JPH11454A - 遊技用装置 - Google Patents

遊技用装置

Info

Publication number
JPH11454A
JPH11454A JP15715197A JP15715197A JPH11454A JP H11454 A JPH11454 A JP H11454A JP 15715197 A JP15715197 A JP 15715197A JP 15715197 A JP15715197 A JP 15715197A JP H11454 A JPH11454 A JP H11454A
Authority
JP
Japan
Prior art keywords
program
game
game control
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP15715197A
Other languages
English (en)
Inventor
Shohachi Ugawa
詔八 鵜川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sankyo Co Ltd
Original Assignee
Sankyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sankyo Co Ltd filed Critical Sankyo Co Ltd
Priority to JP15715197A priority Critical patent/JPH11454A/ja
Publication of JPH11454A publication Critical patent/JPH11454A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)

Abstract

(57)【要約】 【課題】 遊技機が不正に改造されてしまうことを防止
可能な遊技用装置を提供する。 【解決手段】 第三者監視機関である管理会社2の管理
コンピュータ2aと遊技場1に遊技機34ごとに設置さ
れた監視用端末80とを含む遊技場監視用ネットにおい
て、遊技機34の遊技制御を行うための遊技制御用基板
を遊技機とは別体にして監視用端末80内の端末制御基
板82で前記遊技制御用基板を兼用構成し、かつ、各端
末制御基板82には前記遊技場監視用ネットに含まれる
プログラム書換用端末60にセットされたマスタROM
140内部の遊技制御用プログラムが暗号化された状態
で一斉にダウンロードされ、各端末制御基板82の遊技
制御用プログラムが書換えられるように構成した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、パチン
コ遊技機やコイン遊技機あるいはスロットマシンなどの
遊技機の遊技制御手段による制御を可能にするための遊
技用装置に関する。
【0002】
【従来の技術】この種の従来の遊技用装置として一般的
に知られているものに、たとえば、遊技制御手段による
遊技機の制御を可能にするための遊技用装置がある。一
方、前記遊技機は、遊技制御用プログラムが記憶された
ROMを含む遊技制御手段により、その遊技状態が制御
されていた。
【0003】
【発明が解決しようとする課題】しかしながら、従来に
おいては、遊技制御手段に設けられたROMがすり替え
られて、遊技制御内容が不正に改ざんされた遊技制御用
プログラムが実行されてしまうという問題が生じてい
た。
【0004】そこで、従来より、たとえば前記ROMを
封印紙で個々に遊技制御手段に封印するなどして不正防
止を図っていた。しかしながら、従来のこの方法による
と、封印が不正に解かれていないかどうかを逐一チェッ
クして周り、不正なROMを撤去して正規のものと交換
する必要があるため、運用が大変である。とくに、数多
くの遊技機が設置される遊技場では、この種の従来の方
法では運用が煩雑となり不正行為に対応しきれないとい
う不都合が生じていた。
【0005】本発明は、係る実情に鑑み考え出されたも
のであり、その目的は、遊技機で不正な制御が行なわれ
てしまうことを極力手間をかけずに防止することができ
る遊技用装置を提供することである。
【0006】
【課題を解決するための手段】請求項1に記載の本発明
は、遊技制御手段による遊技機の制御を可能にするため
の遊技用装置であって、前記遊技機の遊技状態を制御す
る前記遊技制御手段により実行される遊技制御用プログ
ラムが入力可能なプログラム入力部と、前記遊技制御手
段が対応する遊技機の遊技状態を制御することを可能と
するために前記プログラム入力部に入力された遊技制御
用プログラムを複数の前記遊技制御手段に送信するプロ
グラム送信手段とを含むことを特徴とする。
【0007】請求項2に記載の本発明は、請求項1に記
載の発明の構成に加えて、前記プログラム送信手段は、
所定の暗号化形式により暗号化された遊技制御用プログ
ラムを送信することを特徴とする。
【0008】請求項3に記載の本発明は、請求項1に記
載の発明の構成に加えて、前記プログラム入力部には、
第三者機関の監督の下で着脱可能であって、前記遊技制
御用プログラムの記憶されたプログラム記憶部が備えら
れ、当該プログラム入力部に取付けられたプログラム記
憶部から遊技制御用プログラムが入力されることを特徴
とする。
【0009】請求項4に記載の本発明は、請求項2に記
載の発明の構成に加えて、前記所定の暗号化形式により
前記遊技制御用プログラムを暗号化する暗号化手段を含
み、当該暗号化手段は、前記所定の暗号化形式を外部よ
り入力された変更情報に応じて変更可能であることを特
徴とする。
【0010】請求項5に記載の本発明は、請求項3に記
載の発明の構成に加えて、前記第三者機関は所定の公的
監督機関であることを特徴とする。
【0011】請求項6に記載の本発明は、遊技機の制御
動作を可能にするための遊技用装置であって、前記遊技
機の遊技状態を制御する遊技制御手段により実行される
遊技制御用プログラムを所定の暗号化形式で暗号化され
た形式で当該遊技制御手段のために送信するプログラム
送信手段から当該遊技制御用プログラムを受信可能なプ
ログラム受信手段と、当該プログラム受信手段で受信さ
れた遊技制御用プログラムを復号化するプログラム復号
化手段と、当該プログラム復号化手段で復号化された遊
技制御用プログラムを記憶するためのプログラム記憶部
とを含み、前記プログラム記憶部に記憶された遊技制御
用プログラムに従って前記遊技制御手段により前記遊技
機の遊技状態を制御することを特徴とする。
【0012】請求項7に記載の本発明は、請求項6に記
載の発明の構成に加えて、前記所定の暗号化形式が変更
された場合に変更後の暗号化形式で暗号化された遊技制
御用プログラムを復号化するために必要となる情報を受
信可能な復号化情報受信手段を含み、前記プログラム復
号化手段は、前記復号化情報受信手段で受信された情報
に基づいて前記プログラム受信手段に受信される遊技制
御用プログラムを復号化することを特徴とする。
【0013】
【作用】請求項1に記載の本発明によれば、プログラム
入力部に前記遊技機の遊技状態を制御する遊技制御手段
により実行される遊技制御用プログラムが入力される。
プログラム送信手段の働きにより、前記遊技制御手段が
対応する遊技機の遊技状態を制御することを可能とする
ために前記プログラム入力部に入力された遊技制御用プ
ログラムが複数の前記遊技制御手段に送信される。
【0014】請求項2に記載の本発明によれば、請求項
1に記載の発明の作用に加えて、前記プログラム送信手
段の働きにより、所定の暗号化形式により暗号化された
遊技制御用プログラムが送信される。
【0015】請求項3に記載の本発明によれば、請求項
1に記載の発明の作用に加えて、前記プログラム入力部
には、第三者機関の監督の下で着脱可能であって前記遊
技制御用プログラムの記憶されたプログラム記憶部が備
えられており、当該プログラム入力部に取付けられたプ
ログラム記憶部から遊技制御用プログラムが入力される
請求項4に記載の本発明によれば、請求項2に記載の発
明の作用に加えて、暗号化手段の働きにより、前記所定
の暗号化形式により前記遊技制御用プログラムが暗号化
される。そして、その暗号化形式は、外部より入力され
た変更情報に応じて暗号化手段により変更される。
【0016】請求項5に記載の本発明によれば、請求項
3に記載の発明の作用に加えて、前記第三者機関は所定
の公的監督機関であるため、前記プログラム入力部に対
