサブルーチンで後述)。次いで、ステップS86で
ネットワーク監視装置の受信処理を行う。これは、ネッ
トワーク監視装置33、36からデータを受信した場合
に、データの記憶処理等を行うものである(詳細はサブ
ルーチンで後述)。ステップS86を経ると、メインル
ーチンにリターンする。
【0052】E−1.ネットワーク監視装置との開店処
理 図14はネットワーク監視装置処理におけるネットワー
ク監視装置との開店処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS100で処理番号によるステップ分岐の判
断処理を行う。これは、分岐先に対応してセットされた
処理番号に基づいて分岐先を決定するものである。分岐
先のステップとしては、ステップS102〜ステップS
122があり、以下の通りである。なお、各処理の詳細
は何れもサブルーチンで後述する。 ステップS102(開店確認処理):処理No.0 ステップS104(第3者機関へ認証ID送信処理):
処理No.1 ステップS106(第3者機関からの認証ID受信処
理):処理No.2 ステップS108(第3者機関との認証ID比較処
理):処理No.3 ステップS110(ネットワーク監視装置へ認証ID送
信処理):処理No.4
【0053】ステップS112(ネットワーク監視装置
からの認証ID受信待ち処理):処理No.5 ステップS114(ネットワーク監視装置との認証ID
比較処理):処理No.6 ステップS116(ネットワーク監視装置からの情報収
集基板の認証状態受信待ち処理):処理No.7 ステップS118(ネットワーク監視装置からの情報収
集基板の認証ID比較結果処理):処理No.8 ステップS120(アミューズチップ用のID等の送信
処理):処理No.9 ステップS122(IDチェック確認終了待ち処理):
処理No.10 上記ステップS102〜ステップS122のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
【0054】E−1−1.開店確認処理(処理No.
0) 図15はネットワーク監視装置との開店処理における開
店確認処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S130でカギから開店入力があるか否かを判別する。
これは、情報管理装置2の開店スイッチ63のカギが操
作されて開店入力があるかどうかを判断するものであ
る。カギから開店入力があると、ステップS132で処
理番号を1にしてリターンする。これにより、次回ネッ
トワーク監視装置との開店処理ではステップS100の
分岐処理で処理番号1に判断され、ステップS104の
第3者機関へ認証ID送信処理(処理No.1)に分岐
することになる。ステップS130でカギから開店入力
がなければ、今回のルーチンを終了してリターンする。
【0055】E−1−2.第3者機関へ認証ID送信処
理(処理No.1) 図16はネットワーク監視装置との開店処理における第
3者機関へ認証ID送信処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS134で第3者機関へ認証IDの送
信を設定する。これにより、情報管理装置2の認証ID
が第3者機関24に送信されることになる。次いで、ス
テップS136で処理番号を2にしてリターンする。こ
れにより、次回ネットワーク監視装置との開店処理では
ステップS100の分岐処理で処理番号2に判断され、
ステップS106の第3者機関からの認証ID受信待ち
処理(処理No.2)に分岐することになる。
【0056】E−1−3.第3者機関からの認証ID受
信待ち処理(処理No.2) 図17はネットワーク監視装置との開店処理における第
3者機関からの認証ID受信待ち処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS138で第3者機関からの認
証IDを受信したか否かを判別する。これは、情報管理
装置2で第3者機関24から送信されてくる認証ID
(すなわち、第3者機関24の認証ID)を受け取った
かどうかを判断するものである。第3者機関からの認証
IDを受信していると、ステップS140で処理番号を
3にしてリターンする。すなわち、送信した情報管理装
置2の認証IDが正常であれば、第3者機関から認証I
Dが送られてくる。これにより、次回ネットワーク監視
装置との開店処理ではステップS100の分岐処理で処
理番号3に判断され、ステップS108の第3者機関と
の認証ID比較処理(処理No.3)に分岐することに
なる。ステップS138で第3者機関からの認証IDを
受信していなければ、今回のルーチンを終了してリター
ンする。
【0057】E−1−4.第3者機関との認証ID比較
処理(処理No.3) 図18はネットワーク監視装置との開店処理における第
3者機関との認証ID比較処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS150で第3者機関の認証IDは正
常であるか否かを判別する。これは、情報管理装置2に
おいて第3者機関24から受け取った認証ID(すなわ
ち、第3者機関24の認証ID)が正当なものであるか
どうかを判断するものである。偽りの第3者機関24と
いうことも考えられるからである。例えば、いわゆるハ
ッカーが第3者機関24になりすまして、情報管理装置
2にアクセスするような場合である。第3者機関の認証
IDが正常であれば、ステップS152に進んで処理番
号を4にする。これにより、第3者機関の認証IDが正
常である場合には、次回ネットワーク監視装置との開店
処理ではステップS100の分岐処理で処理番号4に判
断され、ステップS110のネットワーク監視装置へ認
証ID送信処理(処理No.4)に分岐することにな
る。次いで、ステップS154でID異常フラグをリセ
ットしてリターンする。
【0058】一方、ステップS150で第3者機関の認
証IDが正常でなければ、ステップS156に分岐して
ID異常と、時間と、アドレスを記憶装置(HDD5
9)へ記憶する。これにより、第3者機関の認証IDが
異常であること、その異常を認識した時間および第3者
機関24のアドレスがHDD59に記憶され、後で解析
等のデータにされる。次いで、ステップS158で処理
番号を0にする。これにより、第3者機関の認証IDが
異常である場合には、次回ネットワーク監視装置との開
店処理ではステップS100の分岐処理で処理番号0に
判断され、ステップS102の開店確認処理(処理N
o.0)に分岐することになる。次いで、ステップS1
60でID異常フラグをセットしてリターンする。これ
により、情報管理装置2と第3者機関24が相互認証し
ないことになり、情報管理装置2からネットワーク監視
装置33、36へのポーリングは中止されることにな
る。すなわち、遊技店内のネットワークは機能しなくな
る。
【0059】E−1−5.ネットワーク監視装置へ認証
ID送信処理(処理No.4) 図19はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置へ認証ID送信処理のサブルーチン
を示すフローチャートである。このサブルーチンがスタ
ートすると、まずステップS162でネットワーク監視
装置へ情報管理装置の認証IDと情報収集基板用の認証
IDを送信設定する。これにより、ネットワーク監視装
置33、36に対して情報管理装置の認証IDが送信さ
れるとともに、ネットワーク監視装置36が受け持つ各
遊技機21の情報収集基板173に対応した情報収集基
板用認証IDがネットワーク監視装置36に送信される
ことになる。次いで、ステップS164で処理番号を5
にしてリターンする。これにより、次回ネットワーク監
視装置との開店処理ではステップS100の分岐処理で
処理番号5に判断され、ステップS112のネットワー
ク監視装置からの認証ID受信待ち処理(処理No.
5)に分岐することになる。
【0060】E−1−6.ネットワーク監視装置からの
認証ID受信待ち処理(処理No.5) 図20はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの認証ID受信待ち処理のサブ
ルーチンを示すフローチャートである。このサブルーチ
ンがスタートすると、まずステップS170でネットワ
ーク監視装置からの認証IDを受信したか否かを判別す
る。これは、情報管理装置2でネットワーク監視装置3
3、36から送信されてくる認証ID(すなわち、ネッ
トワーク監視装置の認証ID)を受け取ったかどうかを
判断するものである。ネットワーク監視装置33、36
からの認証IDを受信していると、ステップS172で
処理番号を6にしてリターンする。これにより、次回ネ
ットワーク監視装置との開店処理ではステップS100
の分岐処理で処理番号6に判断され、ステップS114
のネットワーク監視装置との認証ID比較処理(処理N
o.6)に分岐することになる。ステップS170でネ
ットワーク監視装置からの認証IDを受信していなけれ
ば、今回のルーチンを終了してリターンする。
【0061】E−1−7.ネットワーク監視装置との認
証ID比較処理(処理No.6) 図21はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置との認証ID比較処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS180で各ネットワーク
監視装置の認証IDは正常であるか否かを判別する。こ
れは、情報管理装置2において各ネットワーク監視装置
33、36から受け取った認証ID(すなわち、ネット
ワーク監視装置の認証ID)が正当なものであるかどう
かを判断するものである。偽りのネットワーク監視装置
33、36ということも考えられるからである。最初の
ルーチンでは、1台目のネットワーク監視装置33につ
いての認証IDから判断する。ネットワーク監視装置3
3の認証IDが正常であれば、ステップS182に進ん
で受信したネットワークアドレスを記憶装置(HDD5
9)へ記憶する。次いで、ステップS184に進む。
【0062】一方、ステップS180で各ネットワーク
監視装置の認証IDが異常であれば、ステップS186
に分岐してID異常と、時間と、異常であるネットワー
ク監視装置のアドレスを記憶装置(HDD59)へ記憶
する。これにより、ネットワーク監視装置33の認証I
Dが異常であること、その異常を認識した時間および各
ネットワーク監視装置33のアドレスがHDD59に記
憶され、後で解析等のデータにされる(第3者機関24
へ送信される)。次いで、ステップS184に進む。ス
テップS184では全ネットワーク監視装置を確認した
か否かを判別し、NOのときはステップS188に進ん
で処理番号を5にする。これにより、次回のネットワー
ク監視装置との開店処理では再びステップS112のネ
ットワーク監視装置からの認証ID受信待ち処理(処理
No.5)に分岐し、次のネットワーク監視装置36に
ついての認証IDを受信する。そして、本ルーチン(処
理No.5)を繰り返し、ネットワーク監視装置36に
ついて認証IDの正当性の確認を行う。
【0063】ステップS184で全ネットワーク監視装
置を確認すると、ステップS190に進んで処理番号を
7にしてリターンする。これにより、全てのネットワー
ク監視装置33、36の認証IDのチェックが終了する
と、次回のネットワーク監視装置との開店処理ではステ
ップS100の分岐処理で処理番号7に判断され、ステ
ップS116のネットワーク監視装置からの情報収集基
板の認証状態受信待ち処理(処理No.7)に分岐する
ことになる。
【0064】E−1−8.ネットワーク監視装置からの
情報収集基板の認証状態受信待ち処理(処理No.7) 図22はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの情報収集基板の認証状態受信
待ち処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS1
92でネットワーク監視装置から情報収集基板との認証
状態を受信したか否かを判別する。これは、ネットワー
ク監視装置36が受け持つ各遊技機21の情報収集基板
173とネットワーク監視装置36との相互認証が正常
に行われたか否かの情報を受信したかどうかを判断する
ものである。NOのときは、ルーチンを終了してリター
ンする。したがって、ネットワーク監視装置36から認
証状態を受信するまで待つことになる。ステップS19
2でYESのときは、ステップS194に進んで処理番
号を8にしてリターンする。これにより、次回のネット
ワーク監視装置との開店処理ではステップS100の分
岐処理で処理番号8に判断され、ステップS118のネ
ットワーク監視装置からの情報収集基板の認証ID比較
結果処理(処理No.8)に分岐することになる。
【0065】E−1−9.ネットワーク監視装置からの
情報収集基板の認証ID比較結果処理(処理No.8) 図23はネットワーク監視装置との開店処理におけるネ
ットワーク監視装置からの情報収集基板の認証ID比較
結果処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS2
00でネットワーク監視装置と情報収集基板との認証結
果は正常であるか否かを判別する。これは、情報管理装
置2においてネットワーク監視装置36と各遊技機21
の情報収集基板173の相互認証が正常であったかどう
かを判断するものである。最初のルーチンでは、1台目
の遊技機21の情報収集基板173についての認証結果
から判断する。1台目の遊技機21の情報収集基板17
3の認証結果が正常であれば、ステップS202に進ん
で受信した情報収集基板アドレスを記憶装置(HDD5
9)へ記憶する。次いで、ステップS204に進む。
【0066】一方、ステップS200で各情報収集基板
の認証結果が異常であれば(最初のルーチンでは、1台
目の遊技機21の情報収集基板173についての認証結
果が異常であれば)、ステップS206に分岐してID
異常と、時間と、異常である情報収集基板のアドレスを
記憶装置(HDD59)へ記憶する。これにより、当該
情報収集基板の認証IDが異常であること、その異常を
認識した時間および当該情報収集基板のアドレスがHD
D59に記憶され、後で解析等のデータにされる(第3
者機関24へ送信される)。次いで、ステップS204
に進む。
【0067】ステップS204では全情報収集基板の認
証結果を確認したか否かを判別し、NOのときはステッ
プS208に進んで処理番号を7にする。これにより、
次回のネットワーク監視装置との開店処理では再びステ
ップS116のネットワーク監視装置からの情報収集基
板の認証状態受信待ち処理(処理No.7)に分岐し、
次の情報収集基板についての認証結果を受信する。そし
て、本ルーチン(処理No.8)を繰り返し、情報収集
基板について認証結果の正当性の確認を行う。例えば、
1台目の情報収集基板の認証結果の正当性の確認後は、
2台目の情報収集基板の認証結果の正当性の確認を行
う。このようにして、ネットワーク監視装置36によっ
て行われるネットワーク監視装置36と情報収集基板1
73との相互認証結果について、全ての情報収集基板の
認証IDの正当性の確認を行う。そして、ステップS2
04で全情報収集基板を確認すると、ステップS210
に進んで処理番号を9にしてリターンする。これによ
り、全ての情報収集基板173の認証結果の確認後に、
次回のネットワーク監視装置との開店処理ではステップ
S100の分岐処理で処理番号9に判断され、ステップ
S120のアミューズチップ用のID等の送信処理(処
理No.9)に分岐することになる。
【0068】E−1−10.アミューズチップ用のID
等の送信処理(処理No.9) 図24はネットワーク監視装置との開店処理におけるア
ミューズチップ用のID等の送信処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS220でRAMメモリにアミ
ューズチップ用のID等があるか否かを判別する。これ
は、情報管理装置2に対して第3者機関24から送信さ
れてきたID等がRAM55に格納されているかどうか
を判断するものである。RAMメモリにアミューズチッ
プ用のID等があれば、ステップS222に進んでネッ
トワーク監視装置を介して情報収集基板へアミューズチ
ップ用ID等を送るため、対応するネットワーク監視装
置へ機種毎のアミューズチップ用の前回と次回のID
と、今回のID復号鍵と、次回のID暗号鍵とをRAM
メモリ(RAM55)から取り出して送信設定する。こ
れにより、島設備22の中の遊技機21の機種毎に対応
するネットワーク監視装置36(すなわち、情報収集基
板)に、情報管理装置2から上記ID等が送信されるこ
とになる。
【0069】なお、本実施例では、島設備22の中の遊
技機21に対応するネットワーク監視装置36は1台の
例であるが、ネットワーク監視装置が複数ある場合に
は、島設備22の中の遊技機21の機種毎に対応するネ
ットワーク監視装置に情報管理装置2から上記ID等が
送信される。次いで、ステップS224で処理番号を1
0にしてリターンする。これにより、次回のネットワー
ク監視装置との開店処理ではステップS100の分岐処
理で処理番号10に判断され、ステップS122のID
チェック確認終了待ち処理(処理No.10)に分岐す
ることになる。ステップS220でRAMメモリに第3
者機関より受信したアミューズチップ用のID等がなけ
れば、今回のルーチンを終了してリターンする(すなわ
ち、次の処理へは移行できない)。
【0070】E−1−11.IDチェック確認終了待ち
処理(処理No.10) 図25はネットワーク監視装置との開店処理におけるI
Dチェック確認終了待ち処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS230で情報収集基板から確認終了
情報があるか否かを判別する。これは、情報収集基板1
73が役物制御基盤171に設けられている遊技用演算
処理装置221のIDの正当性判断(チェック)の確認
の終了をネットワーク監視装置36を介して送ってくる
ので、その情報があるかどうかを判断するものである。
各情報収集基板から確認終了情報があれば、ステップS
232に進んで情報収集基板アドレスと、確認したとき
の時間と、遊技用演算処理装置の正当性の確認終了結果
がOKであるか又はNG(ID異常を含む)であるかの
情報(すなわち、OK情報又はNG情報)を記憶装置
(HDD59)に記憶し、ステップS234に進む。ま
た、ステップS230で各ネットワーク監視装置から確
認終了情報がなければ、ステップS232をジャンプし
てステップS234に進む。
【0071】ステップS234では全ネットワーク監視
装置(すなわち、全情報収集基板)からIDチェック情
報を取得したか否かを判別する。これは、遊技機21の
配置されている島設備22に対応するネットワーク監視
装置36から全情報収集基板の情報を取得したかどうか
を判断するものである。全ネットワーク監視装置(全情
報収集基板)から情報を取得していない場合には、その
ままリターンする。これにより、本ルーチンが繰り返さ
れる。そして、本ルーチンを繰り返すことにより、全ネ
ットワーク監視装置(全情報収集基板)から情報を取得
すると、ステップS236に進んでIDの異常等がある
か否かを記憶装置(HDD59)に記憶されるID異常
情報より判別し、IDの異常があればステップS238
でID異常フラグをセットする。ID異常フラグがセッ
トされることにより、例えば第3者機関処理(図11)
等でIDに異常が発生したかどうかを判断することが可
能になるとともに、各装置間の相互認証、アミューズチ
ップのID確認が異常であるので、店内のネットワーク
は機能を停止する。
【0072】次いで、ステップS240で処理番号を0
にしてリターンする。これにより、次回のネットワーク
監視装置との開店処理ではステップS100の分岐処理
で処理番号0に判断され、ステップS102の開店確認
処理(処理No.0)に分岐することになる。したがっ
て、ID異常フラグがセットされると、安全のため他の
処理を停止する。すなわち、ネットワーク監視装置36
ではポーリングを中止し、ネットワーク監視装置36よ
り下位側の通信ネットワークが不能動化されることにな
る。これは、遊技店1内の通信網を不能動化することに
相当する。また、ステップS236でIDの異常等がな
ければ、ステップS238をジャンプしてステップS2
40に進む。
【0073】E−2.ネットワーク監視装置との閉店処
理 図26はネットワーク監視装置処理におけるネットワー
ク監視装置との閉店処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS250で処理番号によるステップ分岐の判
断処理を行う。これは、分岐先に対応してセットされた
処理番号に基づいて分岐先を決定するものである。分岐
先のステップとしては、ステップS252〜ステップS
256があり、以下の通りである。なお、各処理の詳細
は何れもサブルーチンで後述する。 ステップS252(閉店確認処理):処理No.0 ステップS254(アミューズチップ用のID消去の送
信処理):処理No.1 ステップS256(アミューズチップ用のID消去AC
K待ち処理):処理No.2 上記ステップS252〜ステップS256のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
【0074】E−2−1.閉店確認処理(処理No.
0) 図27はネットワーク監視装置との閉店処理における閉
店確認処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S260でカギから閉店入力があるか否かを判別する。
これは、情報管理装置2の閉店SW64のカギが操作さ
れて閉店入力があるかどうかを判断するものである。カ
ギから閉店入力があると、ステップS262で処理番号
を1にしてリターンする。これにより、次回ネットワー
ク監視装置との閉店処理ではステップS250の分岐処
理で処理番号1に判断され、ステップS256のアミュ
ーズチップ用のID消去の送信処理(処理No.1)に
分岐することになる。ステップS260でカギから閉店
入力がなければ、今回のルーチンを終了してリターンす
る。
【0075】E−2−2.アミューズチップ用のID消
去の送信処理(処理No.1) 図28はネットワーク監視装置との閉店処理におけるア
ミューズチップ用のID消去の送信処理のサブルーチン
を示すフローチャートである。このサブルーチンがスタ
ートすると、まずステップS270でアミューズチップ
用のID消去を対応するネットワーク監視装置へ送信設
定する。これにより、遊技機21の配置されている島設
備22に対応するネットワーク監視装置36にアミュー
ズチップ用のID消去指令が送られ、対応するネットワ
ーク監視装置36のRAM109に格納されているアミ
ューズチップ用のID等が消去されることになるととも
に、アミューズチップ用ID消去は情報収集基板173
に送られ、情報収集基板173のRAM209に格納さ
れているアミューズチップ用のID等が消去される。次
いで、ステップS272で処理番号を2にしてリターン
する。これにより、次回ネットワーク監視装置との閉店
処理ではステップS250の分岐処理で処理番号2に判
断され、ステップS256のアミューズチップ用のID
消去ACK待ち処理(処理No.2)に分岐することに
なる。
【0076】E−2−3.アミューズチップ用のID消
去ACK待ち処理(処理No.2) 図29はネットワーク監視装置との閉店処理におけるア
ミューズチップ用のID消去ACK待ち処理のサブルー
チンを示すフローチャートである。このサブルーチンが
スタートすると、まずステップS280で各ネットワー
ク監視装置からID消去ACKがあるか否かを判別す
る。これは、情報管理装置2で各ネットワーク監視装置
等へ指令したID消去に対して、そのACKが返ってき
たかどうかを判断するものである。各ネットワーク監視
装置からID消去ACKがあると、ステップS282で
ネットワーク監視装置アドレスと、時間とを記憶装置
(HDD59)へ記憶し、ステップS284に進む。こ
れにより、ID消去指令に対してそのACKが返ってき
たネットワーク監視装置と、ACKが返ってきた時間が
HDD59に記憶され、第3者機関24で把握すること
が可能になる。また、ステップS280で各ネットワー
ク監視装置からID消去ACKがなければ、ステップS
282をジャンプしてステップS284に進む。
【0077】ステップS284では対応するネットワー
ク監視装置(すなわち、情報収集基板)から情報を取得
したか否かを判別する。これは、遊技機21の配置され
ている島設備22に対応するネットワーク監視装置から
全情報収集基板について、ID消去ACKという情報を
取得したか否かを判断するものである。本実施例では遊
技機21の配置されている島設備22に対応するネット
ワーク監視装置36は1台であるため、ネットワーク監
視装置36から全情報収集基板についてID消去ACK
という情報を取得したかどうかで判断する。
【0078】対応するネットワーク監視装置(情報収集
基板)から情報を取得していなければ、そのままリター
ンする。これにより、本ルーチンが繰り返される。そし
て、本ルーチンを繰り返すことにより、全ネットワーク
監視装置(情報収集基板)からID消去ACKを取得す
ると、ステップS286に進んでアミューズチップ用の
ID等をRAMメモリ(RAM55)から消去する。こ
れにより、情報管理装置2で格納しておいたアミューズ
チップ用のID等が消去され、仮に情報管理装置2の情
報が盗用にあっても、重要なアミューズチップ用のID
等が盗まれることはない。次いで、ステップS288で
処理番号を0にしてリターンする。これにより、次回の
ネットワーク監視装置との閉店処理ではステップS25
0の分岐処理で処理番号0に判断され、ステップS25
2の閉店確認処理(処理No.0)に再び分岐すること
になる。
【0079】このように、遊技店1の閉店時には端末側
(遊技機21の情報収集基板173)から順次アミュー
ズチップ用のIDを消去していき、そして、最後に当該
情報管理装置2のIDも消去する。したがって、閉店後
は、遊技店1には重要な情報は残っていないことにな
る。これは、遊技装置の監視装置としての情報収集基板
173が情報管理装置2より送信される識別情報形式情
報、特定の処理情報としてのセキュリティ情報を記憶す
る記憶手段としての揮発性メモリ(RAM209)を備
えており、遊技装置の監視装置が動作を停止するとき
(例えば、遊技店1の閉店時)には、当該揮発性メモリ
(RAM209)に記憶していた識別情報形式情報、特
定の処理情報としてのセキュリティ情報を消去する機能
を実現することに相当する。
【0080】E−3.ネットワーク監視装置のポーリン
グ処理 図30はネットワーク監視装置処理におけるネットワー
ク監視装置のポーリング処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS300で処理番号によるステップ分
岐の判断処理を行う。これは、分岐先に対応してセット
された処理番号に基づいて分岐先を決定するものであ
る。分岐先のステップとしては、ステップS302〜ス
テップS310があり、以下の通りである。なお、各処
理の詳細は何れもサブルーチンで後述する。 ステップS302(ポーリング処理):処理No.0 ステップS304(ポーリング応答確認処理):処理N
o.1 ステップS306(セレクティング処理):処理No.
2 ステップS308(データ送信処理):処理No.3 ステップS310(送信に対するACK待ち処理):処
理No.4 上記ステップS302〜ステップS310のうちの何れ
かのステップを経ると、ネットワーク監視装置処理にリ
ターンする。
【0081】E−3−1.ポーリング処理(処理No.
0) 図31はネットワーク監視装置のポーリング処理におけ
るポーリング処理のサブルーチンを示すフローチャート
である。このサブルーチンがスタートすると、まずステ
ップS320でID異常フラグがセット中であるか否か
を判別する。ID異常フラグがセット中とは、例えば認
証エラー、アミューズチップ用IDの異常等がある。I
D異常フラグがセット中であれば、以後の処理は行わず
にリターンする。ID異常フラグがセット中でなけれ
ば、ステップS322に進んでアミューズチップ用ID
等は消去されているか否かを判別する。これは、閉店す
ることにより、情報管理装置2におけるRAM55から
アミューズチップ用ID等が消去されているかどうかを
判断するものである。アミューズチップ用ID等が既に
消去されていれば、ポーリング処理を行わずそのままリ
ターンする。すなわち、閉店後ポーリングを停止するた
めである。一方、アミューズチップ用ID等が消去され
ていなければ、ステップS324でポーリングポインタ
を更新する。ポーリングポインタは複数のネットワーク
監視装置33、36を順次指定していくものである。し
たがって、ポーリングポインタの更新とは、次のネット
ワーク監視装置を指定するように、ポーリングポインタ
の値をインクリメントするものである。
【0082】次いで、ステップS326でポーリングポ
インタによりネットワーク監視装置のアドレスを取り出
す。これは、更新されたポーリングポインタによって次
のネットワーク監視装置を指定するものである。次い
で、ステップS328でアドレスを設定したポーリング
要求を送信する。これにより、更新されたポーリングポ
インタによって指定された次のネットワーク監視装置に
対してポーリング要求が送信される。次いで、ステップ
S330でポーリング応答確認タイマをクリアする。ポ
ーリング応答確認タイマは、ポーリング要求を送信した
ネットワーク監視装置に対して所定時間内に応答がある
かどうかを判断するためのタイマである。次いで、ステ
ップS332で処理番号を1にしてリターンする。これ
により、次回のネットワーク監視装置のポーリング処理
ではステップS300の分岐処理で処理番号1に判断さ
れ、ステップS302のポーリング処理(処理No.
1)に分岐することになる。
【0083】E−3−2.ポーリング応答確認処理(処
理No.1) 図32はネットワーク監視装置のポーリング処理におけ
るポーリング応答確認処理のサブルーチンを示すフロー
チャートである。このサブルーチンがスタートすると、
まずステップS340で要求したネットワーク監視装置
(例えば、ポーリングをかけたネットワーク監視装置)
からポーリングACK又はデータを受信したか否かを判
別する。これは、正常であればポーリングをかけたネッ
トワーク監視装置から情報管理装置2に対して必ずポー
リングACK又はデータが返ってくるからである。要求
したネットワーク監視装置からポーリングACK又はデ
ータを受信した場合には、ステップS342に進んでネ
ットワークに前回異常がありか否かを判別する。異常が
なければ、ステップS346にジャンプして処理番号を
2にしてリターンする。これにより、次回のネットワー
ク監視装置のポーリング処理ではステップS300の分
岐処理で処理番号2に判断され、ステップS306のセ
レクティング処理(処理No.2)に分岐することにな
る。一方、ステップS342でネットワークに前回異常
があれば、ステップS344に進んで異常解除のネット
ワークアドレスと時間を記憶装置(HDD59)へ記憶
してステップS346に進む。これは、今回のルーチン
で要求したネットワーク監視装置から正常にポーリング
ACK又はデータを受信したことから、ネットワークの
異常が解除されたと判断して、異常が解除されたネット
ワークアドレスおよび解除の時間をHDD59に記憶す
るものである。
【0084】ステップS340で要求したネットワーク
監視装置からポーリングACK又はデータを受信しない
場合には、ステップS348に進んでポーリング応答確
認タイマはオーバーしているか否かを判別する。ポーリ
ング応答確認タイマはポーリング要求を送信したネット
ワーク監視装置に対して所定時間内に応答があるかどう
かを判断するためのタイマであるから、ポーリング応答
確認タイマがオーバーしていれば、応答不能と判断して
ステップS350に進み、応答不能のネットワークアド
レスと時間を記憶装置(HDD59)へ記憶する。これ
により、応答不能のネットワーク監視装置が記録され
る。なお、応答不能のネットワーク監視装置の記録は第
3者機関24によって把握される。次いで、ステップS
352で処理番号を0にしてリターンする。これによ
り、次回のネットワーク監視装置のポーリング処理では
ステップS300の分岐処理で処理番号0に判断され、
ステップS302のポーリング処理(処理No.0)に
分岐することになる。一方、ステップS348でポーリ
ング応答確認タイマがオーバーしていなければ、今回の
ルーチンを終了しリターンする。
【0085】E−3−3.セレクティング処理(処理N
o.2) 図33はネットワーク監視装置のポーリング処理におけ
るセレクティング処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS360で要求したネットワーク監視装置(例
えば、情報管理装置2の要求によりポーリングをかけた
ネットワーク監視装置)へ送信データがあるか否かを判
別する。送信データがなければステップS362に分岐
して処理番号を0にしてリターンする。これにより、次
のポーリングポインタで指定されるネットワーク監視装
置に移行することになる。
【0086】ステップS360で要求したネットワーク
監視装置へ送信データがある場合には、ステップS36
4に進んでポーリングポインタによりアドレスを取り出
す。これにより、ポーリングポインタに対応したネット
ワーク監視装置のアドレスが取り出される。次いで、ス
テップS366でアドレスを設定し、セレクティング要
求を送信する。セレクティング要求を送信することによ
り、アドレスで指定されたネットワーク監視装置が受信
待ちになる。次いで、ステップS368でセレクティン
グ応答確認タイマをクリアする。セレクティング応答確
認タイマは、セレクティング要求を送信したネットワー
ク監視装置に対して所定時間内に応答があるかどうかを
判断するためのタイマである。次いで、ステップS37
0で処理番号を3にしてリターンする。これにより、次
回のネットワーク監視装置のポーリング処理ではステッ
プS300の分岐処理で処理番号3に判断され、ステッ
プS308のデータ送信処理(処理No.3)に分岐す
ることになる。
【0087】E−3−4.データ送信(処理No.3) 図34はネットワーク監視装置のポーリング処理におけ
るデータ送信のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、まずステップ
S380で要求したネットワーク監視装置(例えば、情
報管理装置2の要求によりセレクティングをかけたネッ
トワーク監視装置)からセレクティングACKを受信し
たか否かを判別する。これは、セレクティング要求をか
けたネットワーク監視装置が確実にセレクティングを受
けたかどうかを判断するものである。要求したネットワ
ーク監視装置からセレクティングACKを受信した場合
には、ステップS382に進んでポーリングポインタよ
りアドレスを取り出す。これにより、ポーリングポイン
タに対応したネットワーク監視装置のアドレスが取り出
される。次いで、ステップS384でアドレスを設定
し、データを送信設定する。これにより、アドレスで指
定されたネットワーク監視装置に対して情報管理装置2
からデータが送信されることになる。
【0088】次いで、ステップS386でデータ応答確
認タイマをクリアする。データ応答確認タイマは、デー
タを送信したネットワーク監視装置に対して所定時間内
に応答があるかどうかを判断するためのタイマである。
次いで、ステップS388で処理番号を4にしてリター
ンする。これにより、次回のネットワーク監視装置のポ
ーリング処理ではステップS300の分岐処理で処理番
号4に判断され、ステップS310の送信に対するAC
K待ち処理(処理No.4)に分岐することになる。
【0089】一方、ステップS380で要求したネット
ワーク監視装置からセレクティングACKを受信しない
場合には、ステップS390に進んでセレクティング応
答確認タイマはオーバーしているか否かを判別する。セ
レクティング応答確認タイマはセレクティング要求を送
信したネットワーク監視装置に対して所定時間内に応答
があるかどうかを判断するためのタイマであるから、セ
レクティング応答確認タイマがオーバーしていれば、応
答不能と判断してステップS392に進み、セレクティ
ング応答不能のネットワークアドレスと時間を記憶装置
(HDD59)へ記憶する。これにより、セレクティン
グ応答不能のネットワーク監視装置が記録される。同様
に、セレクティング応答不能のネットワーク監視装置の
記録は第3者機関24によって把握される。次いで、ス
テップS394で処理番号を0にしてリターンする。こ
れにより、次回のネットワーク監視装置のポーリング処
理ではステップS300の分岐処理で処理番号0に判断
され、ステップS302のポーリング処理(処理No.