する遊技制御用プログラムの入力に関して、より高度の
監督力が発揮される。
【0017】請求項6に記載の本発明によれば、プログ
ラム受信手段の働きにより、前記遊技制御手段により実
行される遊技制御用プログラムを所定の暗号化形式で暗
号化された形式で当該遊技制御手段のために送信するプ
ログラム送信手段から当該遊技制御用プログラムが受信
される。プログラム復号化手段の働きにより、当該プロ
グラム受信手段で受信された遊技制御用プログラムが復
号化され、当該復号化手段で復号化された遊技制御用プ
ログラムがプログラム記憶部に記憶される。そして、前
記遊技制御手段の働きにより、前記プログラム記憶部に
記憶された遊技制御用プログラムに従って前記遊技機の
遊技状態が制御される。
【0018】請求項7に記載の本発明によれば、請求項
6に記載の発明の作用に加えて、復号化情報受信手段の
働きにより、前記所定の暗号化形式が変更された場合に
変更後の暗号化形式で暗号化された遊技制御用プログラ
ムを復号化するために必要となる情報が受信される。そ
して、前記プログラム復号化手段の働きにより、前記復
号化情報受信手段で受信された情報に基づいて前記プロ
グラム受信手段に受信された遊技制御用プログラムが復
号化される。
【0019】
【発明の実施の形態】次に、本発明の実施の形態を図面
に基づいて詳細に説明する。なお、以下の実施の形態に
おいては遊技機の一例としてパチンコ遊技機を示すが、
本発明はこれに限られるものではなく、たとえばコイン
遊技機やスロットマシン等であってもよく、遊技者によ
って遊技が行なわれる遊技機であればすべて適用可能で
ある。
【0020】第1実施の形態 図1は、本発明の実施の形態にかかる遊技機の一例のパ
チンコ遊技機34とカードユニット35とを示す全体正
面図である。カードユニット35には、カード利用可表
示ランプ47が設けられており、このカード利用可表示
ランプ47が点灯または点滅しているときにのみこのカ
ードユニット35が使用可能な状態となっている。この
カードユニット35は、遊技機設置島に設置されている
複数台のパチンコ遊技機34の間に挿入された状態で設
置されており、左右どちらの遊技機に接続されているか
が連結台方向表示器49により表示される。そして、遊
技者が共通カードをカード挿入口50から挿入する。す
ると、その共通カードに記録されているカード残高が読
取られる。そして、遊技者が貸玉操作を行なうことによ
り、予め定められた入力設定されている貸出単位額分が
残高より減額されるとともに、その貸出単位額分の貸玉
が上皿39内に貸出される。なお、共通カードとは、共
通カードシステムに加盟している遊技場であれば全国ど
この遊技場であっても共通して使用できる遊技機専用の
プリペードカードのことである。
【0021】カードユニット35には端数スイッチ48
が設けられており、この端数スイッチ48を押圧操作す
ることにより、たとえばカード残高、カード挿入前の残
高、エラーが発生した場合のエラーコードなどの情報を
遊技機の情報表示器(図示省略)に表示可能である。図
中51はカードユニット錠であり、このカードユニット
錠51に所定のキーを挿入して解錠操作することによ
り、カードユニット35の前面側を開成できるように構
成されている。パチンコ遊技機34には、その開閉が自
在であるガラス枠37が設けられており、このガラス枠
37に設けられたガラス板からは遊技領域3が視認可能
となっている。遊技者が打球操作ハンドル44を回動操
作することにより、上皿39内に貯留されている打玉が
1つずつ遊技領域3内に打込まれる。
【0022】遊技領域3の中央には、複数種類の画像を
変動表示するための可変表示装置4が設けられている。
可変表示装置4の下方には、始動入賞領域の一例の始動
入賞口10と、可変入賞球装置11とが設けられてい
る。可変表示装置4は、本実施の形態の場合にはCRT
(液晶表示装置)により構成されており、可変表示部5
を有している。また、可変入賞球装置11の左側の通称
「袖部」と呼ばれる位置には、いわゆる電動チューリッ
プ(電チュー)からなる可変始動口装置(普通電役)1
4が設けられている。遊技領域4の左右には、それぞれ
サイドランプA22,サイドランプB23が設けられて
いる。
【0023】可変入賞球装置11には、遊技領域3の前
後方向に所定範囲で傾動可能な開閉板12が設けられて
いる。可変入賞球装置11は、特定遊技状態(大当り状
態)が発生している場合以外においては開閉板12を閉
成状態にし、打玉が入賞不可能な遊技者にとって不利な
第2の状態となっている。一方、可変始動口装置(普通
電役)14または可変入賞球装置11の上部に設けられ
た始動口10に打玉が入賞し、それが検出されれば、可
変表示装置4の可変表示部5上において、3つの図柄の
変動表示が行なわれる(以下、それぞれの図柄を特に
「特別図柄」という)。この変動表示が停止したとき
に、3つの図柄の組合せが予め定められた特定の組合せ
となって大当りが発生すると、大当り制御が開始され可
変入賞球装置11は前記第2の状態から、打玉が入賞可
能な遊技者にとって有利な第1の状態となり、開閉板1
2が開成状態となる。
【0024】可変入賞球装置11の前記第1の状態は、
開閉板12が開成状態となった後に、30秒が経過する
か、または、可変入賞球装置10の大入賞口に打玉が1
0個入賞するかのうちいずれか早い方の条件が成立する
ことにより終了する。すなわち、前記条件が成立したと
き開閉板12が閉成状態となり、可変入賞球装置11が
遊技者にとって不利な第2の状態となる。大入賞口に入
賞した打玉は、可変入賞球装置11の大入賞口内部に設
けられた入賞玉検出器により検出される。
【0025】大入賞口の内側の左側部分には、通常「V
ポケット」と呼ばれる特定入賞領域が設けられている。
大入賞口に入った打玉がこの特定入賞領域に入賞てその
特定入賞玉が検出されると、その回の可変入賞球装置1
1の遊技者にとよって有利な第1の状態が終了するのを
待って、再度、可変入賞球装置11を前記第1の状態に
駆動制御する繰返し継続制御が行なわれる。この繰返し
継続制御により可変入賞球装置11は最高16回連続し
て前記第1の状態となって大当り制御が終了する。
【0026】始動口10または始動口15に打玉が入賞
していわゆる始動入賞が発生したことをきっかけとし
て、可変表示装置4の可変表示が開始されるが、この可
変表示がなされている最中に発生した始動入賞は記憶さ
れて、その始動入賞記憶の個数が始動記憶表示器6の点
灯により遊技者に報知される。そして、可変表示装置4
の可変表示が停止した後再度可変開始可能な状態になっ
てから、前記始動入賞記憶に基づいて可変表示が再度可
変開始される。始動入賞記憶の上限は、たとえば4個に
定められている。
【0027】遊技領域3には、通過口13が設けられて
おり、打玉がこの通過口13を通過すると、その旨が通
過玉検出器30により検出されて、可変始動口装置14
に設けられた可変表示器における図柄(以下、普通図柄
という)の可変表示が開始される。そして、その可変停
止結果が予め定められた図柄になれば、可変始動口装置
14が開成して、打玉が始動口15に入賞しやすい状態
となる。この普通図柄の可変表示中にパチンコ玉が通過
口13を再度通過すれば、その始動通過が記憶される。
この始動通過記憶の上限はたとえば4個に定められてい
る。
【0028】そして、前記始動入賞記憶が上限に達して
いるときに始動入賞が発生した場合にはその始動入賞が
無効となり、可変表示動作が行なわれず、始動通過記憶
が上限に達しているときに始動通過が発生した場合は、
その始動通過は無効となり可変表示動作は行なわれな
い。始動入賞記憶数が上限に達している状態において発
生した始動入賞を特に無効始動入賞と呼び、始動入賞し
た打玉を無効始動入賞玉と呼ぶ。これに対して、始動入
賞記憶が上限に達していない状態において発生した始動
入賞を特に有効始動入賞と呼び、始動入賞した打玉を特
に有効始動入賞玉と呼ぶ。
【0029】可変表示装置4の左右にはワープ入口と名
付けられた、打玉を案内する通路8が設けられている。
このワープ入口8に進入した打玉は、始動口10の上方
に設けられたワープ出口9まで案内されて、再度遊技領
域3内に放出されて落下する。可変入賞球装置11の左
右には、入賞口21が設けられている。その他、遊技領
域3には風車19が設けられている。
【0030】遊技領域3の上部の左右には、ステレオ音
の効果音を発生するための左右1対のスピーカ36が設
けられている。上皿39の下方には、上皿玉抜きレバー