0)に分岐することになる。
【0090】E−3−5.送信に対するACK待ち処理
(処理No.4) 図35はネットワーク監視装置のポーリング処理におけ
る送信に対するACK待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS400で送信したネットワーク監視
装置からACKを受信したか否かを判別する。これは、
今回送信したデータ(例えば、相互認証のデータや通常
の送信情報等)をネットワーク監視装置が受けたか否か
を判断するものである。送信したネットワーク監視装置
からACKを受信していれば、ステップS402で処理
番号を0にしてリターンする。これにより、次回のネッ
トワーク監視装置のポーリング処理ではステップS30
0の分岐処理で処理番号0に判断され、ステップS30
2のポーリング処理(処理No.0)に分岐することに
なる。
【0091】ステップS400で送信したネットワーク
監視装置からACKを受信していない場合には、ステッ
プS404に分岐してデータ応答確認タイマはオーバー
しているか否かを判別する。データ応答確認タイマはデ
ータを送信したネットワーク監視装置に対して所定時間
内に応答があるかどうかを判断するためのタイマである
から、データ応答確認タイマがオーバーしていれば、応
答不能と判断してステップS406に進み、データ応答
確認不能のネットワークアドレスと時間を記憶装置(H
DD59)へ記憶する。これにより、データ応答確認不
能のネットワーク監視装置が記録される。データ応答確
認不能のネットワーク監視装置の記録は第3者機関24
によって把握される。次いで、ステップS408で処理
番号を0にしてリターンする。これにより、次回のネッ
トワーク監視装置のポーリング処理ではステップS30
0の分岐処理で処理番号0に判断され、ステップS30
2のポーリング処理(処理No.0)に分岐することに
なる。
【0092】E−4.ネットワーク監視装置の受信処理 図36はネットワーク監視装置処理におけるネットワー
ク監視装置の受信処理のサブルーチンを示すフローチャ
ートである。このサブルーチンがスタートすると、まず
ステップS410でネットワーク監視装置からデータ
(例えば、相互認証のデータや通常の送信情報等)を受
信したか否かを判別する。データを受信していなけれ
ば、今回のルーチンを終了してリターンする。ネットワ
ーク監視装置からデータを受信した場合には、ステップ
S412に進んで今回受信したデータを記憶装置(HD
D59)に記憶する。次いで、ステップS414でネッ
トワーク異常パケットがあるか否かを判別する。これ
は、今回受信したデータを全てサーチしてネットワーク
異常パケットがあるか否かを判断するものである。ネッ
トワーク異常パケットがあれば、ステップS414でネ
ットワーク監視装置と情報収集基板間のネットワークの
異常(例えば、ポーリングの無応答のような異常)を設
定し、ステップS418に進む。ネットワークの異常の
設定では、例えばネットワーク異常設定フラグを立て
て、情報管理装置2で把握できるようにする。また、ネ
ットワーク異常パケットがなければ、ステップS416
をジャンプしてステップS418に進む。
【0093】ステップS418ではネットワーク復帰パ
ケットがあるか否かを判別する。これは、今回受信した
データを全てサーチしてネットワーク復帰パケットがあ
るか否かを判断するものである。ネットワーク復帰パケ
ットがあれば、ステップS420でネットワーク監視装
置と情報収集基板間のネットワークの復帰(例えば、ポ
ーリングの無応答が解消した後の復帰)を設定し、リタ
ーンする。ネットワークの復帰の設定では、例えばネッ
トワーク異常設定フラグをクリアして、情報管理装置2
で把握できるようにする。ステップS418でネットワ
ーク復帰パケットがなければ、今回のルーチンを終了し
てリターンする。
【0094】F.異常表示処理 図37は情報管理装置2のメインルーチンにおける異常
表示処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS4
30でネットワークに異常があるか否かを判別する。こ
こでのネットワークとは、情報管理装置2で管理可能な
ネットワーク(例えば、情報管理装置2とネットワーク
監視装置33、36間のネットワーク)のことである。
ネットワークに異常があれば、ステップS432で異常
場所の表示を行い、ステップS434に進む。これは、
ネットワークの異常場所のアドレスを表示装置62に表
示することにより行う。
【0095】ネットワークに異常がなければ、ステップ
S432をジャンプしてステップS434に進む。ステ
ップS434ではネットワーク監視装置と情報収集基板
間のネットワークに異常(例えば、送信不良等)がある
か否かを判別する。ネットワーク監視装置と情報収集基
板間のネットワークに異常があれば、ステップS436
で異常場所の表示を行い、ステップS438に進む。異
常場所の表示では、ネットワーク監視装置と情報収集基
板間における異常場所のアドレスを表示装置62に表示
する。ネットワーク監視装置と情報収集基板間のネット
ワークに異常がなければ、ステップS436をジャンプ
してステップS438に進む。ステップS438ではそ
の他の異常(例えば、相互認証異常、アミューズチップ
の非正当性)があるか否かを判別する。その他の異常が
あれば、ステップS440でその他の異常場所の表示を
行い、リターンする。その他の異常場所の表示では、例
えば相互認証異常あるいはアミューズチップの非正当性
が発生した場所のアドレスを表示装置62に表示する。
その他の異常がなければ、ステップS440をジャンプ
してリターンする。
【0096】以上で、情報管理装置2のプログラムの説
明を終了し、次いで、ネットワーク監視装置33、36
のプログラムについて説明する。 G.ネットワーク監視装置のメインルーチン 図38はネットワーク監視装置33、36のメインルー
チンを示すフローチャートである。このプログラムはネ
ットワーク監視装置33、36の電源投入(パワーオ
ン)と同時に開始される。図38に示すプログラムがス
タートすると、まずステップS450でリセットタスク
を実行する。これは、タイマタスクのタイマ設定、DP
RAM108のクリア、I/Oポート110のイニシャ
ライズ等を行うものである。次いで、ステップS452
で時分割処理を行う。これは、以下の何れかのタスクに
時分割で分岐するもので、どこに分岐するかは、行き先
タスクの起動がかかることよって決定される。分岐先タ
スクとしては、以下のものがある。
【0097】ステップS454:情報管理装置送受信タ
スク 情報管理装置2との間でDPRAM108を介して通信
制御装置32、35との情報の転送う行うもので、通信
制御装置32、35からの割り込み要求で、このタスク
が起動する(詳細はサブルーチンで後述)。 ステップS456:情報収集基板受信タスク 情報収集基板173を介して各台の遊技データおよび情
報収集基板173からのデータを受信するもので、LO
Nで各情報収集基板からデータを受け取ったときにタス
ク起動要求がかかり、このタスクが起動する(詳細はサ
ブルーチンで後述)。 ステップS458:タイマタスク 相互認証、アミューズチップID消去、異常表示等を行
うもので、内部割込タイマで設定された時間による所定
の時間毎の割り込みによりタスク起動要求がかかり、こ
のタスクが起動する(詳細はサブルーチンで後述)。上
記ステップS454〜ステップS458の何れかのタス
クを経ると、ステップS452に戻って処理を繰り返
す。
【0098】H.情報管理装置送受信タスク 図39はネットワーク監視装置33、36のメインルー
チンにおける情報管理装置送受信タスクのサブルーチン
を示すフローチャートである。このタスクがスタートす
ると、まずステップS460でタスクの起動要求がある
か否かを判別する。この場合のタスク起動要求は、通信
制御装置32、35からの割り込み要求でかかる。タス
クの起動要求がなければ、以後の処理を行わずにタスク
を終了する。タスクの起動要求があると、ステップS4
62でタスクの起動要求をかけた割り込み信号をリセッ
トし、ステップS464でDPRAM108のデータを
読み込む。DPRAM108のデータとは、通信制御装
置32、35を介して送られてきた情報管理装置2から
の送信データである。次いで、ステップS466でDP
RAM108から読み込んだデータはポーリング要求で
あるか否かを判別し、ポーリング要求であればステップ
S468で情報管理装置2へ送信データありか否かを判
別する。これは、情報管理装置2への未送信のデータが
あるかどうかを判断するものである。情報管理装置2へ
送信データがある場合には、ステップS470でDPR
AM108へ送信メモリ(RAM109)の送信データ
を書き込み、ステップS474に進む。これにより、R
AM109に格納されている送信データがDPRAM1
08に書き込まれ、通信制御装置32、35に送信する
前の準備が行われる。
【0099】ステップS468で情報管理装置2への送
信データがなければ、ステップS472に分岐してDP
RAM108へポーリングACKを書き込み、ステップ
S474に進む。ステップS474ではDPRAM10
8に割り込みを発生させ、DPRAM108に書き込ん
だデータを送信し、ステップS476に進む。これによ
り、ネットワーク監視装置33、36から通信制御装置
32、35に対してDPRAM108に書き込んだデー
タが送信される。すなわち、情報管理装置2へデータが
送信される。一方、ステップS466でDPRAM10
8から読み込んだデータがポーリング要求でなければ、
ステップS476にジャンプする。
【0100】ステップS476ではセレクティング要求
であるか否かを判別し、セレクティング要求であればス
テップS478で受信可能フラグをセットする。これ
は、情報管理装置2からネットワーク監視装置33(あ
るいは36)がセレクトされた場合に、データを受信可
能であるとするフラグを立てるものである。次いで、ス
テップS480でDPRAM108へセレクティングA
CKを書き込み、ステップS482でDPRAM108
に割り込みを発生させて送信し、ステップS484に進
む。これにより、ネットワーク監視装置33(あるいは
36)から通信制御装置32(あるいは35)に対して
DPRAM108に書き込んだセレクティングACKが
送信される(通信制御装置32、35を介して情報管理
装置2へ送信される)。一方、ステップS476でセレ
クティング要求がなければ、ステップS484にジャン
プする。
【0101】ステップS484では、データ(つまり通
信制御装置32、35を介して情報管理装置2から送ら
れてきた送信データ)はパケットであるか否かを判別す
る。データがパケットでなければ、今回のタスクを終了
し、データがパケットであると、ステップS485で受
信可能フラグはセットされているか否かを判別する。受
信可能フラグがセットされていなければ、今回のタスク
を終了する。受信可能フラグがセットされていると、情
報管理装置2からネットワーク監視装置33(あるいは
36)がセレクトされた場合にデータを受信可能である
状態が整っていると判断する。次いで、ステップS48
6で受信可能フラグをリセットし、ステップS487で
情報管理装置2へ送信ACKを送信するため、DPRA
M108に送信ACKを書き込むとともに、ステップS
488でDPRAM108に割り込みを発生させて送信
する。これにより、情報管理装置2へ送信ACKが送信
される。次いで、ステップS489でデータはID等以
外であるか否かを判別する。データがID等以外であれ
ば、ステップS490に進んで不揮発性メモリに記憶
し、対応する情報収集基板へデータを送信設定する。こ
れにより、情報管理装置2から送られてきて受信したI
D等以外のデータが不揮発性メモリ107に一旦記憶さ
れ、その後、対応する情報収集基板へ記憶したデータが
送信されることになる。
【0102】次いで、ステップS491では情報管理装
置2から受信したID等以外のデータで不揮発性メモリ
107に一旦記憶したものがアミューズチップ用ID消
去であるか否かを判別する。アミューズチップ用ID消
去あれば、ステップS492に進んでポーリング可能フ
ラグをリセットする。これにより、ネットワーク監視装
置から下位の端末に対してポーリングが停止されること
になる。次いで、ステップS493で最終ポーリングカ
ウンタに情報収集基板端末数をセットする。最終ポーリ
ングカウンタに情報収集基板端末数をセットするのは、
ポーリング動作可能な全ての情報収集基板端末をカウン
トしていくためである。次いで、ステップS494でR
AM109に格納されているアミューズチップ用IDを
消去する。上記より(すなわち、ステップS490〜ス
テップS494より)、ネットワーク監視装置36から
今回のルーチンで指定されている情報収集基板173に
対してアミューズチップ用ID消去命令が送信されるこ
とになる。これを受けて後述するように情報収集基板1
73はアミューズチップ用IDの消去を行うことにな
る。ステップS494を経ると、今回のルーチンを終了
してリターンする。
【0103】一方、ステップS489でデータがID等
であれば、ステップS495に分岐してRAMメモリに
当該ID等を記憶する(言換えれば、ダウンロードする
こと)。これにより、情報管理装置2から送られてきて
受信したID等のデータはRAM109に記憶される。
次いで、ステップS496でRAMメモリに記憶したデ
ータはアミューズチップ用ID(この場合は、前回I
D、次回ID、復号鍵、暗号鍵)であるか否かを判別
し、アミューズチップ用IDでなければ今回のタスクを
終了し、アミューズチップ用IDであればステップS4
97に進んでアミューズチップ用IDを対応する情報収
集基板へ送信設定し、タスクを終了する。これにより、
情報管理装置2から送られてきて受信したアミューズチ
ップ用IDはRAM109に一旦記憶され、その後、対
応する情報収集基板へ記憶したアミューズチップ用ID
が送信されることになる。
【0104】I.情報収集基板通信受信タスク 図40はネットワーク監視装置33、36のメインルー
チンにおける情報収集基板通信受信タスクのサブルーチ
ンを示すフローチャートである。このタスクがスタート
すると、まずステップS500でタスクの起動要求があ
るか否かを判別する。この場合のタスク起動要求は、L
ONで情報収集基板173からデータを受け取ったとき
にかかる。タスクの起動要求がなければ、以後の処理を
行わずにタスクを終了する。タスクの起動要求がある
と、ステップS502でタスクの起動要求をかけた受信
域から情報収集基板からのデータ(例えば、情報管理装
置2に送る大当りデータ、玉貸金額データ等、又はデー
タ(認証ID等))を不揮発メモリ107に記憶する。
次いで、ステップS504で情報収集基板からのデータ
が情報管理装置へ送信するデータであるか否かを判別
し、YESのときはステップS506に進んで情報収集
基板からのデータを情報管理装置へ送信するため不揮発
メモリ107から送信メモリ(RAM109)へ書き込
み、タスクを終了する。これにより、情報収集基板から
のデータがネットワーク監視装置36を介して情報管理
装置2へ送信されることになる。一方、ステップS50
4でNOのとき(情報収集基板からのデータが情報管理
装置へ送信するデータでないとき)は、ステップS50
6をジャンプして今回のタスクを終了する。
【0105】J.タイマタスク 図41はネットワーク監視装置33、36のメインルー
チンにおけるタイマタスクのサブルーチンを示すフロー
チャートである。このタスクがスタートすると、まずス
テップS510でタスクの起動要求があるか否かを判別
する。この場合のタスク起動要求は、内部割込タイマで
設定された時間により所定の時間毎の割り込みによりタ
スク起動要求がかかる。タスクの起動要求がなければ、
以後の処理を行わずにタスクを終了する。タスクの起動
要求があると、ステップS512でタイマ処理用タイマ
を設定する。次いで、ステップS514で認証ID処理
を行う。これは、情報管理装置2とネットワーク監視装
置33、36および情報収集基板173とネットワーク
監視装置33、36の間でそれぞれ相互認証を行うもの
である(詳細はサブルーチンで後述)。次いで、ステッ
プS516でアミューズチップ用ID消去確認処理を行
う。これは、閉店時に情報収集基板173よりアミュー
ズチップ用ID消去終了を受け、情報管理装置2へアミ
ューズチップ用ID消去ACKを送信するものである
(詳細はサブルーチンで後述)。次いで、ステップS5
18で異常表示処理を行う。これは、ネットワーク異常
等が発生したかどうかを判断し、異常発生の場合に表示
を行うものである(詳細はサブルーチンで後述)。次い
で、ステップS520で情報収集基板のポーリング処理
を行う。これは、情報収集基板173に対してLONの
ポーリングを行うものである(詳細はサブルーチンで後
述)。ステップS520を経ると、タスクを終了する。
【0106】J−1.認証ID処理 図42はタイマタスクにおける認証ID処理のサブルー
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS530で処理番号によるス
テップ分岐の判断処理を行う。これは、分岐先に対応し
てセットされた処理番号に基づいて分岐先を決定するも
のである。分岐先のステップとしては、ステップS53
2、ステップS534があり、以下の通りである。な
お、各処理の詳細は何れもサブルーチンで後述する。 ステップS532(情報管理装置との認証ID比較処
理):処理No.0 ステップS534(情報収集基板との認証ID比較処
理):処理No.1 上記ステップS532あるいはステップS534の何れ
かのステップを経ると、タイマタスクにリターンする。
【0107】J−1−1.情報管理装置との認証ID比
較処理(処理No.0) 図43は認証ID処理における情報管理装置との認証I
D比較処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、ステップS5
40で情報管理装置の認証IDを受信したか否かを判別
し、受信していなければ今回のルーチンを終了して認証
ID処理にリターンする。情報管理装置の認証IDを受
信した場合(受信するとRAM109に格納される)に
は、ステップS542に進んで情報管理装置の認証ID
(ROM106に格納されている)は正常であるか否か
を判別する。情報管理装置の認証IDが正常であれば、
上位局(ここでは情報管理装置2)との相互認証が正常
であると判断し、相互認証を行うために、ステップS5
44でネットワーク監視装置の正常な認証IDを情報管
理装置へ送るため送信メモリ(RAM109)に書き込
む。次いで、ステップS546でポーリング可能フラグ
をセットし、ステップS548ででネットワーク監視装
置の認証ID(ROM106に格納されている)を送信
設定する。これにより、下位の端末にネットワーク監視
装置の認証IDが送信されることになる。次いで、ステ
ップS550で処理番号を1にしてリターンする。これ
により、次回の認証ID処理ではステップS530の分
岐処理で処理番号1に判断され、ステップS534の情
報収集基板との認証IDの比較処理(処理No.1)に
分岐することになる。
【0108】一方、ステップS542で情報管理装置の
認証IDが正常でなければ、ステップS552に分岐し
てネットワーク監視装置用の偽りの認証IDを送信メモ
リ(RAM109)に書き込む。これにより、情報管理
装置2に偽りのネットワーク監視装置用認証IDが送信
されることになり、正常な相互認証は行われない。次い
で、ステップS554でポーリング可能フラグをリセッ
トしてリターンする。したがって、情報管理装置の認証
IDが異常である場合には、ネットワーク監視装置との
間で相互認証が行われず、ポーリングも停止されて下位
端末との間ではネットワークが不能動化される。
【0109】J−1−2.情報収集基板との認証ID比
較処理(処理No.1) 図44は認証ID処理における情報収集基板との認証I
D比較処理のサブルーチンを示すフローチャートであ
る。このサブルーチンがスタートすると、ステップS5
60で各情報収集基板から認証IDを受信したか否かを
判別する。各情報収集基板とは、ネットワーク監視装置
36がポーリングによってネットワークを形成している
各遊技機21に配置された情報収集基板173のことで
ある。各情報収集基板から認証IDを受信すると、ステ
ップS562で情報収集基板の認証IDは正常であるか
否かを判別する(判定用の情報収集基板173の認証I
Dは情報管理装置2より送られ、RAM109に格納さ
れている)。情報収集基板の認証IDが正常であれば、
ステップS564で情報収集基板のアドレスとOK(認
証結果正常)を送信メモリ(RAM109)へ書き込み
送信設定しステップS566に進む。これにより、今回
のルーチンで認証IDを比較した情報収集基板のアドレ
スと認証ID結果がOKであることが上位局である情報
管理装置2に送信されることになる。
【0110】一方、ステップS562で情報収集基板の
認証IDが異常であれば、ステップS568に分岐して
情報収集基板のアドレスとNG(認証結果異常)を送信
メモリ(RAM109)へ書き込み送信設定しステップ
S566に進む。これにより、今回のルーチンで認証I
Dを比較した情報収集基板のアドレスと認証ID結果が
NG(異常)であることが上位局である情報管理装置2
に送信されることになる。また、ステップS560で情
報収集基板から認証IDを受信しない場合には、ステッ
プS566にジャンプする。ステップS566では全情
報収集基板から情報収集したか(つまり、全ての情報収
集基板の認証IDを比較したか)否かを判別し、全情報
収集基板から情報収集していなければ今回のルーチンを
終了してリターンし、次回以降のルーチンを繰り返す。
そして、ルーチンを繰り返すことにより、全情報収集基
板から情報収集すると、ステップS570で処理番号を
0にしてリターンする。これにより、次回の認証ID処
理ではステップS530の分岐処理で処理番号0に判断
され、ステップS532の情報管理装置との認証IDの
比較処理(処理No.0)に分岐することになる。
【0111】J−2.アミューズチップ用のID消去確
認処理 図45はタイマタスクにおけるアミューズチップ用のI
D消去確認処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、ステップS
580で情報収集基板からアミューズチップ用のID消
去終了を受信したか否かを判別し、YESのときはステ
ップS582で受信した情報収集基板のアドレス(すな
わち、端末アドレス)を記憶してステップS584に進
む。一方、情報収集基板からアミューズチップ用のID
消去終了を受信していない場合(NOのとき)は、ステ
ップS582をジャンプしてステップS584に進む。
ステップS584では全情報収集基板からアミューズチ
ップ用のID消去終了を受信したか否かを判別し、受信
していなければ今回のルーチンを終了してリターンす
る。そして、このサブルーチンを繰り返し、全情報収集
基板からアミューズチップ用のID消去終了を受信する
と、ステップS586に進んで端末アドレス(すなわ
ち、情報収集基板のアドレス)をクリアし、続くステッ
プS588で全情報収集基板のアミューズチップ用のI
Dが消去されたことを情報管理装置へ送信するため、送
信メモリ(RAM109)にアミューズチップ用ID消
去ACKを書き込み、今回のルーチンを終了してリター
ンする。
【0112】J−3.異常表示処理 図46はタイマタスクにおける異常表示処理のサブルー
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS590でネットワーク監視
装置と情報収集基板間のネットワークに異常があるか否
かを判別する。異常とは、例えばポーリングに無応答の
ような場合である。ネットワーク監視装置と情報収集基
板間のネットワークに異常があれば、ステップS592
で異常場所の表示を行い、ステップS594に進む。こ
れは、例えばネットワーク監視装置と情報収集基板間の
ネットワークの異常場所のアドレスを表示装置62に表
示することにより行う。ネットワーク監視装置と情報収
集基板間のネットワークに異常がなければ、ステップS
592をジャンプしてステップS594に進む。ステッ
プS594ではその他の異常(例えば、認証IDの異
常、アミューズチップ用IDの異常等)があるか否かを
判別する。その他の異常があれば、ステップS596で
その他の異常場所の表示を行い、リターンする。その他
の異常場所の表示では、例えば認証ID異常が発生した
場所のアドレスを表示装置62に表示する。その他の異
常がなければ、ステップS596をジャンプしてリター
ンする。
【0113】J−4.情報収集基板とのポーリング処理 図47はタイマタスクにおける情報収集基板とのポーリ
ング処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、ステップS600
で処理番号によるステップ分岐の判断処理を行う。これ
は、分岐先に対応してセットされた処理番号に基づいて
分岐先を決定するものである。分岐先のステップとして
は、ステップS602〜ステップS610があり、以下
の通りである。なお、各処理の詳細は何れもサブルーチ
ンで後述する。 ステップS602(ポーリング開始処理):処理No.