40を操作することにより上皿39から排出される打玉
を貯留しておくための下皿41が設けられており、下皿
41に貯留された打玉は下皿玉抜きレバー42を操作す
ることにより排出できる。なお、図中38は前面枠を開
閉できないようにするための錠であり、43は遊技者が
使用する灰皿である。また遊技領域3を囲むようにして
枠ランプ45が設けられている。46はLEDにより構
成されるランプであり、大当りが発生したときなどに点
滅または点灯して遊技効果を高めるのに使用される。
【0031】次に、パチンコ遊技機34の遊技上の特徴
点についてさらに詳細に説明する。可変表示装置の可変
表示部で可変表示される特別図柄が所定の組合せで停止
表示されたとき、大当りが発生するが、大当りとなる特
別図柄の組合せの中には高確率(確率変動)状態を発生
させる特別の組合せが含まれている。この組合せを特に
確率変動図柄(確変図柄)の組合せと呼ぶ。遊技が高確
率状態(確変状態)にある場合には、通常状態に比べて
大当りが発生する確率が高く調整されている。また、可
変表示器17における普通図柄の可変表示結果が当りと
なる確率も高く調整されている。
【0032】本実施の形態に示すパチンコ遊技機34で
は、確率変動図柄の組合せに基づいて大当りが発生し
て、所定回数の繰返し継続制御がすべて終了した後に1
回目の確率変動が生じ、さらに、その後大当りが発生し
て、所定回数の繰返し継続制御がすべて終了した後第2
回目の確率変動が生じる。1回目または2回目の確率変
動時に発生した大当りが確率変動図柄の組合せによるも
のである場合には、その大当り以降、改めて1回目、2
回目の確率変動が生じる。すなわち、確率変動図柄の組
合せにより大当りとなった場合には、その大当り以降、
少なくとも大当りが2回発生するまでの間、大当り制御
が行なわれていない状態において高確率状態となる。2
回目の確率変動が発生しているときまでに大当りとなっ
た図柄の組合せが確率変動図柄の組合せでなかった場
合、大当りに伴う繰返し継続制御終了後、確率変動の生
じていない状態に戻る。
【0033】また、このパチンコ遊技機34では、前述
した2回目の高確率状態中に大当りが発生して、所定の
繰返し継続制御が終了して確率が変動していない状態に
戻った際に、普通図柄表示器17における普通図柄の変
動時間(可変表示時間)を短縮する制御(以下、変動時
間短縮制御という)が行なわれる。変動時間短縮制御
は、前述した大当り状態の終了後、可変表示装置が60
回の可変表示をするまで継続される。このような変動時
間の短縮制御が行なわれると、可変始動口装置14が頻
繁に開くため、大当りが発生する確率が向上していなく
とも、短時間で大当りが発生しやすくなり、遊技者に有
利な状態となる。このように、大当りが発生する確率を
直接向上させることなく、短期間のうちの大当りが発生
しやすくなるように調整された遊技状態を特に普電開放
向上状態と呼ぶ。さらに、普電開放向上状態でも高確率
状態でもなく、また大当り状態(特定遊技状態)でもな
い状態を特に通常状態と呼ぶ。
【0034】普通図柄の変動時間(可変表示時間)は通
常状態においては30秒、変動時間短縮制御がなされる
普電開放向上状態においては5秒になる。
【0035】なお、パチンコ遊技機34では、大当りが
発生する確率を直接向上させることなく、短期間のうち
に大当りが発生しやすくなるように調整された普電開放
向上状態を構成するのに変動時間短縮制御が行なわれる
ように構成したが、その他の手段を用いることも可能で
ある。たとえば、可変始動口装置14への始動入賞を容
易にするために、普通図柄の可変停止結果に基づいて開
成する可変始動口装置14の開成時間が長くなるように
制御する開成時間延長制御がなされるように構成した
り、あるいは、可変始動口装置14の開成回数が多く
(たとえば通常状態は1回に対し普電開放向上状態は2
回となるようにする)なるように制御する開成回数増加
制御がなされるように構成したりすることが考えられ
る。あるいは、変動時間短縮制御と開成時間延長制御と
開成回数増加制御とを組合せて普電開放向上状態を構成
してもよい。
【0036】さらに本実施の形態に示すパチンコ遊技機
34において大当りとなる特別図柄の組合せを構成する
図柄の中に、「ラッキーナンバー」と呼ばれる特定の図
柄が含まれている。通常、大当りが発生することにより
獲得した賞球は、一旦景品などに交換しなければなら
ず、したがってその賞球を直接遊技に使用することはで
きない。しかしながら、ラッキーナンバーで大当りが発
生した場合には、獲得した賞球を直接遊技に使用するこ
とが可能となる。このようにラッキーナンバーで大当り
が発生して特定遊技状態に移行することを特にラッキー
スタートと呼ぶ。
【0037】図2は、遊技場内の不正を監視するための
不正監視システムの全体を示すシステムブロック図であ
る。
【0038】この不正監視システムは、遊技場内での不
正を監視するためのものであり、不正監視のための第三
者機関としての管理会社2が遊技場1,…の外部に設置
されている。管理会社2は、たとえば警察庁管轄の公的
監督機関である。管理会社2を公的監督機関とすること
で、より一層、遊技場内での不正行為を取り締まること
ができる。
【0039】管理会社2内には、管理コンピュータ2a
が設けられており、この管理コンピュータ2aにより各
遊技場内での不正が監視される。複数の遊技場1,…に
は、たとえば複数の遊技機設置島400が配置されてい
る。各遊技機設置島400には、島内での不正を監視す
る機能を有する監視用端末80に対応して遊技機34お
よびこれに隣接したカードユニット35が設置されてい
る。監視用端末80は、管理会社2が遊技場1を監視す
ることを目的の1つとして各遊技場1へ貸し渡される端
末であり、遊技機設置島400の設備の一部として、遊
技機34の交換に係わらず継続して用いられる。監視用
端末80には、制御用の端末制御基板82が設けられて
おり、カバー62aでその筺体内部に封入されている。
また、端末制御基板82には、監視用端末80に対応し
て設けられた遊技機34の遊技制御用プログラムが記憶
されている。端末制御基板82は、内部に記憶されてい
る遊技制御用プログラムを実行し、遊技制御用信号を遊
技機34へ出力する。一方、遊技機34には、端末制御
基板82から出力された遊技制御用信号に基づいて動作
する電気役物制御基板72が設けられている。端末制御
基板82と電気役物制御基板72とは互いに信号の送受
信が可能なように配線接続されている。電気役物制御基
板72は、端末制御基板82により送信される遊技制御
用信号に応じ、可変表示装置4や可変入賞球装置11、
可変始動口装置14などを動作させ、打玉の入賞などに
基づく各種スイッチ検出信号を端末制御基板82へ出力
する。また、電気役物制御基板72は、端末制御基板8
2から出力された各種ランプ、その他のLED制御信号
をランプ制御回路などへ出力する。
【0040】このように遊技機34は、監視用端末80
の制御により遊技状態が制御される。したがって、遊技
機34には、遊技制御用プログラムの記憶されたROM
を含む遊技制御用基板は組み付けられておらず、監視用
端末80の端末制御基板82内に遊技機34の遊技制御
用基板が兼用されて、一体的に構成されている。また、
端末制御基板82は、その内部に記憶される遊技制御用
プログラムを変更することにより、複数の遊技機メーカ
ーが製造する複数種類の遊技機34に対応して遊技制御
を実行可能である。したがって、遊技機の入替え時には
遊技機34のみを交換するのみで足り、監視用端末80
あるいはその内部の端末制御基板82を交換する必要は
ない。これにより、遊技機入替え時の手間を省くことが
できる。また、遊技機の機種や遊技機メーカーごとに監
視用端末80を製造する必要がなく、監視システムにか
かる運用コストを低減できる。
【0041】端末制御基板82は、カードユニット35
とも配線接続されており、共通カードを使用して玉貸が
行なわれる際に、遊技機34に補給されたパチンコ玉数
を特定可能な情報がカードユニット35から端末制御基
板82へ出力される。各端末制御基板82は、遊技場1
に設置されている遊技場管理コンピュータ300に配線
接続されており、各端末制御基板82は、各種遊技情報
を遊技場管理コンピュータ300へ出力する。遊技場管
理コンピュータ300は、これらの入力情報に基づいて
遊技場1内で発生した種々の遊技情報を集計する。
【0042】端末制御基板82に記憶されている遊技制