0 ステップS604(ポーリング端末応答確認処理):処
理No.1 ステップS606(セレクティング処理):処理No.
2 ステップS608(データ送信処理):処理No.3 ステップS610(送信に対するACK待ち処理):処
理No.4 上記ステップS602〜ステップS610のうちの何れ
かのステップを経ると、タイマタスクにリターンする。
【0114】J−4−1.ポーリング開始処理(処理N
o.0) 図48は情報収集基板とのポーリング処理におけるポー
リング開始処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、まずステッ
プS620でポーリング可能フラグがセット中であるか
否かを判別する。ポーリング可能フラグがセット中と
は、ネットワーク監視装置から情報収集基板に対してポ
ーリングによる通信が可能な状態である。ポーリング可
能フラグがセット中でなければ(ポーリング可能フラグ
がリセットされているとき)、ステップS622に進ん
で最終ポーリングカウンタは[0]であるか否かを判別
する。このとき最終ポーリングカウンタが[0]であれ
ば、ポーリングが停止してネットワークが不能動化され
ていると判断し、ルーチンを終了してリターンする。
【0115】ステップS622で最終ポーリングカウン
タが[0]でなければ、ステップS624で最終ポーリ
ングカウンタを更新する。これにより、ポーリング動作
可能な全ての情報収集基板端末数が更新される。また、
ステップS620でポーリング可能フラグがセット中で
あれば、ステップS626にジャンプする。ステップS
626ではポーリングカウンタを更新する。ポーリング
ポインタは複数の情報収集基板を順次指定していくもの
である。したがって、ポーリングポインタの更新とは、
次の情報収集基板を指定するように、ポーリングポイン
タの値をインクリメントするものである。次いで、ステ
ップS628でポーリングカウンタにより情報収集基板
のアドレスを取り出し、ステップS630でアドレスを
設定したポーリング要求を送信する。これにより、次の
アドレスの情報収集基板に対してポーリング要求が送信
されることになる。
【0116】次いで、ステップS632でポーリング応
答確認タイマをクリアする。ポーリング応答確認タイマ
は、ポーリング要求を送信した情報収集基板に対して所
定時間内に応答があるかどうかを判断(つまり無応答の
判断)するためのタイマである。次いで、ステップS6
34で処理番号を1にしてリターンする。これにより、
次回の情報収集基板とのポーリング処理ではステップS
600の分岐処理で処理番号1に判断され、ステップS
602のポーリング端末応答確認処理(処理No.1)
に分岐することになる。
【0117】J−4−2.ポーリング端末応答確認処理
(処理No.1) 図49は情報収集基板とのポーリング処理におけるポー
リング端末応答確認処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS640で要求した情報収集基板(例えば、
ポーリングをかけた情報収集基板)からポーリングAC
K又はデータを受信したか否かを判別する。これは、正
常であればポーリングをかけた情報収集基板からネット
ワーク監視装置に対して必ずポーリングACK又はデー
タが返ってくるからである。要求した情報収集基板から
ポーリングACK又はデータを受信した場合には、ステ
ップS642に進んでネットワークに前回異常ありか否
かを判別する。ネットワークに前回異常があれば、ステ
ップS644で異常解除のネットワークアドレスと時間
を記憶装置(不揮発性メモリ107)へ記憶し、情報管
理装置へ送信設定してステップS646へ進む。
【0118】これは、ネットワークに前回異常があって
も、今回、情報収集基板からポーリングACK又はデー
タを受信したので、ネットワーク異常が解除されたと判
断するものである。これにより、ネットワークに前回異
常があっても、今回ネットワークが正常に復帰した場合
には、復帰して応答があった情報収集基板のアドレスと
その発生時間が情報管理装置2に送信されることにな
り、結局、第3者機関24で把握される。一方、ステッ
プS642でネットワークに前回異常がなければ、ステ
ップS644をジャンプしてステップS646に進む。
次いで、ステップS646で処理番号を2にしてリター
ンする。これにより、次回の情報収集基板とのポーリン
グ処理ではステップS600の分岐処理で処理番号2に
判断され、ステップS606のセレクティング処理(処
理No.2)に分岐することになる。
【0119】一方、ステップS640で要求した情報収
集基板からポーリングACK又はデータを受信しない場
合には、ステップS648に分岐してポーリング応答確
認タイマはオーバーしているか否かを判別する。ポーリ
ング応答確認タイマはポーリング要求を送信した情報収
集基板に対して所定時間内に応答があるかどうかを判断
するためのタイマであるから、ポーリング応答確認タイ
マがオーバーしていれば、無応答と判断してステップS
650に進み、無応答のネットワークアドレスと時間を
不揮発性メモリ107へ記憶し、情報管理装置2(送信
メモリ)へ送信設定する。これにより、無応答の情報収
集基板のアドレスとその発生時間が情報管理装置2に送
信されることになり、結局、第3者機関24で把握され
る。次いで、ステップS652で処理番号を0にしてリ
ターンする。これにより、次回の情報収集基板とのポー
リング処理ではステップS600の分岐処理で処理番号
0に判断され、ステップS602のポーリング開始処理
(処理No.0)に分岐することになる。
【0120】J−4−3.セレクティング処理(処理N
o.2) 図50は情報収集基板とのポーリング処理におけるセレ
クティング処理のサブルーチンを示すフローチャートで
ある。このサブルーチンがスタートすると、まずステッ
プS660で要求した情報収集基板(例えば、ネットワ
ーク監視装置の要求によりポーリングをかけた情報収集
基板)へ送信データがあるか否かを判別する。送信デー
タがなければステップS662に分岐して処理番号を0
にしてリターンする。これにより、次のポーリングポイ
ンタで指定される情報収集基板に移行することになる。
【0121】ステップS660で要求した情報収集基板
へ送信データがある場合には、ステップS664に進ん
でポーリングポインタによりアドレスを取り出す。これ
により、ポーリングポインタに対応した情報収集基板の
アドレスが取り出される。次いで、ステップS666で
アドレスを設定し、セレクティング要求を送信する。セ
レクティング要求を送信することにより、アドレスで指
定された情報収集基板が受信待ちになる。次いで、ステ
ップS668でセレクティングACK応答確認タイマを
クリアする。セレクティングACK応答確認タイマは、
セレクティング要求を送信した情報収集基板に対して所
定時間内にACK応答があるかどうかを判断するための
タイマである。次いで、ステップS670で処理番号を
3にしてリターンする。これにより、次回の情報収集基
板とのポーリング処理ではステップS600の分岐処理
で処理番号3に判断され、ステップS608のデータ送
信処理(処理No.3)に分岐することになる。
【0122】J−4−4.データ送信処理(処理No.
3) 図51は情報収集基板とのポーリング処理のポーリング
処理におけるデータ送信処理のサブルーチンを示すフロ
ーチャートである。このサブルーチンがスタートする
と、まずステップS672で要求した情報収集基板(例
えば、ネットワーク監視装置の要求によりセレクティン
グをかけた情報収集基板)からセレクティングACKを
受信したか否かを判別する。これは、セレクティング要
求をかけた情報収集基板が確実にセレクティングを受け
たかどうかを判断するものである。要求した情報収集基
板からセレクティングACKを受信した場合には、ステ
ップS674に進んでポーリングポインタよりアドレス
を取り出す。これにより、ポーリングポインタに対応し
た情報収集基板のアドレスが取り出される。次いで、ス
テップS676でアドレスを設定し、データを送信す
る。これにより、アドレスで指定された情報収集基板に
対してネットワーク監視装置からデータが送信される。
【0123】次いで、ステップS678でデータ応答確
認タイマをクリアする。データ応答確認タイマは、デー
タを送信した情報収集基板に対して所定時間内に応答が
あるかどうかを判断するためのタイマである。次いで、
ステップS680で処理番号を4にしてリターンする。
これにより、次回の情報収集基板とのポーリング処理の
ポーリング処理ではステップS600の分岐処理で処理
番号4に判断され、ステップS610の送信に対するA
CK待ち処理(処理No.4)に分岐することになる。
一方、ステップS672で要求した情報収集基板からセ
レクティングACKをを受信しない場合には、ステップ
S684に進んでセレクティング応答確認タイマはオー
バーしているか否かを判別する。
【0124】セレクティング応答確認タイマはセレクテ
ィング要求を送信した情報収集基板に対して所定時間内
に応答があるかどうかを判断するためのタイマであるか
ら、セレクティング応答確認タイマがオーバーしていれ
ば、応答不能(例えば、無応答)と判断してステップS
686に進み、セレクティング応答不能のネットワーク
アドレスと時間を不揮発性メモリ107へ記憶し、情報
管理装置へ送信設定する。これにより、セレクティング
応答不能の情報収集基板が記録され、セレクティング応
答不能の情報収集基板の記録は第3者機関24によって
把握されることになる。次いで、ステップS688で処
理番号を0にしてリターンする。これにより、次回の情
報収集基板とのポーリング処理ではステップS600の
分岐処理で処理番号0に判断され、ステップS602の
ポーリング開始処理(処理No.0)に分岐することに
なる。一方、ステップS684でセレクティング応答確
認タイマがオーバーしていなければ、今回のルーチンを
終了してリターンする。
【0125】J−4−5.送信に対するACK待ち処理
(処理No.4) 図52は情報収集基板とのポーリング処理における送信
に対するACK待ち処理のサブルーチンを示すフローチ
ャートである。このサブルーチンがスタートすると、ま
ずステップS690で送信した情報収集基板から送信A
CKを受信したか否かを判別する。これは、今回送信し
たデータ(例えば、相互認証のデータ)を情報収集基板
が受けたか否かを判断するものである。送信した情報収
集基板から送信ACKを受信していれば、ステップS6
92で処理番号を0にしてリターンする。これにより、
次回の情報収集基板とのポーリング処理ではステップS
600の分岐処理で処理番号0に判断され、ステップS
602のポーリング開始処理(処理No.0)に分岐す
ることになる。
【0126】ステップS690で送信した情報収集基板
からACKを受信していない場合には、ステップS69
4に分岐してデータ応答確認タイマはオーバーしている
か否かを判別する。データ応答確認タイマはデータを送
信した情報収集基板に対して所定時間内に応答があるか
どうかを判断するためのタイマであるから、データ応答
確認タイマがオーバーしていれば、応答不能(例えば、
無応答)と判断してステップS696に進み、データ応
答不能のネットワークアドレスと時間を不揮発性メモリ
107へ記憶し、情報管理装置へ送信設定する。これに
より、データ応答不能の情報収集基板が記録され、デー
タ応答確認不能の情報収集基板の記録は第3者機関24
によって把握される。次いで、ステップS698で処理
番号を0にしてリターンする。これにより、次回の情報
収集基板とのポーリング処理ではステップS600の分
岐処理で処理番号0に判断され、ステップS602のポ
ーリング開始処理(処理No.0)に分岐することにな
る。一方、ステップS694でデータ応答確認タイマが
オーバーしていなければ、今回のルーチンを終了してリ
ターンする。
【0127】以上で、ネットワーク監視装置33、36
のプログラムの説明を終了し、次いで、情報収集基板1
73のプログラムについて説明する。K.情報収集基板
のメインルーチン図53は情報収集基板173のメイン
ルーチンを示すフローチャートである。このプログラム
は情報収集基板173の電源投入(パワーオン)と同時
に開始される。図53に示すプログラムがスタートする
と、まずステップS700でリセットタスクを実行す
る。これは、タイマタスクのタイマ設定、DPRAM2
08のクリア、I/Oポート210のイニシャライズ等
を行うものである。次いで、ステップS702で時分割
処理を行う。これは、以下の何れかのタスクに時分割で
分岐するもので、どこに分岐するかは、行き先タスクの
起動がかかることよって決定される。分岐先タスクとし
ては、以下のものがある。
【0128】ステップS704:役物回路からの受信タ
スク 役物回路(役物制御基板171のこと、以下同様)との
間でDPRAM208を介して情報の転送う行うもの
で、役物回路側のDPRAMからの割り込み要求で、こ
のタスクが起動する(詳細はサブルーチンで後述)。な
お、本フローチャートにおいて役物回路とは、役物制御
基板171のことであり、フローチャートでは、以後適
宜、役物制御基板171を役物回路と記述して説明す
る。 ステップS706:ネットワーク監視装置からの受信タ
スク ネットワーク監視装置36からのデータを受信するもの
で、LONでネットワーク監視装置36からデータを受
け取ったときにタスク起動要求がかかり、このタスクが
起動する(詳細はサブルーチンで後述)。 ステップS708:タイマタスク LONによるネットワーク監視装置36とのデータ送受
信、DPRAM208を介して役物回路との情報転送、
ID処理、ID消去処理等を行うもので、内部割込タイ
マで設定された時間による所定の時間毎の割り込みによ
りタスク起動要求がかかり、このタスクが起動する(詳
細はサブルーチンで後述)。
【0129】ステップS710:役物回路のアウト玉入
力タスク アウト玉のカウントを行うもので、回収玉SW218の
信号により、このタスクが起動する(詳細はサブルーチ
ンで後述)。 ステップS712:玉貸機の玉貸入力タスク 玉貸のカウントを行うもので、玉貸信号によりこのタス
クが起動する(詳細はサブルーチンで後述)。上記ステ
ップS704〜ステップS712の何れかのタスクを経
ると、ステップS702に戻って処理を繰り返す。
【0130】K−1.役物回路からの受信タスク 図54は情報収集基板173のメインルーチンにおける
役物回路からの受信タスクのサブルーチンを示すフロー
チャートである。このタスクがスタートすると、まずス
テップS720でタスクの起動要求があるか否かを判別
する。この場合のタスク起動要求は、役物回路側のDP
RAMからの割り込み要求でかかる。タスクの起動要求
がなければ、以後の処理を行わずにタスクを終了する。
タスクの起動要求があると、ステップS722でタスク
の起動要求をかけた割り込み信号をリセットし、ステッ
プS724で役物回路との送受信禁止中(例えば、ネッ
トワーク監視装置との認証IDが異常のとき)であるか
否かを判別する。役物回路との送受信禁止中であれば、
以後の処理を行わずにタスクを終了する。役物回路との
送受信禁止中でなければ、ステップS726に進んで受
信データ(役物回路から受信したデータ)はアミューズ
チップ用IDであるか否かを判別する。
【0131】役物回路から受信したデータがアミューズ
チップ用IDであれば、ステップS728で受信したア
ミューズチップ用IDをDPRAM208から読み込
み、RAMメモリ(RAM209)に記憶する。これに
より、役物回路から受信したアミューズチップ用IDが
一旦RAM209に記憶される。ただし、RAM209
の電源供給が停止すると、記憶したアミューズチップ用
IDは消失する。ステップS728を経ると、今回のタ
スクを終了する。一方、ステップS726で役物回路か
ら受信したデータがアミューズチップ用IDでなけれ
ば、ステップS730に分岐してDPRAM208から
遊技データ(例えば、大当りデータ等)を読み込み、不
揮発性メモリ207に記憶する。遊技データは不揮発性
メモリ207に記憶されるから、アミューズチップ用の
IDと異なり、電源供給が停止しても記憶内容は消失し
ない。次いで、ステップS732で情報管理装置へ(ネ
ットワーク監視装置を介して情報管理装置へ)データを
送信設定(送信メモリとしてのRAM209に設定)す
る。これにより、不揮発性メモリ207に記憶した遊技
データが情報管理装置2に送信されることになる。ステ
ップS732を経ると、今回のタスクを終了する。
【0132】K−2.ネットワーク監視装置からの受信
タスク 図55は情報収集基板173のメインルーチンにおける
ネットワーク監視装置からの受信タスクのサブルーチン
を示すフローチャートである。このタスクがスタートす
ると、まずステップS740でタスクの起動要求がある
か否かを判別する。この場合のタスク起動要求は、LO
Nでネットワーク監視装置からデータを受けたときにタ
スク起動要求がかかる。タスクの起動要求がなければ、
以後の処理を行わずにタスクを終了する。
【0133】タスクの起動要求があると、ステップS7
42でタスクの起動要求をかけたネットワーク監視装置
からの受信データはパケットであるか否かを判別し、パ
ケット(データ)であれば、ステップS744に進んで
パケットを受け取ったことを知らせるためにネットワー
ク監視装置へ送信ACKを送信する。次いで、ステップ
S746でタスクの起動要求をかけたネットワーク監視
装置からの受信データは認証ID又はアミューズチップ
用ID等であるか否かを判別する。受信データが認証I
D又はアミューズチップ用ID等であれば、ステップS
747でタスクの起動要求をかけた受信域から認証ID
又はアミューズチップ用ID等をRAMメモリ(RAM
209)に記憶する(すなわち、ダウンロードするこ
と)。これにより、ネットワーク監視装置36から受信
した認証ID又はアミューズチップ用ID等が一旦RA
M209に記憶される。ただし、RAM209の電源供
給が停止すると、又はアミューズチップ用ID消去を受
信すると、記憶した認証ID又はアミューズチップ用I
D等は消失する。ステップS747を経ると、今回のタ
スクを終了する。一方、ステップS746で受信データ
が認証ID又はアミューズチップ用ID等でなければ、
ステップS748でタスクの起動要求をかけた受信域か
らデータ(例えば、情報管理装置2、ネットワーク監視
装置36からのデータ等)を不揮発性メモリ207に記
憶し、今回のタスクを終了する。
【0134】K−3.タイマタスク 図56は情報収集基板173のメインルーチンにおける
タイマタスクのサブルーチンを示すフローチャートであ
る。このタスクがスタートすると、まずステップS75
0でタスクの起動要求があるか否かを判別する。この場
合のタスク起動要求は、内部割込タイマで設定された時
間による所定の時間毎の割り込みによりタスク起動要求
がかかる。タスクの起動要求がなければ、以後の処理を
行わずにタスクを終了する。
【0135】タスクの起動要求があると、ステップS7
52でタイマ処理用タイマを設定する。次いで、ステッ
プS754でネットワーク監視装置送信処理を行う。こ