御用プログラムは、プログラム書換用端末60よりダウ
ンロードされる。プログラム書換用端末60は、監視用
端末80と同様に管理会社2から各遊技場1へ貸し渡さ
れるものであり、各遊技機設置島400ごとに遊技場1
内に設置されている。このプログラム書換用端末60お
よび監視用端末80は、互いに情報の送受信が可能なよ
うに配線接続されている。そして、各監視用端末80間
またはプログラム書換用端末60で各種監視用情報がL
ON(Local Operating Network )トークによる通信制
御により、やり取りされる。これらプログラム書換用端
末60、監視用端末80およびリモート接続されている
管理コンピュータ2aにより、LONネットが構成され
ている。
【0043】このように構成されたLONネットワーク
では、そのネットワークに接続されている各ノード間
で、比較的短い制御データを多数交換するのに適してい
る。また、ネットワーク内の各サブネットワークに接続
されている全ノードを選択して一度にアクセスすること
も、または各ノードをグループ化して特定のグループに
属するノードのみにアクセスすることも可能である。こ
のLONトークによる通信制御を実行するのに必要とな
るLONチップは、端末制御基板82、書換制御基板6
2、管理コンピュータ2a内に構成されている。なお、
以下の説明においては、各監視用端末80およびプログ
ラム書換用端末60を総称して端末と呼ぶ。
【0044】このLONトークによる通信制御により、
各種監視用情報が管理コンピュータ2aから遊技機設置
島400の一方端(たとえば、図面向かって右側)に設
置されている監視用端末80へ送信され、さらに前記一
方端の監視用端末80からの監視結果などの情報が隣の
監視用端末80へと順次伝搬する。そして、遊技機設置
島400の他方端に設置されているプログラム書換用端
末60から管理会社2の管理コンピュータ2aへ監視結
果などの監視用情報が送信され、これにより各種監視用
情報が循環して伝搬されるように構成されている。
【0045】プログラム書換用端末60には、遊技制御
用プログラムの記憶されたマスタROM140が着脱可
能に構成されたソケット63と、書換制御基板62とが
設けられており、これらがカバー62aによりその筺体
内部に封入されている。さらにプログラム書換用端末6
0には、所定の表示を行なうための表示部65と、遊技
制御用プログラムの書換操作を行なうための書換用スイ
ッチ64が設けられている。
【0046】マスタROM140は、遊技機34の台の
入替え、その他の必要に応じて管理会社2の担当者が遊
技場1へ持込むROMであり、管理会社2の管理の下、
各遊技場1へ貸し渡されるものである。このマスタRO
M140には、遊技制御用プログラムの他、遊技機34
の電気役物制御基板72に予め割り振られているIDコ
ードや各監視用端末80を識別するための端末アドレス
などが記憶されている。IDコードは、各遊技機メーカ
の各遊技機機種ごとに固有のコードであり、遊技機を製
造する際に電気役物制御基板72の電気役物制御用マイ
クロコンピュータ92内に予め記憶されている。
【0047】各遊技機メーカ100は、遊技場1へ遊技
機34を新たに搬入する際に事前に管理会社2へその遊
技機34のIDコードを申告する義務がある。遊技機メ
ーカ100から管理コンピュータ2aへは、新たに遊技
機34を設置する遊技場1に関する情報、遊技機を設置
する遊技機設置島に関する情報、遊技機のIDコードに
関する情報が予め送信される。管理会社2は管理コンピ
ュータ2aで受信されるこれらの情報と、遊技機メーカ
ーより提供される遊技制御用プログラムとに基づいてマ
スタROM140を作成する。
【0048】遊技機の入替時には、管理会社2の担当者
がマスタROM140を遊技場1へ持参し、プログラム
書換用端末60のソケット63へマスタROM140を
セットする。一方、遊技機メーカーは、管理会社2への
申告内容に従って、遊技機34を予め定められた遊技機
設置島400へ設置し、管理用端末80と配線接続す
る。そして、マスタROM140がプログラム書換用端
末60にセットされている状態で書換用スイッチ64を
押圧操作すれば、マスタROM140内の記憶情報が書
換制御基板62により読出される。書換制御基板62
は、情報を所定の形式で暗号化する機能を有しており、
これにより、マスタROM140から読出された遊技制
御用プログラムおよびIDコードが暗号化される。そし
て、暗号化された情報が送信対象となる監視用端末80
へ送信される。各監視用端末80の端末制御基板82
は、受信情報を復号化して内部に記憶している遊技制御
用プログラムを更新する。さらに端末制御基板82は、
対応する遊技機34の電気役物制御基板72よりIDコ
ードを受信し、マスタROM140から送信されてきた
IDコードと照合する。そして、IDコードが一致しな
い場合には不正行為が行なわれているものと判断して遊
技機34の遊技制御機能を停止させる。この際、遊技機
34の表示器73では、IDコードが一致しない旨の表
示が行なわれる。また、逆に電気役物制御基板72は、
端末制御基板82よりIDコードを受信し、電気役物制
御用マイクロコンピュータ92内に記憶されているID
コードと照合する。そして、IDコードが一致しない場
合には不正行為が行なわれているものと判断して打球操
作ハンドル44(図1参照)の駆動モータ44aを停止
させて遊技を不能動化させる。また、表示器73では、
IDコードが一致しない旨の表示が行なわれる。
【0049】一方、電気役物制御基板72および端末制
御基板82の双方でIDコードが一致する旨の判断がな
されることを条件に新たに設置された遊技機34の遊技
が許容される。また、IDコードの照合結果は、プログ
ラム書換用端末60の表示部65で順次表示される。
【0050】このように、この実施形態によれば、遊技
機自体には遊技制御用プログラムが記憶された遊技制御
用基板を設ける必要がないために、偽造されたROMが
遊技機にセットされて不正遊技の行なわれることを防止
できる。また、遊技機が遊技場に搬入される前に遊技制
御用プログラムが不正改造されたプログラムにすり替え
られてしまうことをも防止できる。また、台の入れ替え
により撤去された遊技機自体に遊技制御用基板は設けら
れていないために、遊技制御基板が中古市場に出回るこ
とを防止でき、これにより、遊技制御用基板に設けられ
たROMが解析されて不正な遊技制御用プログラムが記
憶されたROMが作成されてしまうことを防止できる。
また、中古の遊技機を遊技場に設置する場合には、その
遊技機に対応するマスタROM140をプログラム書換
用端末60にセットして遊技制御用プログラムを監視用
端末80にダウンロードすればよいので、プログラムの
不正目的の解析を防止できながらも中古機の再利用を促
進できるという利点がある。
【0051】また、営業開始前に毎日、あるいは定期的
にプログラム書換用端末60の書換用スイッチ64を遊
技場の係員などが操作すれば、遊技機設置島400に設
置されている予め定められた複数台の遊技機34の遊技
制御用プログラムを正規のものに書換えることができ
る。したがって、万が一、不正な遊技制御用プログラム
にすり替えられていたとしても、これを書換用スイッチ
64の操作のみにより一気に正規の遊技制御用プログラ
ムに戻すことができる。さらに、各監視用端末80に送
信される遊技制御用プログラムは、プログラム書換用端
末60で暗号化されているために、送信途中に第三者が
その情報を傍受したとしても遊技制御用プログラムを解
析することが困難であり、遊技制御用プログラムの機密
を保護できる。また、IDコードの照合処理により、I
Dコードが一致しないと判明した場合には遊技機34の
遊技が不能動化されるとともにその旨が表示器73に表
示されるために、不正遊技が行なわれてしまうことを水
際で防止できるとともに不正行為が発見し易くなる。
【0052】また、各端末80(60)は、互いに隣同
士の端末制御基板82(書換制御基板62)を相互認証
して接続異常のチェックを行なう。接続異常のチェック
とは、それぞれの端末が接続されていない異常ばかりで
なく、接続されているもののその端末に設けられた端末
制御基板82(書換制御基板62)が正規のものではな
い異常をもチェックするものである。また、接続された
監視用端末80の一方端の端末制御基板82およびプロ
グラム書換用端末60の書換制御基板62と管理コンピ
ュータ2aとの間で相互認証を行なって接続異常のチェ