れは、ネットワーク監視装置33、36に対してLON
による送信を行うものである(詳細はサブルーチンで後
述)。次いで、ステップS756で役物回路への送信処
理を行う。これは、DPRAM208を介して役物回路
にデータを送信するものである(詳細はサブルーチンで
後述)。次いで、ステップS758でID確認処理を行
う。これは、IDの認証とアミューズチップ用IDの確
認を行うものである(詳細はサブルーチンで後述)。次
いで、ステップS760でアミューズチップ用ID消失
処理を行う。これは、RAM209に記憶しているアミ
ューズチップ用ID等を消去するものである(詳細はサ
ブルーチンで後述)。ステップS760を経ると、タス
クを終了する。
【0136】K−3−1.ネットワーク監視装置送信処
理 図57はタイマタスクにおけるネットワーク監視装置送
信処理のサブルーチンを示すフローチャートである。こ
のサブルーチンがスタートすると、ステップS770で
ネットワーク監視装置からのポーリング応答処理を行
う。これは、ネットワーク監視装置36からのポーリン
グに応答してデータ等を送信するもので、詳細はサブル
ーチンで後述する。次いで、ステップS772でネット
ワーク監視装置からのセレクティング応答処理を行う。
これは、ネットワーク監視装置36からのセレクティン
グに応答し、データ受信可能であればセレクティングA
CKを返すもので、詳細はサブルーチンで後述する。ス
テップS772を経ると、今回のサブルーチンを終了し
てリターンする。
【0137】K−3−1a.ネットワーク監視装置から
のポーリング応答処理 図58はネットワーク監視装置送信処理におけるネット
ワーク監視装置からのポーリング応答処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、ステップS780でネットワーク監視装
置からポーリング要求があるか否かを判別し、ポーリン
グ要求がなければ以後の処理を行わずにリターンする。
ポーリング要求があると、ステップS782でネットワ
ーク監視装置へ送信メモリ(RAM209)から送信デ
ータを送信しリターンする。この場合、送信するデータ
がないときはポーリングACKを送信する。これによ
り、ネットワーク監視装置36からのポーリングに応答
して情報収集基板173から送信データ(送信メモリに
設定)がネットワーク監視装置36(又は、ネットワー
ク監視装置36を介して情報管理装置2)に送信され
る。
【0138】K−3−1b.ネットワーク監視装置から
のセレクティング応答処理 図59はネットワーク監視装置送信処理におけるネット
ワーク監視装置からのセレクティング応答処理のサブル
ーチンを示すフローチャートである。このサブルーチン
がスタートすると、ステップS790でネットワーク監
視装置からセレクティング要求があるか否かを判別し、
セレクティング要求がなければ以後の処理を行わずにリ
ターンする。セレクティング要求があると、ステップS
792で現在受信可能状態であるか否かを判別する。こ
れは、情報収集基板173が受信体制になっているかど
うかを判断するものである。現在受信可能状態でなけれ
ば(例えば、受信メモリ(RAM209、不揮発性メモ
リ207)が一杯のとき)、セレクティング要求に応答
できないとしてリターンする。現在受信可能状態であれ
ば、ステップS794でネットワーク監視装置へセレク
ティングACKを送信(送信メモリに設定)しリターン
する。
【0139】K−4.役物回路への送信処理 図60はタイマタスクにおける役物回路への送信処理の
サブルーチンを示すフローチャートである。このサブル
ーチンがスタートすると、ステップS800でネットワ
ーク監視装置から(上位の情報管理装置から)役物回路
(すなわち、役物制御基板171)への制御コマンド
(例えば、打ち止め指令等)を受信したか否かを判別す
る。ネットワーク監視装置(情報管理装置)から役物回
路への制御コマンドを受信していなければ、以後の処理
は行わずにリターンする。ネットワーク監視装置(情報
管理装置)から役物回路への制御コマンドを受信する
と、ステップS802に進んで役物回路との送受信禁止
中であるか否かを判別し、役物回路との送受信禁止中で
あれば、以後の処理を行わずにタスクを終了する。役物
回路との送受信禁止中でなければ、ステップS804に
進んでネットワーク監視装置(情報管理装置)から受信
した役物回路への制御コマンドを不揮発性メモリ207
から読み出してDPRAM208へ書き込む。次いで、
ステップS806でDPRAM208に割り込みを発生
させ、DPRAM208に書き込んだデータを役物回路
へ送信しリターンする。これにより、ネットワーク監視
装置36(情報管理装置2)から受信した役物回路への
制御コマンド(例えば、打ち止め指令等)がDPRAM
208を介して役物制御基板171に送信される。
【0140】K−5.ID確認処理 図61はタイマタスクにおけるID確認処理のサブルー
チンを示すフローチャートである。このサブルーチンが
スタートすると、ステップS810で処理番号によるス
テップ分岐の判断処理を行う。これは、分岐先に対応し
てセットされた処理番号に基づいて分岐先を決定するも
のである。分岐先のステップとしては、ステップS81
2〜ステップS828があり、以下の通りである。な
お、各処理の詳細は何れもサブルーチンで後述する。 ステップS812(ネットワーク監視装置からの認証I
D受信処理待ち処理):処理No.0 ステップS814(ネットワーク監視装置との認証ID
比較処理):処理No.1 ステップS816(ネットワーク監視装置からのアミュ
ーズチップ用ID受信待ち処理):処理No.2
【0141】ステップS818(役物回路へアミューズ
チップ用のID要求処理):処理No.3 ステップS820(役物から前回のアミューズチップ用
のID受信待ち処理):処理No.4 ステップS822(前回のアミューズチップ用IDの復
号化処理):処理No.5 ステップS824(アミューズチップ用のID比較処
理):処理No.6 ステップS826(役物回路へ次回のアミューズチップ
用IDの暗号化と送信処理):処理No.7 ステップS828(役物回路からの次回のアミューズチ
ップ用ID受信ACK待ち処理):処理No.8 上記ステップS812〜ステップS828のうちの何れ
かのステップを経ると、タイマタスクにリターンする。
【0142】K−5−1.ネットワーク監視装置からの
認証ID受信処理待ち処理(処理No.0) 図62はID確認処理におけるネットワーク監視装置か
らの認証ID受信処理待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS830でネットワーク監視装置から
認証IDを受信したか否かを判別する。これは、ネット
ワーク監視装置から認証IDを受信してRAM209に
取り込まれているかどうかを判断するものである。ネッ
トワーク監視装置から認証IDを受信していなければ、
以後の処理は行わずにリターンする。ネットワーク監視
装置から認証IDを受信した場合には、ステップS83
2に進んで処理番号を1にしてリターンする。これによ
り、次回のID確認処理ではステップS810の分岐処
理で処理番号1に判断され、ステップS814のネット
ワーク監視装置との認証ID比較処理(処理No.1)
に分岐することになる。
【0143】K−5−2.ネットワーク監視装置との認
証ID比較処理(処理No.1) 図63はID確認処理におけるネットワーク監視装置と
の認証ID比較処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS840でネットワーク監視装置の認証IDは正
常であるか否かを判別し、正常であればステップS84
2でネットワーク監視装置へ正常な認証ID(すなわ
ち、情報収集基板173の認証ID)を送信設定(送信
メモリに設定)する。これにより、情報収集基板173
の認証IDがネットワーク監視装置36に送信され、相
互認証が行われることになる。次いで、ステップS84
4で処理番号を2にする。これにより、次回のID確認
処理ではステップS810の分岐処理で処理番号2に判
断され、ステップS816のネットワーク監視装置から
のアミューズチップ用ID受信待ち処理(処理No.
2)に分岐することになる。次いで、ステップS846
で役物回路との送受信禁止フラグをリセットしてリター
ンする。送受信禁止フラグは、後述のようにネットワー
ク監視装置36が正常でない場合に、役物回路との送受
信を禁止するフラグである。役物回路との送受信禁止フ
ラグがリセットされることにより、情報収集基板173
と役物回路との間でデータの送受信が可能になる。
【0144】一方、ステップS840でネットワーク監
視装置の認証IDが正常でない場合には、ステップS8
48に分岐してネットワーク監視装置へ偽りの認証ID
を送信設定(送信メモリに設定)する。これにより、例
えばネットワーク監視装置が偽物である場合には、情報
収集基板173から偽りの認証IDがネットワーク監視
装置に送信され、相互認証は行われない。次いで、ステ
ップS850で処理番号を0にしてリターンする。これ
により、次回のID確認処理ではステップS810の分
岐処理で処理番号0に判断され、ステップS812のネ
ットワーク監視装置からの認証ID受信待ち処理(処理
No.0)に再び戻ることになる。次いで、ステップS
852で役物回路との送受信禁止フラグをセットしてリ
ターンする。これにより、ネットワーク監視装置が偽物
である場合には、情報収集基板173と役物回路との間
ではデータの送受信ができなくなる。
【0145】K−5−3.ネットワーク監視装置からの
アミューズチップ用ID受信待ち処理(処理No.2) 図64はID確認処理におけるネットワーク監視装置か
らのアミューズチップ用ID受信待ち処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS860でネットワーク監
視装置(すなわち、上位の情報管理装置:これは上位局
からアミューズチップ用ID等が送信されるからであ
る)からID(すなわち、アミューズチップ用ID等:
例えば、アミューズチップ用の前回と次回のIDコー
ド、今回のID復号鍵、次回のID暗号鍵)を受信した
か否かを判別する(すなわち、処理情報がダウンロード
されているか否かを判別する)。ネットワーク監視装置
からIDを受信していなければリターンし、ネットワー
ク監視装置からIDを受信すると、ステップS862に
進んで処理番号を3にしてリターンする。これにより、
次回のID確認処理ではステップS810の分岐処理で
処理番号3に判断され、ステップS818の役物回路へ
アミューズチップ用ID要求処理(処理No.3)に分
岐することになる。このように、ネットワーク監視装置
36からIDを受信すると、役物制御基板171にアミ
ューズチップ用IDを要求する処理に移行する。
【0146】K−5−4.役物回路へアミューズチップ
用ID要求処理(処理No.3) 図65はID確認処理における役物回路へアミューズチ
ップ用ID要求処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS870でDPRAM208へアミューズチップ
用ID要求を書き込み、ステップS872でDPRAM
208へ割り込みを発生させ送信する。これにより、D
PRAM208に書き込まれたアミューズチップ用ID
要求が情報収集基板173から役物制御基板171に送
信される。次いで、ステップS874で処理番号を4に
してリターンする。これにより、次回のID確認処理で
はステップS810の分岐処理で処理番号4に判断さ
れ、ステップS820の役物からの前回のアミューズチ
ップ用ID受信待ち処理(処理No.4)に分岐するこ
とになる。
【0147】K−5−5.役物からの前回のアミューズ
チップ用ID受信待ち処理(処理No.4) 図66はID確認処理における役物からの前回のアミュ
ーズチップ用ID受信待ち処理のサブルーチンを示すフ
ローチャートである。このサブルーチンがスタートする
と、まずステップS880で役物回路からID(すなわ
ち、アミューズチップ用ID)を受信したか否かを判別
する。役物回路からIDを受信していなければリターン
し、役物回路からIDを受信すると、ステップS882
に進んで処理番号を5にしてリターンする。これによ
り、次回のID確認処理ではステップS810の分岐処
理で処理番号5に判断され、ステップS822の前回の
アミューズチップ用IDの復号化処理(処理No.5)
に分岐することになる。このように、役物回路からID
を受信すると、前回のアミューズチップ用IDを復号化
する処理に移行する。
【0148】K−5−6.前回のアミューズチップ用I
Dの復号化処理(処理No.5) 図67はID確認処理における前回のアミューズチップ
用IDの復号化処理のサブルーチンを示すフローチャー
トである。このサブルーチンがスタートすると、まずス
テップS890でRAMメモリ(RAM209)から役
物回路(すなわち、役物制御基板盤における遊技用演算
処理装置221に記憶されていたID)より受信した前
回のID(アミューズチップ用ID)を取り出す。これ
により、役物回路から受信してRAM209に記憶され
ている前回のIDが取り出される。次いで、ステップS
892で役物回路の前回のIDを復号鍵で復元する。こ
れにより、情報管理装置2から送信されてきた復号鍵で
役物回路の前回のIDが復号化される。次いで、ステッ
プS894で処理番号を6にしてリターンする。これに
より、次回のID確認処理ではステップS810の分岐
処理で処理番号6に判断され、ステップS824のアミ
ューズチップ用ID比較処理(処理No.6)に分岐す
ることになる。
【0149】K−5−7.アミューズチップ用ID比較
処理(処理No.6) 図68はID確認処理におけるアミューズチップ用ID
比較処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS9
00でネットワーク監視装置(情報管理装置)から受信
したIDと復号鍵で復号化された役物回路の前回のID
(アミューズチップ用ID)とを比較し、ステップS9
02でID(役物回路の前回のID)は正常であるか否
かを判別する。IDが正常であれば、ステップS904
でDPRAM208へ動作許可(動作許可コマンド)を
書き込み、ステップS906でDPRAM208へ割り
込みを発生させ送信する。これにより、DPRAM20
8に書き込まれた動作許可コマンドが情報収集基板17
3から役物制御基板171(遊技用演算処理装置22
1)に送信されて役物制御基板171の動作が許可さ
れ、遊技が可能になる。なお、後述するように、役物制
御基板171は動作許可コマンドを受けると、動作許可
ACKを情報収集基板173に返す。
【0150】次いで、ステップS908で情報管理装置
へ確認終了情報としてID OKを送信設定(送信メモ
リに設定)する。これにより、情報収集基板173から
情報管理装置2へネットワーク監視装置36を介して役
物制御基板171(遊技用演算処理装置221)のID
がOK(正常)であることが送信されることになる。次
いで、ステップS910で処理番号を7にしてリターン
する。これにより、次回のID確認処理ではステップS
810の分岐処理で処理番号7に判断され、ステップS
826の役物回路へ次回のアミューズチップ用IDの暗
号化と送信処理(処理No.7)に分岐することにな
る。一方、ステップS902でIDが正常でなければ、
ステップS912に分岐してDPRAM208へ動作不
許可(動作不許可コマンド)を書き込み、ステップS9
14でDPRAM208へ割り込みを発生させ送信す
る。これにより、DPRAM208に書き込まれた動作
不許可コマンドが情報収集基板173から役物制御基板
171に送信されて役物制御基板171の動作が不許可
になり、遊技を行うことができない状態になる。
【0151】次いで、ステップS916で情報管理装置
へ確認終了情報としてID NGを送信設定(送信メモ
リに設定)する。これにより、情報収集基板173から
情報管理装置2へネットワーク監視装置36を介して役
物制御基板171(遊技用演算処理装置221)のID
がNG(異常)であることが送信されることになる。次
いで、ステップS918で処理番号を0にしてリターン
する。これにより、次回のID確認処理ではステップS
810の分岐処理で処理番号0に判断され、ステップS
812のネットワーク監視装置からの認証ID受信待ち
処理(処理No.0)に再び分岐することになる。この
ように、情報管理装置2からネットワーク監視装置36
を介して受信(ダウンロード)したIDと復号鍵で復号
化した役物回路の前回のIDとが比較され、IDが正常
であれば遊技が許可され、異常であれば遊技が不許可に
なる。したがって、役物制御基板171の改竄が行われ
たような場合には、遊技が不許可になる。また、役物制
御基板171のIDの比較結果は対応するネットワーク
監視装置36に送信され、ネットワーク監視装置36か
ら情報管理装置2に送信されて把握されることになる。
【0152】K−5−8.役物回路へ次回のアミューズ
チップ用IDの暗号化と送信処理(処理No.7) 図69はID確認処理における役物回路へ次回のアミュ
ーズチップ用IDの暗号化と送信処理のサブルーチンを
示すフローチャートである。このサブルーチンがスター
トすると、まずステップS920で動作許可ACKを受
信したか否かを判別する。これは、情報収集基板173
から動作許可コマンドを役物制御基板171に送信した
ことに応答して、役物制御基板171から動作許可AC
Kが返されるので、そのACKを受信したかどうかを判
断するものである。動作許可ACKを受信していなけれ
ば、今回のルーチンを終了してリターンする。
【0153】動作許可ACKを受信すると、ステップS
922に進んで次回の暗号鍵で次回のID(アミューズ
チップ用ID)を暗号化する。次いで、ステップS92
4で暗号化したID(次回のID)をDPRAM208
へ書き込み、ステップS926でDPRAM208へ割
り込みを発生させ送信する。これにより、DPRAM2
08に書き込まれた暗号化した次回のIDが情報収集基
板173から役物制御基板171に送信される。次い
で、ステップS928で処理番号を8にしてリターンす
る。これにより、次回のID確認処理ではステップS8
10の分岐処理で処理番号8に判断され、ステップS8
28の役物回路からの次回のアミューズチップ用ID受
信ACK待ち処理(処理No.8)に分岐することにな
る。
【0154】K−5−9.役物回路からの次回のアミュ
ーズチップ用ID受信ACK待ち処理(処理No.8) 図70はID確認処理における役物回路からの次回のア
ミューズチップ用ID受信ACK待ち処理のサブルーチ
ンを示すフローチャートである。このサブルーチンがス
タートすると、まずステップS930でID受信ACK
を受信したか否かを判別する。これは、情報収集基板1
73から次回のIDを役物制御基板171に送信したこ
とに応答して、役物制御基板171(遊技用演算処理装
置221)からID受信ACKが返されるので、そのA
CKを受信したかどうかを判断するものである。ID受
信ACKを受信していなければ、今回のルーチンを終了
してリターンする。IDID受信ACKを受信すると、
ステップS932で処理番号を0にしてリターンする。
これにより、次回のID確認処理ではステップS810
の分岐処理で処理番号0に判断され、ステップS812
のネットワーク監視装置からの認証ID受信待ち処理
(処理No.0)に分岐することになる。
【0155】K−6.アミューズチップ用ID消去処理 図71はタイマタスクにおけるアミューズチップ用ID
消去処理のサブルーチンを示すフローチャートである。
このサブルーチンがスタートすると、まずステップS9
40でネットワーク監視装置(情報管理装置)からID
(アミューズチップ用ID)消去を受信したか否かを判
別する。これは、閉店時にネットワーク監視装置36
(情報管理装置2)からID消去コマンドが情報収集基
板173に送信されるので、そのID消去コマンドを受
信したかどうかを判断するものである。ネットワーク監
視装置からID消去を受信していなければ、今回のタス
クを終了する。ネットワーク監視装置からID消去を受
信した場合には、ステップS942に進んでRAMメモ
リ(RAM209)の前回と次回のIDと、復号鍵と、
暗号鍵とをクリアし、ステップS944でネットワーク
監視装置36へアミューズチップ用ID消去終了を送信
し(送信メモリに設定)タスクを終了する。これによ
り、RAM209に記憶されていた前回と次回のID、
復号鍵および暗号鍵が消去される。したがって、情報収
集基板173が盗用にあっても、前回と次回のID、復
号鍵および暗号鍵が判明することはなく、不正が有効に
防止される。
【0156】L.役物回路のアウト玉入力タスク 図72は情報収集基板173のメインルーチンにおける
役物回路のアウト玉入力タスクのサブルーチンを示すフ
ローチャートである。このタスクがスタートすると、ま
ずステップS950でタスクの起動(入力)要求がある
か否かを判別する。この場合のタスク起動要求は、回収
玉SW218からの信号による割り込み要求によってか
かる。タスクの起動要求がなければ、以後の処理を行わ
ずにタスクを終了する。タスクの起動要求があると、ス
テップS952でアウト玉カウンタを更新し、不揮発性
メモリ207へ記憶するとともに、送信メモリに設定し
てタスクを終了する。これにより、回収玉(アウト玉+
セーフ玉)がカウントされて不揮発性メモリ207へ記
憶され、記憶されたアウト玉カウンタ値はネットワーク
監視装置36を介して情報管理装置2へ送信されること
になる。
【0157】M.玉貸機の玉貸入力タスク 図73は情報収集基板173のメインルーチンにおける
玉貸機の玉貸入力タスクのサブルーチンを示すフローチ
ャートである。このタスクがスタートすると、まずステ
ップS960でタスクの起動(入力)要求があるか否か
を判別する。この場合のタスク起動要求は、玉貸機25
からの玉貸信号SP7による割り込み要求によってかか
る。タスクの起動要求がなければ、以後の処理を行わず
にタスクを終了する。タスクの起動要求があると、ステ
ップS962で玉貸カウンタを更新し、不揮発性メモリ
207へ記憶するとともに、送信メモリに設定してタス
クを終了する。これにより、玉貸単位数(すなわち、玉
貸金額に対応)がカウントされて不揮発性メモリ207
へ記憶され、記憶された玉貸カウンタ値はネットワーク
監視装置36を介して情報管理装置2へ送信されること
になる。
【0158】以上で、情報収集基板173のプログラム
の説明を終了し、次いで、遊技用演算処理装置(アミュ
ーズチップ)221のプログラムについて説明する。 N.アミューズチップのプログラム 図74は遊技用演算処理装置(アミューズチップ)22
1のプログラムを示すフローチャートである。このプロ
グラムは遊技用演算処理装置(アミューズチップ)22
1の電源投入(パワーオン)と同時に開始される。図7
4に示すプログラムがスタートすると、まずステップS
970で初期化処理を行う。これは、フラグのクリア、
メモリエリアのクリア、入力ポート225、出力ポート
226のイニシャライズ等を行うとともに、セキュリテ
ィプログラムを起動するものである。次いで、ステップ
S972でID要求があるか否かを判別する。これは、
情報収集基板173からアミューズチップ用IDの要求
があるかどうかを判断するものである。ID要求がなけ
れば、このステップS972に待機し、ID要求がある
と、ステップS974に進んでEEPROM304に格
納されているIDを送信する。これにより、IDが情報
収集基板173に送信される。
【0159】次いで、ステップS976で動作許可コマ
ンドがあるか否かを判別する。これは、情報収集基板1
73が遊技用演算処理装置(アミューズチップ)221
の正当性を認めた場合に、情報収集基板173から送信
されてくるものであり、動作許可コマンドがあると遊技
用演算処理装置221の動作が許可になるものである。
動作許可コマンドがなければステップS978で動作不
許可コマンドがあるか否かを判別する。動作不許可コマ
ンドは、情報収集基板173が遊技用演算処理装置(ア
ミューズチップ)221の正当性を認めない場合に、情
報収集基板173から送信されてくるものであり、動作
不許可コマンドがあると遊技用演算処理装置221の動
作が不許可になるものである。ステップS978で動作
不許可コマンドがあると、以後の処理を行わずに動作を
停止する。したがって、遊技用演算処理装置(アミュー
ズチップ)221のプログラムは停止し、遊技は行われ
ない。
【0160】一方、動作不許可コマンドがなければ、ス
テップS976に戻ってループを繰り返し、動作許可コ
マンドがくると遊技用演算処理装置221の動作が許可
になって遊技が可能になり、ステップS980に分岐す
る。ステップS980では動作許可ACKを情報収集基
板173に送信する。これにより、情報収集基板173
から動作許可コマンドが遊技用演算処理装置221に送
信されてきたことに応答して、遊技用演算処理装置22
1から動作許可ACKが返される。次いで、ステップS
982で新しいIDがあるか否かを判別する。これは、
今回の正当性の判断が正当に終ったので、次回の正当性
の判断のために、次回のID(すなわち、新しいID)
が情報収集基板173から送信されてきて、受信したか
どうかを判断するものである。新しいIDがなければ、
このステップS982に待機し、新しいIDが送信され
てくると、ステップS984に進んで新識別情報(新し
いID)を不揮発性メモリ(EEPROM304)に記
憶する。次いで、ステップS986でID受信ACKを
情報収集基板173に送信する。これにより、情報収集
基板173では新しいIDを遊技用演算処理装置221
が受け取ったことを確認する。
【0161】次いで、ステップS988で内蔵ROMよ
りユーザープログラムを読み込み、暗号化データを算出
する。これは、遊技用演算処理装置221に内蔵のRO
M302よりユーザープログラム(すなわち、当該機種
の遊技プログラム)を読み出して、後述のように正規の
ユーザープログラムであるかどうかの判断を行うべく、
所定の暗号化データを作成するために暗号化するもので
ある。次いで、ステップS990で内蔵ROMのユーザ
ープログラム領域より暗号化データを読み込む。これ
は、遊技用演算処理装置221に内蔵のROM302に
おける所定のユーザープログラム領域に正規のユーザー
プログラムであるかどうかの判断を行うための所定の暗
号化データがあるので、それを読み出すものである。次
いで、ステップS992で暗号化データは正常であるか
否かを判別する。これは、ステップS988で作成した
所定の暗号化データと、ステップS990で読み出した
所定のユーザープログラム領域にある暗号化データとを
比較して、内蔵ROM302に格納されているユーザー
プログラム(当該機種の遊技プログラム)が正当なもの
であるかどうかを判断するものである。
【0162】ステップS992の判別結果で、暗号化デ
ータが正常でなく、異常であれば、以後の処理を行わず
に動作を停止する。したがって、遊技用演算処理装置
(アミューズチップ)221のプログラムは停止し、遊
技は行われない。一方、ステップS992の判別結果
で、暗号化データが正常であれば、ステップS994に
進んでプログラム領域をユーザー領域に切り換える。こ
れにより、遊技用演算処理装置221に内蔵のROM3
02におけるユーザープログラム(当該機種の遊技プロ
グラム)によって遊技が行われる。
【0163】以上のプログラムを実行することによるア
ミューズチップ用ID(識別情報)を毎回の動作開始時
に変更してチェックする動作について、図75を参照し
て説明する。図75に示すように、情報収集基板173
には上位ネット局であるネットワーク監視装置36から
識別情報(アミューズチップ用ID)が送信され、格納
されている(すなわち、識別情報を上位局よりダウンロ
ードして記憶している)。さらに、ネットワーク監視装
置36はその上位局である情報管理装置2から識別情報
を受信している。したがって、情報収集基板173は遊
技店1の開店時に毎回識別情報を上位局から受信(ダウ
ンロード)することになる。
【0164】開店時には、次いで、情報収集基板173
から役物制御基板171の遊技用演算処理装置(アミュ
ーズチップ)221に識別情報読出コマンドが送信され
る。識別情報読出コマンドは暗号化していてもよいし、
暗号化していなくてもよい。識別情報読出コマンドを受
信すると、遊技用演算処理装置221は不揮発性メモリ
(EEPROM304)より識別情報を読み込み、情報
収集基板173に送信する。情報収集基板173では、
遊技用演算処理装置221から送信されてきた識別情報
の正当性を判定し(判定処理を行い:暗号化されていれ
ば復号化して判定し)、OKあるいはNGを判断する。
そして、識別情報の正当性の判定結果がNGであれば、
遊技用演算処理装置221に動作不許可コマンドを送信
し、これにより、遊技用演算処理装置221は動作を停
止する。
【0165】識別情報の正当性の判定結果がOKであれ
ば、次いで、識別情報形式変更処理を行う。識別情報形
式変更処理とは、識別情報あるいは識別情報を暗号化す
る暗号化情報のうち、少なくとも1つ以上を前回の情報
と異ならせて処理を行うものである。ここで、識別情報
形式変更処理には、識別情報の解読を困難にする方法と
して、以下の4つの処理方法がある。 (a)識別情報は一定で、暗号化情報を異ならせるもの 識別情報は一定であり暗号化情報によって暗号化してお
き、遊技用演算処理装置221の不揮発性メモリ(EE
PROM304)に記憶させておく。開店時に遊技用演
算処理装置221より暗号化されている識別情報を読み
込み、情報収集基板173の「判定処理」で復号化情報
を用いて復号化し、識別情報を判定する。そして、OK
であれば、「識別情報形式変更処理」で新たな暗号化情
報で暗号化し、新識別情報を遊技用演算処理装置221
に送信して記憶させる。このように、識別情報は常に一
定で、暗号化情報を毎回(すなわち、遊技機の電源オン
動作時)異ならせることにより、識別情報の解読を困難
にする。
【0166】(b)暗号化情報は一定で、識別情報を異
ならせるもの 暗号化情報は一定であり、一定の暗号化情報によって識
別情報を暗号化しておき、遊技用演算処理装置221の
不揮発性メモリ(EEPROM304)に記憶させてお
く。開店時に遊技用演算処理装置221より暗号化され
ている識別情報を読み込み、情報収集基板173の「判
定処理」では一定の復号化情報を用いて復号化し、識別
情報を判定する。そして、OKであれば、「識別情報形
式変更処理」で新たな識別情報を一定の暗号化情報で暗
号化し、新識別情報を遊技用演算処理装置221に送信
して記憶させる。このように、暗号化情報は常に一定
で、識別情報を毎回(すなわち、遊技機の電源オン動作
時)異ならせることにより、識別情報の解読を困難にす
る。
【0167】(c)識別情報および暗号化情報を異なら
せるもの 暗号化情報によって識別情報を暗号化しておき、遊技用
演算処理装置221の不揮発性メモリ(EEPROM3
04)に記憶させておく。開店時に遊技用演算処理装置
221より暗号化されている識別情報を読み込み、情報
収集基板173の「判定処理」では復号化情報を用いて
復号化し、識別情報を判定する。そして、OKであれ
ば、「識別情報形式変更処理」で新たな識別情報を新た
な暗号化情報で暗号化し、新識別情報を遊技用演算処理
装置221に送信して記憶させる。このように、識別情
報および暗号化情報をそれぞれ毎回(すなわち、遊技機
の電源オン動作時)異ならせることにより、識別情報の
解読を困難にする。本実施例では、(c)の方法を採用
している。この方法では、識別情報および暗号化情報が
毎回異なるので、最も識別情報の解読を困難にできると
いう特長がある。
【0168】(d)識別情報を暗号化せず生のデータと
し、識別情報を異ならせるもの 識別情報は暗号化せずに、遊技用演算処理装置221の
不揮発性メモリ(EEPROM304)に記憶させてお
く。開店時に遊技用演算処理装置221より暗号化され
ていない識別情報を読み込み、情報収集基板173の
「判定処理」で識別情報を判定する。そして、OKであ
れば、「識別情報形式変更処理」で新たな識別情報(つ
まり新識別情報)を暗号化せずに遊技用演算処理装置2
21に送信して記憶させる。このように、識別情報を暗
号化せず、識別情報を毎回(すなわち、遊技機の電源オ
ン動作時)異ならせることにより、識別情報の解読を困
難にする。この方法であると、処理が簡単で済むという
利点がある。さて、識別情報形式変更処理を行うと、次
いで、新識別情報を遊技用演算処理装置221に送信し
て、その不揮発性メモリ(EEPROM304)に記憶
させ、遊技用演算処理装置221の動作を許可する。こ
れにより、遊技用演算処理装置221を使用した遊技が
可能になる。
【0169】次に、本実施例では第3者機関24の情報
処理装置より遊技店1の情報管理装置2に電話回線23
を介して識別情報形式情報を送信し、さらに情報管理装
置2よりネットワークを介してネットワーク監視装置3
6に識別情報形式情報を送信し、次いで、ネットワーク
監視装置36よりLONを介して遊技機21の情報収集
基板173に識別情報形式情報を送信する構成になって
いる。これにより、一元的に第3者機関24から情報収
集基板173に識別情報形式情報を配信する構成とな
る。この場合、送信される識別情報形式情報は上述した
識別情報の解読を困難にする4つの処理方法に対応し
て、以下のような内容になる。
【0170】・処理方法(a)の場合(識別情報は一定
で、暗号化情報を異ならせるもの) 識別情報は一定なので、更新用および判別用の識別情報
は不要であり、暗号化するための新たな暗号化情報、復
号化するための復号化情報を送信することになる。 ・処理方法(b)の場合(暗号化情報は一定で、識別情
報を異ならせるもの) 更新された識別情報、判別するための識別情報、暗号化
するための暗号化情報、復号化するための復号化情報を
送信することになる。 ・処理方法(c)の場合(識別情報および暗号化情報を
異ならせるもの) 更新した識別情報、判別するための識別情報、暗号化す
るための新たな暗号化情報、復号化するための復号化情
報を送信することになる。 ・処理方法(d)の場合(識別情報を暗号化せず生のデ
ータとし、識別情報を異ならせるもの) 更新した識別情報と、判別するための識別情報のみを送
信することになる。
【0171】次に、上記プログラムを実行することによ
ってネットワークの下位局の特定処理部分を上位局が供
給し、情報収集基板173が役物制御装置161を監視
する処理を開始(すなわち、遊技動作が可能になる)す
る動作について、図76を参照して説明する。図76に
示すように、遊技店1内には通信網が形成されており、
情報管理装置2とネットワーク監視装置33、36(そ
の他複数のネットワーク監視装置も配置可能であるが、
ここでは省略)がネットワークで接続され、さらにネッ
トワーク監視装置36には複数の遊技機21内部の情報
収集基板173a〜173nがネットワークで接続され
ている。また、遊技店1内部の情報管理装置2は電話回
線23を介して外部の第3者機関24(特に、情報処理
装置24A、以下同様)に接続されている。
【0172】(a)相互認識が正常な場合 第3者機関24と遊技店1とで通信を行う場合(例え
ば、第3者機関24から遊技店1にアクセスする場合、
あるいはその逆の場合)、第3者機関24と遊技店1内
の情報管理装置2との間で正規の通信相手か否かを相互
認識(すなわち、認証IDを使用した相互認証)する処
理が行われ、相互認識結果が正常なときは、第3者機関
24と情報管理装置2間で相互に情報の転送が可能にな
る。このとき、遊技店1の開店時には特定の処理情報
(識別情報形式情報、以下同様)が第3者機関24の情
報処理装置24Aから遊技店1内の情報管理装置2に供
給される。また、情報管理装置2とネットワーク監視装
置33、36の間で正規の通信相手か否かを相互認識
(すなわち、認証IDを使用した相互認証)する処理が
行われ、相互認識結果が正常なときは、情報管理装置2
とネットワーク監視装置33、36間で相互に情報の転
送が可能になる。このとき、遊技店1の開店時には識別
情報形式情報が情報管理装置2からネットワーク監視装
置33、36に供給される。
【0173】さらに、ネットワーク監視装置36と複数
の遊技機21内部の情報収集基板173a〜173nと
の間で正規の通信相手か否かを相互認識(すなわち、認
証IDを使用した相互認証)する処理が行われ、相互認
識結果が正常なときは、ネットワーク監視装置36と複
数の遊技機21内部の情報収集基板173a〜173n
間で相互に情報の転送が可能になる。このとき、遊技店
1の開店時には識別情報形式情報がネットワーク監視装
置36から遊技機21内部の情報収集基板173a〜1
73nに供給される。
【0174】このように、第3者機関24および遊技店
1内では上位および下位ともネットワーク端末の相互認
識が正常であれば、端末間の情報転送が可能になり、遊
技店1の開店時には識別情報形式情報が第3者機関24
の情報処理装置24Aから遊技店1内のネットワークを
通して情報収集基板173a〜173nに一元的に供給
される。すなわち、情報収集基板173a〜173nは
識別情報形式情報を第3者機関24の情報処理装置24
Aからダウンロードし、揮発性メモリであるRAM20
9に記憶する。次いで、情報収集基板173a〜173
nはRAM209に記憶した識別情報形式情報に基づい
て役物制御装置161の正当性を判断し、正当性を認め
た場合に役物制御装置161へ遊技制御の動作許可の指
令をするとともに、識別情報形式を変更した新識別情報
を作成して送信し、該新識別情報の記録を指令する。こ
れにより、遊技機21の遊技動作が可能になり、遊技者
が遊技を行うことができる。一方、識別情報が偽物で役
物制御装置161の非正当性であると判断した場合には
役物制御装置161へ遊技制御の動作不許可を指令す
る。また、遊技店1内の情報を第3者機関24にて収
集、管理および監視したり、あるいは第3者機関24か
ら必要な情報(例えば、認証ID)を遊技店1に送信す
ることが行われる。