ックが行なわれる。このように、各端末間で相互認証が
行なわれることにより、監視用端末80自体が不正改造
されてしまうことを防止できる。
【0053】図3は、監視用端末80の端末制御基板8
2を構成する制御回路のブロック図である。監視用端末
80の内部には、これを制御する端末制御基板82が設
けられている。端末制御基板82は、カバー82aで監
視用端末80の筺体内に封入されている。端末制御基板
82には、ワンチップマイクロコンピュータ62b、初
期リセット回路106、定期リセット回路107、クロ
ック発生回路108、基板監視回路130、バックアッ
プ用電源131、電源回路132、開封検出スイッチ1
33などが設けられている。
【0054】ワンチップマイクロコンピュータ62b
は、LONトークによる通信制御を行なうことが可能な
LONチップ部分110と、監視用端末80に対応する
遊技機34の遊技制御を行なうLONチップ部分110
以外の遊技制御部分とがワンチップ化されたものであ
る。
【0055】このワンチップマイクロコンピュータ62
bは、たとえば管理会社2が開発して一括して管理し、
また外部より制御しているものである。ゆえに、たとえ
ばLONチップ部分110に組込まれているセキュリテ
ィデータやその仕組みが第三者機関である管理会社2か
ら外に漏れることを極力防止できる。LONチップ部分
110は、CPU111、CPU111の動作を行なわ
せるための制御用プログラムが記憶されているROM1
14、CPU111のワークエリアとして使用されるR
AM113、各種情報の暗号化/復号化に必要となる秘
密鍵や端末アドレスなどが記憶されているEEPROM
115、通信ポート117bを含み、さらに遊技制御部
分と共有されるI/Oポート117a、データバス11
8、アドレスバス119を含む。
【0056】LONチップ部分110には、通信ポート
117bを介して各種監視用情報や遊技制御用プログラ
ムなどが入力される。CPU111は、通信ポート11
7bに入力された遊技制御用プログラムを含む情報に自
局の端末アドレスが付加されていることを条件にこれを
復号化してEEPROM105の記憶内容を書換える。
これにより、EEPROM105には、復号化された後
の遊技制御用プログラムおよび遊技制御用プログラムと
併せて受信されたIDコードが記憶される。なお、遊技
制御用プログラムなどの復号化には、EEPROM11
5に記憶されている秘密鍵Mが使用される。
【0057】CPU111は、IDコードの照合処理を
実行するためにEEPROM105に記憶したIDコー
ドをI/Oポート117aを介して電気役物制御基板7
2(図2参照)へ送信する。これに対し、電気役物制御
基板72からLONチップ部分110には電気役物制御
用マイクロコンピュータ92に予め記憶されているID
コードが入力される。CPU111はIDコードの照合
を行ない、IDコードが一致しない場合にはクロック発
生回路108のクロックの供給を停止させる。そして、
各種監視用情報の一例となるIDコード不一致情報を通
信ポート117bを介して隣(左側)の監視用端末80
へ出力すると共にI/Oポート117aを介して電気役
物制御基板72へ出力する。一方、IDコードが一致す
る場合には、さらに通信ポート117bを介して電気役
物制御基板72からIDコード一致情報が入力されたこ
とを条件にIDコード一致情報を隣(左側)の監視用端
末80へ出力する。また、CPU111が行なうIDコ
ードの照合の結果、IDコードが一致すると判断される
場合であっても、電気役物制御基板72からIDコード
不一致情報が入力されるかもしくは所定時間を経過して
も電気役物制御基板72から何らの情報も入力されない
場合にはIDコードが一致していないものとみなし、ク
ロック発生回路108を停止させて隣(左側)の監視用
端末80へIDコード不一致情報を出力する。
【0058】このように、CPU111は監視用端末8
0側で行なわれるIDコードの照合の結果のみならず、
電気役物制御基板72側で行なわれる照合結果をも確認
して最終的にIDコードが一致しているか否かの判断を
行なう。したがって、不正行為の発生の有無をより確実
に判別し得る。
【0059】また,CPU111は、セキュリティ要求
信号を隣(左側)の監視用端末80へ送信して図8で後
述する送信側接続異常チェックを行なう。そして、送信
先の監視用端末80から接続異常判定情報が入力されれ
ば記憶情報に異常があるものとみなしてクロック発生回
路108を停止させる。一方、相手方端末80からのセ
キュリティ要求信号を受信して図9で後述する受信側接
続異常チェックを行ない、相手側監視用端末80の正常
性を確認する。さらに,CPU111は、通信ポート1
17bを介して入力される開封許容/禁止情報の入力に
応じて、EEPROM115内に記憶されている開封許
容フラグのフラグ状態を変化させる。つまり、開封許容
情報が入力された場合には、開封許容フラグを1にセッ
トし、開封禁止情報が入力された場合には、開封許容フ
ラグを0にセットする。開封許容フラグが変化すれば、
その旨を通知する信号を基板監視回路130へ出力す
る。なお、開封許容/禁止情報は、管理会社2の管理コ
ンピュータ2aから送信される情報である。
【0060】CPU102,RAM103,EEPRO
M105は、ワンチップマイクロコンピュータ62bの
遊技制御部分を構成している。EEPROM105に
は、CPU111の制御動作により書込まれた遊技制御
用プログラムとIDコードとが記憶されており、CPU
102はEEPROM105に記憶されている遊技制御
用プログラムに基づいて遊技制御を実行する。RAM1
03は、CPU102のワークエリアとして使用され
る。ここで、EEPROM105に記憶されている遊技
制御用プログラムは、CPU111の制御動作によりす
でに復号化されたものであるために、CPU102がE
EPROM105に記憶されている遊技制御用プログラ
ムに基づいて遊技制御を実行する際に、その遊技制御用
プログラムを逐一復号化する処理を行なう必要がない。
このため、遊技制御を円滑に行なうことができる。
【0061】定期リセット回路107は、CPU102
に対し、定期的(たとえば2msecごと)にリセット
パルスを与え、遊技制御用プログラムを先頭から繰返し
実行させるための回路である。初期リセット回路106
は、電源投入時にCPU102をリセットするための回
路である。初期リセット回路106から送られてきた初
期リセットパルスに応答して、CPU102は遊技機3
4を初期化する。
【0062】CPU102にはI/Oポート117aを
介して各種スイッチ検出信号が入力される。たとえば、
始動入賞玉検出器からの検出信号や大当り発生確率の3
段階可変設定操作を検出する確率設定スイッチからの検
出信号、特定入賞玉検出器からの検出信号、可変入賞球
装置11内に入賞した入賞玉すべてを検出する入賞玉検
出器からの検出信号などである。一方、CPU102か
らは、I/Oポート117aを介して可変入賞球装置1
1のソレノイドや可変始動口装置14の開閉ソレノイド
を励磁制御するためのソレノイド制御信号、可変表示制
御コマンドデータ、大当り、有効始動入賞データ、各種
ランプ、LED制御信号、音制御信号が出力される。可
変表示制御コマンドデータとは、可変表示装置4を表示
制御指令するためのコマンドデータである。このコマン
ドデータの中には、可変表示装置4の表示結果として表
示される予定停止図柄を特定するデータも含まれてい
る。また、大当り、有効始動入賞データのうちの大当り
データは、特定遊技状態(大当り状態)が発生すること
によりON状態すなわちハイレベル信号となり、大当り
制御が終了することによりOFF状態すなわちローレベ
ル状態の信号となる。有効始動入賞信号は、前述した有
効始動が発生した旨を表わす信号である。
【0063】開封検出スイッチ133は、端末制御基板
82とカバー82aとの間に介在して設けられている。
開封検出スイッチ133は、カバー82aの開封を検出
するスイッチであり、カバー82aが開封されれば検出
信号を基板監視回路130へ出力する。基板監視回路1
30には、開封許容フラグのフラグ状態が記憶されてお
り、開封検出スイッチ133の検出信号の入力に応じて
開封許容フラグの状態が判断される。基板監視回路13
0は、開封検出スイッチ133から検出信号が入力され
た場合に開封許容フラグが0にセットされている場合に
は、不正にカバー82aが開封されるものとみなしてE
EPROM105およびEEPROM115の記憶情報