【0175】(b)相互認識が異常な場合 第3者機関24と遊技店1内の情報管理装置2との間で
正規の通信相手か否かを相互認識する処理が行われ、相
互認識の異常が認められた場合には情報管理装置2から
ネットワーク監視装置33、36へのポーリングを停止
する処理が行われる。すなわち、遊技店1内の通信網が
不能動化される。したがって、遊技店1内の情報を第3
者機関24に送信することはできない。また、同様に情
報管理装置2とネットワーク監視装置33、36の間で
正規の通信相手か否かを相互認識する処理が行われ、相
互認識結果が異常なときは、情報管理装置2からネット
ワーク監視装置33、36へのポーリングを停止する処
理が行われる。すなわち、遊技店1内の通信網が不能動
化される。さらに、ネットワーク監視装置36と複数の
遊技機21内部の情報収集基板173a〜173nとの
間で正規の通信相手か否かを相互認識する処理が行わ
れ、相互認識結果が異常なときは、ネットワーク監視装
置36に対して複数の遊技機21内部の情報収集基板1
73a〜173nから偽りの認証IDが送信され、情報
収集基板173a〜173nと役物制御基板171a〜
171nとの間でそれぞれ情報の送受信が禁止される。
すなわち、遊技店1内の通信網が不能動化される。
【0176】したがって、ネットワーク監視装置36が
偽物である場合には、偽物のネットワーク監視装置36
は複数の遊技機21内部の情報収集基板173a〜17
3nから遊技情報、玉貸し情報等を収集することはでき
ない。なお、他方のネットワーク監視装置33と、その
下位端末である遊技店1内の玉貸カード発行装置11、
カード式玉貸し装置25等との間でも正規の通信相手か
否かを相互認識する処理が行われ、相互認識結果が異常
なときは、ネットワーク監視装置33から下位端末であ
る玉貸カード発行装置11、カード式玉貸し装置25等
へのポーリングが停止される。これは、言換えれば、以
下のことを意味する。Nボード42a〜42nは玉貸カ
ード発行装置11等の端末装置の動作を監視する機能を
有し、上述の情報収集基板173と同様に、特定の処理
情報(識別情報形式情報)を、例えば開店時に上位局で
ある第3者機関24(情報処理装置24A)から遊技店
1のネットワークを介して(例えば、情報管理装置2、
局管理装置9等を介して)ダウンロードして揮発性メモ
リ(RAM139)に格納して動作を開始し、閉店時に
は揮発性メモリ(RAM139)に格納した特定の処理
情報を電源がオフすることによって消去する。すなわ
ち、Nボード42a〜42nは識別情報形式情報(特定
の処理情報に相当)を第3者機関24の情報処理装置2
4Aからダウンロードし、揮発性メモリであるRAM1
39に記憶する。次いで、Nボード42a〜42nはR
AM139に記憶した識別情報形式情報に基づいて端末
装置(例えば、玉貸しカード発行装置11)の正当性を
判断し、正当性を認めた場合に端末装置へ動作許可の指
令をするとともに、識別情報形式を変更した新識別情報
を作成して送信し、該新識別情報の記録を指令する。こ
れにより、端末装置は動作が可能になる。一方、端末装
置から送られた識別情報が偽物で端末装置の非正当性と
判断した場合には端末装置へ動作不許可を指令する。す
なわち、端末装置(玉貸しカード発行装置11等)が偽
物である場合(改竄された場合)には、ネットワーク監
視装置33から下位端末である玉貸しカード発行装置1
1、カード式玉貸し装置25等へのポーリングが停止さ
れるので、不正な端末装置によって偽りのデータがカー
ド会社に送信されてくるという不正を有効に防止するこ
とができることを意味する。
【0177】このように、遊技店1内では上位あるいは
下位の何れかのネットワークの局間の相互認識が異常で
あれば、ネットワークの上位と下位の端末間の情報転送
が不能動化され、遊技店1内の情報が第3者機関24に
送信される(つまり、偽の情報と考えらる)ことが防止
され、仮に情報収集基板173a〜173n等を改竄し
ても玉貸し情報等を操作することがあっても、第3者機
関24にその改竄情報が送信されるという不具合が避け
られ、不正に有効に対処可能になる。
【0178】以上のように、本実施例では遊技店1内
に、情報管理装置2とネットワーク監視装置33、36
をネットワークで接続し、さらにネットワーク監視装置
33、36に複数の遊技機21内部の情報収集基板17
3a〜173nおよび端末装置(玉貸しカード発行装置
11等)のNボード42a〜42nをそれぞれネットワ
ークで接続して遊技店1内の通信網が形成される。この
場合、遊技店1に当該通信網が設置される前には(流通
過程では)、通信網を構成するネットワーク機器(例え
ば、情報収集基板173等)に重要な処理情報が格納さ
れておらず、遊技店1内に通信網が構成された時点で、
遊技店1内部の情報管理装置2は電話回線23を介して
外部の第3者機関24(情報処理装置24A)から重要
な処理情報の供給を受けてネットワーク機器にセットさ
れる。すなわち、ネットワーク上位局である第3者機関
24(情報処理装置24A)から各情報収集基板173
a〜173nに対して識別情報形式情報が一元的に供給
され、情報収集基板173a〜173nにセット(RA
M209に記憶)して役物制御装置161の正当性を判
断する処理が行われる。したがって、以下の効果を得る
ことができる。
【0179】(1)遊技店1内における通信網(ネット
ワーク)を構成するネットワーク機器(例えば、情報収
集基板173)が流通の過程で盗難等にあい解析(例え
ば、プログラムの解析)されたとしても、ネットワーク
機器(例えば、情報収集基板173)によって正当性を
監視される端末装置(例えば、遊技機21の役物制御基
板171等)に対する監視機能(例えば、監視処理情報
又は監視プログラム)は、当該通信網が遊技店に設置さ
れた後に、第3者機関24によって供給されるので、監
視機能を解析し、不当な利益を得るように改竄した端末
装置やネットワーク機器を作成することが極めて困難に
なる。また、供給される監視機能を実現する情報(例え
ば、監視処理情報又は監視プログラム)は揮発性メモリ
(例えば、RAM209)に格納されて使用されるの
で、閉店後にネットワーク機器の電源を落とせば、重要
な監視機能は消去され、盗難にあっても監視機能を解析
される恐れはなく、開店毎に、第3者機関24より監視
機能を実現する情報の供給を受けるので、この点からも
不正を有効に防止することができる。また、遊技用演算
処理装置221のユーザープログラムを改竄した偽造品
の量産を極めて困難にすることができる。特に、ワンチ
ップ化した遊技用演算処理装置の場合、ソケット差し
で、着脱が容易となって交換されることにより、遊技プ
ログラム(ユーザープログラム)を改竄するという不正
を誘発する恐れがあったが、本実施例では改竄した遊技
プログラム(ユーザープログラム)を有する遊技用演算
処理装置の使用を極めて困難にすることができる。
【0180】(2)一元的に第3者機関24(情報処理
装置24A)から情報収集基板173に識別情報形式情
報を配信するので、第3者機関24(情報処理装置24
A)において一括して識別情報の管理を行うことがで
き、不正に有効に対処することができる。例えば、第3
者機関24(情報処理装置24A)において識別情報を
変更すれば、遊技店の全ての情報収集基板173の識別
情報形式情報を変更することができ、一括して識別情報
の管理ができる。 (3)情報収集基板173では、第3者機関24(情報
処理装置24A)からダウンロードした識別情報形式情
報を揮発性メモリであるRAM209に記憶しているの
で、情報収集基板173の電源がオフすると、当該識別
情報形式情報は消失する。したがって、情報収集基板1
73を盗用すると、電源がオフし、重要である識別情報
形式情報が消去されるので、改竄に対する安全性を高め
ることができる。
【0181】(4)従来、遊技装置製造メーカーが射幸
心を抑制する遊技装置を開発しても、遊技用演算処理装
置が改竄されたのでは、間接的に遊技者に不当にギャン
ブル性の高い遊技機を提供してしまう結果となり、射幸
心を抑制するという最近のホールの営業方針にも反する
ことになっていたが、これに対して、本実施例では改竄
した遊技用演算処理装置221の使用が困難であるの
で、遊技者に不当にギャンブル性の高い遊技機(遊技プ
ログラムが改竄されたもの)を提供することを防止で
き、射幸心を抑制するという最近のホールの営業方針に
沿わせることができる。
【0182】なお、本実施例では特定の処理情報とし
て、第3者機関24(情報処理装置24A)から情報収
集基板173a〜173nに識別情報形式情報を一元的
に供給しているが、これに限らず、例えばその他の端末
装置(例えば、情報管理装置2、ネットワーク監視装置
33、36、景品POS4、玉貸カード発行装置11、
カード式玉貸装置25)の動作に必要な所定のプログラ
ム等(特定の処理情報に相当)を第3者機関24(情報
処理装置24A)から各端末装置に一元的に供給する構
成にしてもよい。その場合、情報管理装置2およびネッ
トワーク監視装置33、36は動作に必要な所定のプロ
グラム(特定の処理情報)を、例えば開店時に上位局で
ある第3者機関24(情報処理装置24A)からダウン
ロードして揮発性メモリ(RAM)に格納することで動
作を開始し、閉店時には揮発性メモリ(RAM)に格納
した所定のプログラム(特定の処理情報)を電源がオフ
することによって消去することにより、揮発性メモリ
(RAM)の情報を空にする。
【0183】一方、景品POS4、玉貸カード発行装置
11、カード式玉貸装置25等の端末装置の場合は、N
ボード42a〜42nの揮発性メモリ(RAM139)
に同様に、動作に必要な所定のプログラム(特定の処理
情報)を例えば開店時に上位局である第3者機関24
(情報処理装置24A)から遊技店1のネットワークを
介して(例えば、情報管理装置2、局管理装置9等を介
して)ダウンロードして揮発性メモリ(RAM139)
に格納することで動作を開始し、閉店時には揮発性メモ
リ(RAM139)に格納した所定のプログラム(特定
の処理情報)を電源がオフすることによって消去するこ
とにより、揮発性メモリ(RAM139)の情報を空に
するという構成にする。
【0184】この場合、Nボード42a〜42nは景品
POS4、玉貸カード発行装置11、カード式玉貸装置
25等の端末装置の動作を監視する端末監視装置を構成
する。その場合、Nボード42a〜42nは上位ネット
ワーク局からダウンロードした所定のプログラム(特定
の処理情報)をRAM139に記憶して端末装置本体の
正当性を判別し、正当性が認められた場合に端末装置本
体の動作許可を指令する。したがって、Nボード42a
〜42nは所定のプログラム(特定の処理情報)を上位
ネットワーク局(本実施例では第3者機関24の情報処
理装置24A)より受ける処理情報受信手段を構成する
とともに、処理情報受信手段により受けた特定の処理情
報に基づいて当該装置の本来的な機能に関する動作を可
能にする動作可能化手段を構成する。一方、Nボード4
2a〜42nはダウンロードし揮発性メモリ(RAM1
39)に記憶した所定のプログラム(特定の処理情報)
に基づいて端末装置本体の正当性を判別した結果が異常
(例えば、端末装置が偽物)である場合には、端末装置
本体の動作不許可を指令する。
【0185】このようにすると、仮にNボード42a〜
42n自体あるいはNボード42a〜42nを組み込ん
だ端末装置が流通の過程で盗難等にあっても、主要なプ
ログラム(例えば、上記所定のプログラム:特定の処理
情報)はNボード42a〜42nにおける揮発性メモリ
(RAM139)の電源がオフであるから、空になって
おり、盗難者が解析することはできない。したがって、
主要なプログラムが改竄されて不正なものが出回ること
を防止することができる。また、揮発性メモリ(RAM
139)の情報が空であるから、仮に主要なプログラム
に類似するような改竄プログラムを組み込んだとして
も、遊技店1の開店時には第3者機関24(情報処理装
置24A)からダウンロードした所定のプログラムに基
づかないと、当該端末装置の本来的な機能が動作せず、
不正な端末装置によって偽りのデータがカード会社に送
信されてくるという不正を有効に防止することができ
る。したがって、遊技店1内のネットワークシステムを
設置後に端末装置の一部を偽物に置き換えるような不正
があった場合にも、本発明のネットワークシステムで
は、そのような不正への対応を十分に図ることができ
る。
【0186】また、遊技店1内のネットワークシステム
のプログラムを改良(例えば、プログラムのバージョン
アップを図る)して安全性の強化を図るような場合、従
来は端末装置の安全性に係わる情報(例えば、セキュリ
ティ情報やセキュリティプログラム等)をいちいち各端
末毎に入替えるのは面倒で変更が簡単にできなかった
が、これに対して本実施例の構成に加えて情報収集基板
173以外のその他の端末装置の動作のためのプログラ
ム等(特定の処理情報に相当)を第3者機関24(情報
処理装置24A)から各端末装置に一元的に供給する構
成にすることにより、安全性強化のため等のプログラム
変更に柔軟に対応できるシステムを提供することができ
る。第3者機関24(情報処理装置24A)からダウン
ロードした識別情報形式情報を記憶する情報収集基板1
73における記憶手段として揮発性メモリであるRAM
209を使用しているので、情報収集基板173の電源
がオフすると、当該識別情報形式情報は消失する。した
がって、情報収集基板173を盗用すると、電源がオフ
し、重要である識別情報形式情報が消去されるので、改
竄に対する安全性を高めることができる。
【0187】本発明の実施の形態は、上記実施例に限ら
ず、以下に述べるような各種の変形実施が可能である。 (a)遊技装置はパチンコ遊技機に限らず、パチスロ遊
技機への適用が可能である。 (b)本発明はパチンコ遊技機でなく、例えば映像式ゲ
ーム機のようにものにも適用できる。 (c)遊技装置としての遊技機は実球式に限るものでは
なく、封入球式の遊技機であってもよい。すなわち、遊
技装置としての遊技機は、役物制御装置を備え、識別情
報を記録可能なものであれば、どのような種類の遊技機
でも本発明を適用できる。例えば、磁気カードで玉貸し
を行うもの、ICカードで玉貸しを行う等の遊技装置の
タイプに限定されずに、本発明を適用することができ
る。 (d)遊技店内の通信ネットワークは識別情報の転送が
可能なものであれば、光通信、LAN、LON等の種類
に限らず、どのようなネットワークシステムを使用して
もよい。 (e)情報収集基板あるいは端末監視装置が特定の処理
情報(例えば、セキュリティ情報)を得るのは、ネット
ワークを介して上位局の第3者機関(あるいは遊技店の
情報管理装置)であるが、これに限らず、特定の処理情
報を配信する専用の局を設け、その専用局で特定の処理
情報の送信、変更、管理等を専門的に扱うようにしてよ
り安全性を高めるようにしてもよい。
【0188】
【発明の効果】
(1)請求項1記載の発明によれば、遊技装置(例え
ば、遊技機)の監視装置(例えば、情報収集基板)、端
末監視装置、局管理装置、情報管理装置間で情報転送可
能な構成にし、遊技装置の監視装置あるいは端末監視装
置のうち少なくとも1つは、特定の処理情報を情報管理
装置より受け、受けた特定の処理情報に基づいて当該装
置の本来的な機能に関する動作を可能にしているので、
以下の効果を得ることができる。遊技店内における通信
網(ネットワーク)を構成するネットワーク機器(例え
ば、情報収集基板等)が流通の過程で盗難等にあい解析
(例えば、プログラムの解析)されたとしても、ネット
ワーク機器(例えば、情報収集基板等)によって正当性
を監視される端末装置(例えば、遊技機の役物制御基板
等)に対する監視機能(例えば、監視処理情報又は監視
プログラム)は、当該通信網が遊技店に設置された後
に、第3者機関によって供給されるので、監視機能を解
析し、不当な利益を得るように改竄した端末装置やネッ
トワーク機器を作成することを極めて困難にすることが
できる。
【0189】また、遊技用演算処理装置のユーザープロ
グラムを改竄した偽造品の量産を極めて困難にすること
ができる。特に、ワンチップ化した遊技用演算処理装置
の場合、ソケット差しで、着脱が容易となって交換され
ることにより、遊技プログラム(ユーザープログラム)
を改竄するという不正を誘発する恐れがあったが、本発
明では改竄した遊技プログラム(ユーザープログラム)
を有する遊技用演算処理装置の使用を極めて困難にする
ことができる。一元的に情報管理装置から遊技装置の監
視装置あるいは端末監視装置のうち少なくとも1つに特
定の処理情報を配信するので、情報管理装置において一
括して特定の処理情報の管理を行うことができ、不正に
有効に対処することができる。例えば、情報管理装置に
おいて特定の処理情報を変更すれば、遊技店の全ての遊
技装置の監視装置あるいは端末監視装置における特定の
処理情報を変更することができ、一括して特定の処理情
報の管理をすることができる。
【0190】なお、特定の処理情報として、第3者機関
の情報処理装置(あるいは遊技店の情報管理装置)から
端末装置(例えば、玉貸カード発行装置、カード式玉貸
装置等)を監視する端末監視装置の動作に必要な所定の
プログラム等を一元的に供給する構成とした場合には、
例えば端末監視装置自体あるいは端末監視装置を組み込
んだ端末装置が流通の過程で盗難等にあっても、主要な
プログラム(特定の処理情報)は端末監視装置における
揮発性メモリの電源がオフであるから、空になってお
り、盗難者が解析することはできない。したがって、主
要なプログラムが改竄されて不正なものが出回ることを
防止することができる。また、揮発性メモリの情報が空
であるから、仮に主要なプログラムに類似するような改
竄プログラムを端末監視装置に組み込んだとしても、例
えば遊技店の開店時には第3者機関からダウンロードし
たプログラムに基づかないと、当該端末監視装置の本来
的な機能が動作せず、不正な端末装置によって偽りのデ
ータがカード会社に送信されてくるという不正を有効に
防止することができる。したがって、遊技店内のネット
ワークシステムを設置後に端末装置の一部を偽物に置き
換えるような不正があった場合にも、本発明のネットワ
ークシステムでは、そのような不正への対応を十分に図
ることができる。また、遊技店内のネットワークシステ
ムのプログラムを改良(例えば、プログラムのバージョ
ンアップを図る)して安全性の強化を図るような場合、
従来は端末装置の安全性に係わる情報(例えば、セキュ
リティ情報やセキュリティプログラム等)をいちいち各
端末毎に入替えるのは面倒で変更が簡単にできなかった
が、これに対して本発明では端末装置の動作のためのプ
ログラム等(特定の処理情報に相当)を第3者機関の情
報処理装置(あるいは遊技店の情報管理装置)から各端
末装置(すなわち、遊技装置の監視装置、端末監視装
置)に一元的に供給することにより、安全性強化のため
等のプログラム変更に柔軟に対応できるシステムを提供
することができる。
【0191】請求項2記載の発明によれば、遊技装置の
監視装置あるいは端末監視装置のうち少なくとも1つは
第3者機関の情報処理装置から特定の処理情報を受けて