を消去する処理を実行する。これにより、ワンチップマ
イクロコンピュータ62b部分に記憶されている機密情
報が第三者に知られてしまうことを防止できる。一方、
開封許容フラグが1にセットされている場合には、予め
管理装置会社2で予定されていた開封が行なわれるもの
とみなして開封を許容する。また、基板監視回路130
には、バックアップ用電源131が接続されている。し
たがって、監視用端末80の電源が遮断された後におい
ても基板監視回路130の監視機能は有効に機能する。
【0064】図4は、プログラム書換用端末60の書換
制御基板82を構成する制御回路のブロック図である。
プログラム書換用端末60の内部には、これを制御する
書換制御基板82が設けられている。書換制御基板82
には、端末制御基板82と同様に、LONトークによる
通信制御を行なうことが可能なLONチップ部分21
0、基板監視回路230、バックアップ用電源231、
電源回路232、開封検出スイッチ233などが設けら
れており、さらに、検出回路66、表示制御回路67、
マスタROM140を着脱自在に構成されたソケット6
3が設けられている。
【0065】LONチップ部分210は、先に説明した
LONチップ部分110と同様にたとえば管理会社2が
開発して一括して管理し、また外部より制御しているも
のである。ゆえに、たとえばLONチップ部分210に
組込まれているセキュリティデータやその仕組みが第三
者機関である管理会社2から外に漏れることを極力防止
できる。LONチップ部分210は、CPU211、C
PU211の動作を行なわせるための制御用プログラム
が記憶されているROM214、CPU211のワーク
エリアとして使用されるRAM213、各種情報の暗号
化/復号化に必要となる秘密鍵や端末アドレスなどが記
憶されているEEPROM215、通信ポート217
b、データバス218、アドレスバス219を含む。
【0066】LONチップ部分210には、通信ポート
217bを介して遊技制御用プログラムの暗号化に必要
となる秘密鍵M、IDコード一致/不一致情報、その他
の各種監視用情報が入出力される。またCPU111
は、書換用スイッチ64の操作が検出回路66で検出さ
れれば、ソケット63に取り付けられたマスタROM1
40の記憶情報を読出す。そして、記憶情報に含まれる
端末アドレスにより遊技制御用プログラムの送信先を確
認した後、記憶情報に含まれる遊技制御用プログラムと
IDコードとをEEPROM215に記憶されている秘
密鍵Mで暗号化して通信ポート217bより送信先の監
視用端末80へ送信する。一方、送信先の各監視用端末
80からは、送信した遊技制御用プログラムについての
IDコード照合結果であるIDコード一致情報またはI
Dコード不一致情報が返信され、これが通信ポート21
7bで受信される。CPU211は、これらの情報を通
信ポート217bより管理用コンピュータ2aへ送信す
る。さらにCPU211は、これらの受信情報に基づい
て制御信号を表示制御回路67へ出力する。これにより
表示部65には、各監視用端末80でのIDコード照合
結果が表示される。
【0067】また,CPU211は、CPU111と同
様にして、図8で後述する送信側接続異常チェックや図
9で後述する受信側接続異常チェックを行ない、相手側
監視用端末80の正常性を確認する。
【0068】また,CPU211は、通信ポート217
bを介して入力される開封許容/禁止情報の入力に応じ
て、先に説明したCPU111と同様にEEPROM2
15内に記憶されている開封許容フラグのフラグ状態を
変化させ、開封許容フラグの変化を通知する信号を基板
監視回路230へ出力する。
【0069】書換制御基板62は、端末制御基板82と
同様にして、カバー62aでプログラム書換用端末60
の筺体内に封入されている。そして、書換制御基板62
についても端末制御基板82と同様にカバー62aの開
封を検出するための開封検出スイッチ233、基板監視
回路230、バックアップ用電源231などが設けられ
ており、第三者が無断でカバー62a内に封入されてい
る書換制御基板62あるいは基板上のマスタROM14
0に触れることのできないように構成されている。そし
て、基板監視回路230は、開封検出スイッチ233か
ら検出信号が入力された場合に開封許容フラグが0にセ
ットされている場合には、不正にカバー62aが開封さ
れたものとみなしてマスタROM140の記憶情報や、
LONチップ部分210内に記憶されている秘密鍵など
のデータを消去する処理を実行する。これにより、第三
者が不正にマスタROM140をすり替えるなどするこ
とを防止できる。
【0070】図5は、監視用端末80の端末制御基板8
2で実行されるプログラム書換判定処理の処理手順を示
すフローチャートである。このフローチャートに基づく
制御プログラムは、LONチップ部分110を構成する
ROM114内に記憶されている。まず、SA1によ
り、電源投入時であるか否かの判断がなされる。電源投
入時の場合にはSA2に進み、イニシャライズ(初期
化)されてRAM113のデータが初期化される。次に
SA3に進み、IDコード照合処理が行なわれる。ID
コード照合処理の処理手順については図6で後述する。
一方、SA1で電源投入時でないと判断された場合には
SA4に進み、自局アドレスを含む遊技制御用プログラ
ムが受信されているか否かが判断される。自局アドレス
とは、監視用端末80自身の端末アドレスのことであ
る。この端末アドレスは、EEPROM115内に記憶
されている。自局アドレスを含む遊技制御用プログラム
を受信していない場合には処理が終了する。自局アドレ
スを含む遊技制御用プログラムを受信している場合には
SA5に進み、受信データを復号化する復号処理が実行
される。この復号処理が実行されることにより、受信さ
れた遊技制御用プログラムおよびそれに付随されて送信
されているIDコードが復号化される。
【0071】次にSA6に進み、復号データ記憶処理が
実行される。この処理により、復号化された遊技制御用
プログラムおよびIDコードがEEPROM105(図
3参照)内に更新して記憶され、遊技制御用プログラム
とIDコードとが新たなものに書換えられる。次にSA
3に進み、IDコード照合処理が行なわれた後、処理が
終了する。
【0072】図6は、IDコード照合処理の処理手順を
示すフローチャートである。このフローチャートは図5
のSA3で実行されるサブルーチンである。まずSA1
1において、EEPROM105に記憶されているID
コードを読出して遊技機34の電気役物制御基板72へ
そのIDコードを送信する処理が実行される。次にSA
12に進み、タイマ1がセットされる。次にSA14に
進み、IDコードが電気役物制御基板72より受信され
たか否かが判断される。このIDコードは、遊技機メー
カーが遊技機34を製造した際に電気役物制御基板72
に予め記憶させているIDコードである。電気役物制御
基板72は、先のSA11でIDコードを受信すれば自
ら記憶しているIDコードを監視用端末80へ送信する
ように構成されている。SA14でIDコードが受信さ
れていない場合にはSA20に進み、タイマ1が所定値
を計時しているか否かが判断される。ここでの所定値
は、SA11で送信されたIDコードに応答して電気役
物制御基板72から自ら記憶しているIDコードが送信
されてくるまでに必要とされる時間であり、多少の誤差
を考慮して余裕のある時間とされている。
【0073】そして、タイマ1が所定値を計時していな
い場合には前記SA14に進み、再びIDコードが受信
されたか否かの判断が行なわれる。一方、SA20でタ
イマ1が所定値を計時している場合には、電気役物制御
基板72側で不正その他の何らかの異常が発生している
と考えられるため、IDコードが一致しないものとみな
し、SA22に進む。SA22では、IDコード不一致
情報と自局の端末アドレスとを予め定められた隣側(左
側)の監視用端末80へ送信するとともに、IDコード
不一致情報を電気役物制御基板72へ送信する処理が実
行される。次にSA23に進み、クロック発生回路10
8(図3参照)のクロックの供給を停止する処理が実行
される。これにより、遊技機34が不能動化される。遊
技制御を行なうためのCPU102(図3参照)の制御
動作が停止されるためである。次にSA19に進み、タ
イマ1がリセットされ、処理が終了する。
【0074】SA14で電気役物制御基板72からID
コードが受信された場合にはSA15に進み、EEPR
OM105に記憶されているIDコードと、受信された
IDコードとが一致しているか否かが判断される。ID
コードが一致していない場合には、前記SA22に進
む。一方、IDコードが一致している場合にはSA16
に進み、電気役物制御基板72からIDコード一致情報
またはIDコード不一致情報のいずれかの情報が受信さ
れたか否かが判断される。そして、いずれの情報も受信
されていない場合にはSA21に進み、タイマ1が所定
値を計時しているか否かが判断される。ここでの所定値
は、SA11でIDコードが送信されてから電気役物制
御基板72側でIDコードの照合処理が行なわれてその
結果を示すIDコード一致/不一致情報が受信されるに
至るまでに必要となる十分な期間が設定されている。S
A21でタイマ1が所定値を計時していない場合には再
び前記SA16に進む。一方、タイマ1が所定値を計時
しているにもかかわらず電気役物制御基板72からID
コード一致/不一致情報が受信されない場合には電気役
物制御基板72側で不正その他の何らかの異常が発生し
ていると考えられるため、前記SA22に進む。
【0075】SA16でIDコード一致/不一致情報が
受信された場合にはSA17に進み、受信情報がIDコ
ード一致情報であるか否かが判断される。受信情報がI
Dコード一致情報でない場合、すなわち、IDコード不
一致情報であった場合にはたとえSA15でIDコード
が一致していると判断されている場合であってもIDコ
ードに異常が認められるものとみなし、前記SA22に
進む。一方、SA17で受信された情報がIDコード一
致情報であると判断された場合にはSA18に進み、I
Dコード一致情報と自局の端末アドレスとを予め定めら
れた隣側(左側)の監視用端末80へ送信するととも
に、IDコード一致情報を電気役物制御基板72へ送信
する処理が実行される。次にSA19に進み、タイマ1
がリセットされた後処理が終了する。
【0076】図7は、監視用端末80により実行される
通信制御処理の処理手順を示すフローチャートである。
この処理手順は、監視用端末80に構成されるLONチ
ップ部分110により実行される。
【0077】まずSB1により、電源投入時であるか否
かの判断がなされる。このLONチップ部分110は、
電源の投入と同時に電源投入状態となるものであり、電
源投入状態の場合にはSB2に進み、RAM113など
が初期化され、SB3に進み、受信側接続異常チェック
処理がなされ、SB4に進み、送信側接続異常チェック
がなされてSB1に戻る。
【0078】電源投入時でない場合にはSB5に進み、
接続異常チェック期間T1が経過したか否かの判断がな
される。この接続異常チェック期間T1は、前回の接続
異常チェックが実行された後、次に接続異常チェックを
行なうまでの期間であり、たとえば1時間程度に設定さ
れている。そして電源投入時においてはその電源投入と
同時にSB3,SB4により接続異常チェックがなさ
れ、その後接続異常チェック期間T1が経過する毎に再
びSB4の接続異常チェックがなされる。そして未だに
T1が経過していない場合にはSB6に進み、通信制御
がなされた後SB7に進み、遊技情報入出力制御がなさ
れてSB1に戻る。
【0079】なお、プログラム書換用端末60に構成さ
れるLONチップ部分210においても、前記SB7の
処理を除いて同様の通信制御処理が実行される。このた
め、ここでは、特にプログラム書換用端末60の通信制
御処理の説明については省略する。
【0080】図8は、図7のSB4に示した送信側接続
異常チェックの制御動作を示すフローチャートである。
SB8により、端末アドレス(以下、単にアドレスと称
す)とセキュリティ要求信号を両隣の監視用端末80の
一方の監視用端末80の端末制御基板82へ出力する処
理がなされる。このアドレスとセキュリティ要求信号を
出力する端末制御基板82は、両隣の端末制御基板82
のうちの予め定められた一方の端末制御基板82に対
し、たとえば隣接する監視用端末80のうちの必ず左側
の監視用端末80(プログラム書換用端末60以下同
様)の端末制御基板82(書換制御基板62以下同様)
の方に出力するように定められている。
【0081】アドレスとセキュリティ要求信号を受取っ
た隣(左側)の端末制御基板82は、後述するようにキ
ー情報EA (K)を返信する。SB9によりその返信が
あったか否かの判断がなされ、ない場合にはSB10に
進み、返信待ち時間WTが経過したか否かの判断がなさ
れ、経過していない場合にはSB9に戻る。この返信待
ち時間WTは、セキュリティ要求信号を受取った端末制
御基板82がキー情報EA (K)を生成して返信するま
でにかかる時間よりも多少長めの時間であり、たとえば
0.1msec程度である。
【0082】このSB9,SB10のループの巡回途中
で、返信待ち時間WTが経過したにもかかわらず未だに
キー情報EA (K)が返信されてこないということは、
当該端末制御基板82と隣(左側)の端末制御基板82
との間の接続回線が切断されていることや、隣の端末制
御基板82がキー情報EA (K)を生成することのでき
ない不正改造された端末制御基板82であることが予想
されるために、その場合にはSB16に進み、クロック
発生回路108を停止させ遊技動作を停止させる。
【0083】一方、返信待ち時間WTが経過する以前に
おいてキー情報EA (K)が返信されてきた場合には、
SB11に進み、その返信されてきたキー情報E
A (K)を鍵Aを用いて復号化する。すなわち、D
A {EA (K)}を演算して、秘密鍵Kを算出する処理
がなされる。次にSB12に進み、その秘密鍵Kを用い
て予め定められたデータMを暗号化する処理すなわちE
K (M)を演算して隣(左側)の端末制御基板82へ出
力する処理がなされる。なお、この予め定められたデー
タMは、プログラム書換用端末60から送信される暗号
化された遊技制御プログラムを端末制御基板82が復号
化する際に使用される秘密鍵である。
【0084】EK (M)を受取った隣の端末制御基板8
2は、後述するように、その受信したデータが適正なデ
ータであるか否かチェックし、そのチェック結果を返信
する。SB13により、その返信結果である接続異常チ
ェック結果情報を受信したか否かの判断がなされ、受信
していない場合にはSB14に進み、前述した返信待ち
時間WTが経過したか否かの判断がなされ、経過してい
ない場合にはSB13に戻る。このSB13,SB14
のループの巡回途中で、返信待ち時間WTが経過したに
もかかわらず未だに接続異常チェック結果情報を受信し
ていないということは、前述したように接続異常があっ
たということが予想されるために、SB16に進みクロ
ックを停止させる。
【0085】WTが経過するまでに接続異常チェック結
果情報を受信すればSB15に進み、その返信されてき
た結果情報が正常な旨の結果情報であるか否かの判断が
なされ、正常なものであればSB17に進むが、正常で
なければSB16に進みクロック停止処理がなされる。
【0086】SB17では、現在記憶している秘密鍵デ
ータKを、SB11により算出された新たなKに更新す
る処理がなされる。そして、その後、処理が終了する。
【0087】図9は、図7の前記SB3により示した受
信側接続異常チェックの処理を示すフローチャートであ
る。SB23により電源投入時であるか否かの判断がな
され、電源投入時の場合にはSB24に進み、当該端末
制御基板82に割振られているアドレスとセキュリティ
要求信号とを受信したか否かの判断がなされ、受信して
いない場合にはSB25に進み、返信待ち時間WTが経
過したか否かの判断がなされ、経過するまでSB24の
判断が繰返し行なわれる。
【0088】電源投入時においては、隣(右側)の端末
制御基板82から前述したようにアドレスとセキュリテ
ィ要求信号とが送信されてくるはずであり(SB8参
照)、それが返信待ち時間WTが経過したにもかかわら
ず送信されてこないということは前述した接続異常が推
定されるために、SB37に進み、接続異常判定情報を
隣(右側)の端末制御基板82へ返信する処理がなされ
る。またSB38に進み、その返信した監視用端末80
とは反対側の端末制御基板82の方に、アドレスと接続
異常判定情報を送信する処理がなされる。
【0089】WTが経過する以前においてアドレスとセ
キュリティ要求信号とを受信すれば、SB26に進み、
乱数を発生させて秘密鍵Kを生成する処理がなされる。
次にSB27に進み、その秘密鍵Kを鍵Aで暗号化する
処理すなわちEA (K)を演算する処理がなされる。そ
してSB28により、その演算結果であるEA (K)を
隣(右側)の端末制御基板82へ出力する処理がなされ
る。
【0090】このEA (K)を受信した端末制御基板8
2は、前述したようにEK (M)を演算して返信してく
るのであり(SB12参照)、その返信があったか否か
がSB29により判断される。そして返信待ち時間WT
が経過したにもかかわらずE K (M)が返信されてこな
ければ(SB30)、前述した接続異常が推定されるた
めにSB37へ進む。一方、WTが経過するまでにEK
(M)を受信すれば、SB31に進み、その受信したデ
ータを復号化する処理すなわちDK {EK (M)}を演
算する処理がなされて秘密鍵Mを算出する処理がなされ
る。次にSB32に進み、その演算結果が適正なMの値
と一致するか否かの判断がなされ、一致しない場合には
隣(右側)の端末制御基板82がEK (M)を演算する
能力のない不正改造されたものであることが推定される
ために、SB37へ進む。
【0091】SB32での判断の結果、適正なMの値と
一致すると判断された場合にはSB33に進み、接続正
常判定情報を隣(右側)の端末制御基板82へ返信する
処理がなされる。次にSB34に進み、前述した接続異
常チェック期間T1に対し多少の誤差時間α(たとえば
2、3秒程度)を加算した時間が経過したか否かの判断
がなされる。未だにT1+αが経過していない場合には
SB35に進み、アドレスとセキュリティ要求信号を受
信したか否かの判断がなされ、受信していない場合には
そのまま制御が終了する。前述したように、接続異常チ
ェック期間T1が経過する毎に隣(右側)の端末制御基
板82からアドレスとセキュリティ要求信号とが送信さ
れてくるのであり(SB5,SB4,SB8)、隣の端
末制御基板82と多少の時間計時誤差があったとして
も、T1+αが経過するまでの間にはアドレスとセキュ
リティ要求信号とが送信されてくるはずである。そして
アドレスとセキュリティ要求信号とが送信されてくれば
SB35によりYESの判断がなされてSB36へ進
み、T1−αが経過したか否かの判断がなされる。これ
により、前回のアドレスとセキュリティ要求信号とを受
信してからT1−α経過したか否かの判断がなされ、経
過していると判断された場合にのみSB26に進み、秘
密鍵Kの生成返信処理がなされるのである。
【0092】すなわち、前回のアドレスとセキュリティ
要求信号とを受信してからT1±α(たとえば1時間±
2、3秒)の期間内に次回のアドレスとセキュリティ要
求信号を受信した場合にのみSB26の処理がなされ、
それ以外の場合にはSB37に進み、接続異常判定処理
がなされるのである。
【0093】遊技場内での不正の一例として、ある端末
制御基板82と隣の端末制御基板82との間のデータの
やり取りをしらみ潰しに記憶してすべてのデータのやり
取りを記憶してしまう方法が考えられる。すなわち、あ
る端末制御基板82と隣の端末制御基板82とを接続す
る接続配線の途中に不正行為を行なおうとする者が所定
の演算記憶装置を介在させ、たとえば0.1秒毎等のよ
うな比較的短い時間毎にその演算記憶装置から隣(左
側)の端末制御基板82にセキュリティ要求信号とアド
レスを繰返し出力し、そのセキュリティ要求信号に応じ
て隣(左側)の端末制御基板82から返信されてくるE
A (K)を逐一記憶するとともに、そのE A (K)を隣
(右側)の端末制御基板82に送信し、それに応じてそ
の端末制御基板82から返信されてくるEK (M)を逐
一記憶するようにする。
【0094】すなわち、左側の端末制御基板82から送
信されてくるEA (K)と右側の端末制御基板82から
送信されてくるEK (M)とをそれぞれ1対1態様で対
応付けて記憶し、その対応する記憶データを、左側の端
末制御基板82の前記SB26によって発生可能な乱数
すべての場合についてしらみ潰しに記憶すれば、不正を
行なわんとする者は、鍵Aをたとえ知らなくても左側の
端末制御基板82から送られてきたEA (K)に対して
それに対応した適正なEK (M)を左側の端末制御基板
82へ送り返すことが可能となる。
【0095】このようなしらみ潰し方式の不正行為に対
処するためにSB34が設けられている。このSB34
により、アドレスとセキュリティ要求信号が送信されて
きた場合に、前回のアドレスとセキュリティ要求信号の
受信から今回のアドレスとセキュリティ要求信号の受信
までにT1−αの期間が経過していない場合にはSB3
7に進み異常判定に伴う処理がなされる。その結果、前
回のアドレスとセキュリティ要求信号の受信から今回の
アドレスとセキュリティ要求信号の受信までにT1−α
(たとえば1時間−2、3秒)の期間が経過していない
場合には異常判定がなされることとなり、前述したたと
えば0.1秒毎にアドレスとセキュリティ要求信号を左
側の端末制御基板82へ送信してしらみ潰しにデータを
記憶するしらみ潰し方式の不正行為を防止することがで
きる。
【0096】このSB34が設けられているために、し
らみ潰し方式の不正行為を行なおうとした場合には、T
1−α(たとえば1時間−2、3秒)の期間が経過する
毎に1回ずつアドレスとセキュリティ要求信号を左側の
端末制御基板82へ送信せざるを得なくなる。その結
果、左側の端末制御基板82の前記SB26により発生
可能な乱数の数をたとえば10000種類とした場合に
は、その10000種類の乱数がすべて発生され尽くさ
れるまでアドレスとセキュリティ要求信号を左側の端末
制御基板82に繰返し出力しなければならず、乱数が何
ら重複することなく発生されたとしても(T1−α)×
10000の時間すなわち(1時間−2、3秒)×10
000の時間が必要となる。
【0097】一方、T1±αの期間内にアドレスとセキ
ュリティ要求信号とを受信すれば、T1が0クリアされ
て再度接続異常チェック期間T1の計時がなされる。
【0098】次に、SB23により電源投入時でないと
判断された場合には直接SB34に進み、前回のアドレ
スとセキュリティ要求信号の受信からT1+αの経過が
なされたか否かの判断がなされる。
【0099】図10は、図7のSB6に示した通信制御
の制御動作を示すフローチャートである。まずSB39
によりEA (M)を受信したか否かの判断がなされる。
このEA (M)は、定期的に管理会社2の管理コンピュ
ータ2aから遊技場に送信されてくるものであり、前述
した直列接続の端末制御基板82の一端(右側)の端末
制御基板82に送信されてくる。このEA (M)を受信
すれば、SB45に進み、鍵Aを用いてそれを復号化す
る処理すなわちDA {EA (M)}を演算してMを算出
する処理がなされる。次にSB46に進み、現在のMの
データをその算出されたMに更新して記憶する処理がな
される。このMは、前述の通り、プログラム書換用端末
60より送信されるデータ(遊技制御用プログラムおよ
びIDコード)を復号化するために必要となる秘密鍵で
ある。このように、監視用端末80は、管理コンピュー
タ2aから送信される情報EA (M)に基づいて復号化
形式を変更する。
【0100】次にSB47に進み、Q1 =EID1 (M)
を演算する処理がなされる。このSB47を演算する端
末制御基板82は、前述したように、遊技場において直
列接続された端末制御基板82の一番端(右側)のもの
であり、その一番端の端末制御基板82に記憶されてい
るIDコードを用いて作成された鍵をID1と表わし、
その鍵ID1を用いて前記Mを暗号化してQ1 を算出す
る処理がなされる。次にSB48に進み、その算出した
1 およびEA (M)とを隣(左側)の端末制御基板8
2へ出力する処理がなされる。
【0101】このQ1 とEA (M)とを受信した隣の2
番目の端末制御基板82は、さらにその内部に記憶され
ているIDコードを用いて鍵ID2を作成し、その鍵I
D2を用いて受信したQ1 を暗号化してQ2 を作成する
処理を行なう。すなわち、Q 2 =EID2 (Q1 )を演算
する。そしてその演算結果であるQ2 とEA (M)とを
さらに隣の3番目の端末制御基板82へ出力する。
【0102】そして、N番目の端末制御基板82は、隣
の端末制御基板82からQN-1 とE A (M)とを受信す
ることとなる。このN番目の端末に相当する端末制御基
板82について一般的な形で表現したのがSB40であ
る。SB40により、QN-1とEA (M)を受信したか
否かの判断がなされる。受信すれば、SB49に進み、
その受