当該装置の本来的な機能に関する動作を可能にすること
により、特に遊技店の外部の第3者機関で一括して重要
な特定の処理情報の管理を行うことができ、遊技店が全
く関与できない状態で不正に有効に対処することができ
る。
【0192】請求項3記載の発明によれば、遊技装置の
監視装置あるいは端末監視装置における処理情報受信手
段によって受信される特定の処理情報を揮発性メモリに
記録することにより、遊技装置の監視装置あるいは端末
監視装置の電源がオフすると、当該特定の処理情報が消
失する。したがって、遊技装置の監視装置あるいは端末
監視装置を盗用すると、電源がオフし、重要である特定
の処理情報が消去されるので、端末装置等の改竄に対す
る安全性を高めることができる。
【0193】請求項4記載の発明によれば、特定の処理
情報は遊技装置(例えば、遊技機)における役物制御装
置あるいは端末装置を識別する識別情報とすることによ
り、従来、遊技装置製造メーカーが射幸心を抑制する遊
技装置を開発しても、遊技用演算処理装置が改竄された
のでは、間接的に遊技者に不当にギャンブル性の高い遊
技機を提供してしまう結果となり、射幸心を抑制すると
いう最近のホールの営業方針にも反することになってい
たが、これに対して、本発明では特定の処理情報が役物
制御装置あるいは端末装置を識別する識別情報であるこ
とから、例えば改竄した遊技用演算処理装置の使用を困
難にすることができる。同様に、端末装置であっても改
竄したものの使用を困難にすることができる。その結
果、遊技者に不当にギャンブル性の高い遊技機(遊技プ
ログラムが改竄されたもの)を提供することを防止で
き、射幸心を抑制するという最近のホールの営業方針に
沿わせることができる。
【図面の簡単な説明】
【図1】本発明に係る遊技装置の監視装置を適用した遊
技場設備の一実施例を示す全体構成図である。
【図2】情報管理装置の構成を示すブロック図である。
【図3】ネットワーク監視装置の構成を示すブロック図
である。
【図4】Nボードの構成を示すブロック図である。
【図5】遊技機の構成を示すブロック図である。
【図6】情報収集基板の構成を示すブロック図である。
【図7】役物制御基板の構成を示すブロック図である。
【図8】遊技用演算処理装置の構成を示すブロック図で
ある。
【図9】情報管理装置のメインルーチンを示すフローチ
ャートである。
【図10】情報管理処理のサブルーチンを示すフローチ
ャートである。
【図11】第3者機関処理のサブルーチンを示すフロー
チャートである。
【図12】ホール内装置処理のサブルーチンを示すフロ
ーチャートである。
【図13】ネットワーク監視装置処理のサブルーチンを
示すフローチャートである。
【図14】ネットワーク監視装置との開店処理のサブル
ーチンを示すフローチャートである。
【図15】開店確認処理のサブルーチンを示すフローチ
ャートである。
【図16】第3者機関へ認証ID送信処理のサブルーチ
ンを示すフローチャートである。
【図17】第3者機関からの認証ID受信待ち処理のサ
ブルーチンを示すフローチャートである。
【図18】第3者機関との認証ID比較処理のサブルー
チンを示すフローチャートである。
【図19】ネットワーク監視装置へ認証ID送信処理の
サブルーチンを示すフローチャートである。
【図20】ネットワーク監視装置からの認証ID受信待
ち処理のサブルーチンを示すフローチャートである。
【図21】ネットワーク監視装置との認証ID比較処理
のサブルーチンを示すフローチャートである。
【図22】ネットワーク監視装置からの情報収集基板の
認証状態受信待ち処理のサブルーチンを示すフローチャ
ートである。
【図23】ネットワーク監視装置からの情報収集基板の
認証ID比較結果処理のサブルーチンを示すフローチャ
ートである。
【図24】アミューズチップ用のID等の送信処理のサ
ブルーチンを示すフローチャートである。
【図25】IDチェック確認終了待ち処理のサブルーチ
ンを示すフローチャートである。
【図26】ネットワーク監視装置との閉店処理のサブル
ーチンを示すフローチャートである。
【図27】閉店確認処理のサブルーチンを示すフローチ
ャートである。
【図28】アミューズチップ用のID消去の送信処理の
サブルーチンを示すフローチャートである。
【図29】アミューズチップ用のID消去ACK待ち処
理のサブルーチンを示すフローチャートである。
【図30】ネットワーク監視装置のポーリング処理のサ
ブルーチンを示すフローチャートである。
【図31】ポーリング処理のサブルーチンを示すフロー
チャートである。
【図32】ポーリング応答確認処理のサブルーチンを示
すフローチャートである。
【図33】セレクティング処理のサブルーチンを示すフ
ローチャートである。
【図34】データ送信のサブルーチンを示すフローチャ
ートである。
【図35】送信に対するACK待ち処理のサブルーチン
を示すフローチャートである。
【図36】ネットワーク監視装置の受信処理のサブルー
チンを示すフローチャートである。
【図37】異常表示処理のサブルーチンを示すフローチ
ャートである。
【図38】ネットワーク監視装置のメインルーチンを示
すフローチャートである。
【図39】情報管理装置送受信タスクのサブルーチンを
示すフローチャートである。
【図40】情報収集基板通信受信タスクのサブルーチン
を示すフローチャートである。
【図41】タイマタスクのサブルーチンを示すフローチ
ャートである。
【図42】認証ID処理のサブルーチンを示すフローチ
ャートである。
【図43】情報管理装置との認証ID比較処理のサブル
ーチンを示すフローチャートである。
【図44】情報収集基板との認証ID比較処理のサブル
ーチンを示すフローチャートである。
【図45】アミューズチップ用のID消去処理のサブル
ーチンを示すフローチャートである。
【図46】異常表示処理のサブルーチンを示すフローチ
ャートである。
【図47】情報収集基板とのポーリング処理のサブルー
チンを示すフローチャートである。
【図48】ポーリング開始処理のサブルーチンを示すフ
ローチャートである。
【図49】ポーリング端末応答確認処理のサブルーチン
を示すフローチャートである。
【図50】セレクティング処理のサブルーチンを示すフ
ローチャートである。
【図51】データ送信処理のサブルーチンを示すフロー
チャートである。
【図52】ACK待ち処理のサブルーチンを示すフロー
チャートである。
【図53】情報収集基板のメインルーチンを示すフロー
チャートである。
【図54】役物回路からの受信タスクのサブルーチンを
示すフローチャートである。
【図55】ネットワーク監視装置からの受信タスクのサ
ブルーチンを示すフローチャートである。
【図56】タイマタスクのサブルーチンを示すフローチ
ャートである。
【図57】ネットワーク監視装置送信処理のサブルーチ
ンを示すフローチャートである。
【図58】ネットワーク監視装置からのポーリング応答
処理のサブルーチンを示すフローチャートである。
【図59】ネットワーク監視装置からのセレクティング
応答処理のサブルーチンを示すフローチャートである。
【図60】役物回路への送信処理のサブルーチンを示す
フローチャートである。
【図61】ID確認処理のサブルーチンを示すフローチ
ャートである。
【図62】ネットワーク監視装置からの認証ID受信処
理待ち処理のサブルーチンを示すフローチャートであ
る。
【図63】ネットワーク監視装置との認証ID比較処理
のサブルーチンを示すフローチャートである。
【図64】ネットワーク監視装置からのアミューズチッ
プ用ID受信待ち処理のサブルーチンを示すフローチャ
ートである。
【図65】役物回路へアミューズチップ用ID要求処理
のサブルーチンを示すフローチャートである。
【図66】役物からの前回のアミューズチップ用ID受
信待ち処理のサブルーチンを示すフローチャートであ
る。
【図67】前回のアミューズチップ用IDの復号化処理
のサブルーチンを示すフローチャートである。
【図68】アミューズチップ用ID比較処理のサブルー
チンを示すフローチャートである。
【図69】役物回路へ次回のアミューズチップ用IDの
暗号化と送信処理のサブルーチンを示すフローチャート
である。
【図70】役物回路からの次回のアミューズチップ用I
D受信ACK待ち処理のサブルーチンを示すフローチャ
ートである。
【図71】アミューズチップ用ID消去処理のサブルー
チンを示すフローチャートである。
【図72】役物回路のアウト玉入力タスクのサブルーチ
ンを示すフローチャートである。
【図73】玉貸機の玉貸入力タスクのサブルーチンを示
すフローチャートである。
【図74】遊技用演算処理装置のプログラムを示すフロ
ーチャートである。
【図75】アミューズチップ用IDのチェック動作を説
明する図である。
【図76】遊技店内の通信網の動作を説明するための図
である。
【符号の説明】
1 遊技店 2 情報管理装置 3 情報処理装置 9、10 局管理装置 21 パチンコ遊技機(遊技装置) 24 第3者機関 24A 情報処理装置 33、36 ネットワーク監視装置 42a〜42e Nボード(端末監視装置:処理情報受
信手段、動作可能化手段) 161 役物制御装置 171 役物制御基板 173 情報収集基板(遊技装置の監視装置:処理情報
受信手段、動作可能化手段) 209 RAM(揮発性メモリ) 221 遊技用演算処理装置

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 遊技装置の遊技制御を行う役物制御装置
    を監視する監視装置を備えるとともに、必要に応じて設
    置される遊技に関連する端末装置を監視する端末監視装
    置を備えた遊技装置の監視システムであって、 前記遊技装置の監視装置および端末監視装置は、遊技装
    置の監視装置の一群および端末監視装置の一群よりの情
    報収集および管理を行う局管理装置と情報転送可能に接
    続され、 該局管理装置は、局管理装置全体の情報収集および管理
    を行う情報管理装置と情報転送可能に接続されており、 前記遊技装置の監視装置あるいは端末監視装置のうち少
    なくとも1つは、 特定の処理情報を前記情報管理装置より受ける処理情報
    受信手段と、 該処理情報受信手段により受けた特定の処理情報に基づ
    いて、当該装置の本来的な機能に関する動作を可能にす
    る動作可能化手段と、 を備えたことを特徴とする遊技装置の監視システム。
  2. 【請求項2】 遊技装置の遊技制御を行う役物制御装置
    を監視する監視装置を備えるとともに、必要に応じて設
    置される遊技に関連する端末装置を監視する端末監視装
    置を備えた遊技装置の監視システムであって、 前記遊技装置の監視装置および端末監視装置は、遊技装
    置の監視装置の一群および端末監視装置の一群よりの情
    報収集および管理を行う局管理装置と情報転送可能に接
    続され、 該局管理装置は、局管理装置全体の情報収集および管理
    を行う情報管理装置と情報転送可能に接続され、 前記情報管理装置は、所定の通信回線を介して第3者機
    関の情報処理装置と情報転送可能に接続されており、 前記遊技装置の監視装置あるいは端末監視装置のうち少
    なくとも1つは、 特定の処理情報を前記第3者機関の情報処理装置より受
    ける処理情報受信手段と、 該処理情報受信手段により受けた特定の処理情報に基づ
    いて、当該装置の本来的な機能に関する動作を可能にす
    る動作可能化手段と、を備えたことを特徴とする遊技装
    置の監視システム。
  3. 【請求項3】 前記遊技装置の監視装置あるいは端末監
    視装置における処理情報受信手段によって受信される特
    定の処理情報は、 揮発性メモリに記録されることを特徴とする請求項1又
    は2記載の遊技装置の監視システム。
  4. 【請求項4】 前記特定の処理情報は、 前記役物制御装置あるいは端末装置を識別する識別情報
    であることを特徴とする請求項1乃至3の何れかに記載
    の遊技装置の監視システム。
JP31705696A 1996-11-13 1996-11-13 遊技装置の監視システム Expired - Fee Related JP4290230B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31705696A JP4290230B2 (ja) 1996-11-13 1996-11-13 遊技装置の監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31705696A JP4290230B2 (ja) 1996-11-13 1996-11-13 遊技装置の監視システム

Publications (2)

Publication Number Publication Date
JPH10137421A true JPH10137421A (ja) 1998-05-26
JP4290230B2 JP4290230B2 (ja) 2009-07-01

Family

ID=18083935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31705696A Expired - Fee Related JP4290230B2 (ja) 1996-11-13 1996-11-13 遊技装置の監視システム

Country Status (1)

Country Link
JP (1) JP4290230B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001129235A (ja) * 1999-11-08 2001-05-15 Sophia Co Ltd 遊技装置
JP2002078935A (ja) * 2000-09-05 2002-03-19 Sanyo Electric Co Ltd 遊技台周辺装置の制御システム
JP2002126331A (ja) * 2000-10-25 2002-05-08 Omron Corp 遊技情報管理システムおよび情報記録媒体処理装置
JP2005021506A (ja) * 2003-07-04 2005-01-27 Glory Ltd 遊技媒体貸出システム
JP2005040157A (ja) * 2003-07-22 2005-02-17 Glory Ltd 遊技媒体貸出システム
JP2005131114A (ja) * 2003-10-30 2005-05-26 Le Tekku:Kk 遊技機の個別管理システム、遊技機の個別管理方法、遊技機の稼働状況監視システム及び遊技機の稼働状況監視方法
JP2009240824A (ja) * 2009-07-28 2009-10-22 Creation Card Co Ltd 遊技場データ管理システム
WO2020255550A1 (ja) * 2019-06-21 2020-12-24 沖電気工業株式会社 自動取引装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001129235A (ja) * 1999-11-08 2001-05-15 Sophia Co Ltd 遊技装置
JP2002078935A (ja) * 2000-09-05 2002-03-19 Sanyo Electric Co Ltd 遊技台周辺装置の制御システム
JP2002126331A (ja) * 2000-10-25 2002-05-08 Omron Corp 遊技情報管理システムおよび情報記録媒体処理装置
JP2005021506A (ja) * 2003-07-04 2005-01-27 Glory Ltd 遊技媒体貸出システム
JP4523764B2 (ja) * 2003-07-04 2010-08-11 グローリー株式会社 遊技媒体貸出システム
JP2005040157A (ja) * 2003-07-22 2005-02-17 Glory Ltd 遊技媒体貸出システム
JP2005131114A (ja) * 2003-10-30 2005-05-26 Le Tekku:Kk 遊技機の個別管理システム、遊技機の個別管理方法、遊技機の稼働状況監視システム及び遊技機の稼働状況監視方法
JP2009240824A (ja) * 2009-07-28 2009-10-22 Creation Card Co Ltd 遊技場データ管理システム
JP4583491B2 (ja) * 2009-07-28 2010-11-17 クリエイションカード株式会社 遊技場データ管理システム
WO2020255550A1 (ja) * 2019-06-21 2020-12-24 沖電気工業株式会社 自動取引装置

Also Published As

Publication number Publication date
JP4290230B2 (ja) 2009-07-01

Similar Documents

Publication Publication Date Title
JP5272637B2 (ja) 情報処理装置、暗号切替方法、及びプログラム
JP4290230B2 (ja) 遊技装置の監視システム
JP6163670B2 (ja) 遊技用装置、遊技用システム、及び、制御装置
JP4007518B2 (ja) 遊技装置の監視装置
JP4479971B2 (ja) 遊技装置の監視装置
JP3995120B2 (ja) 遊技装置の監視システム
JP3523038B2 (ja) プリペイドカードシステム、制御装置、中継装置、センタ及び読書装置
JP5356486B2 (ja) 遊技用システム、遊技用装置、及び、認証制御装置
JP3537924B2 (ja) 遊技情報媒体
JP3891363B2 (ja) 遊技情報媒体
JP3739129B2 (ja) 情報媒体を使用した遊技システム
JP5290375B2 (ja) 書込システム及び書込装置
JP3517040B2 (ja) 遊技情報媒体
JP5341160B2 (ja) 遊技用装置、遊技用システム、及び、認証制御装置
JP4312209B2 (ja) 遊技システム
JPH0950503A (ja) 遊技情報媒体
JPH1033806A (ja) 遊技用装置
JP3841730B2 (ja) 遊技システム
JP2000254335A (ja) 遊技機
JP5953282B2 (ja) 遊技用装置、遊技用システム、及び、制御装置
JP5923467B2 (ja) 遊技用装置、遊技用システム、及び、認証制御装置
JP2013166052A (ja) 書込システム及び書込装置
JP2013078406A (ja) 遊技用システム及び遊技用装置
JP2013078404A (ja) 遊技用装置及び遊技用システム
JP2002011213A (ja) 遊技媒体貸出システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090401

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150410

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees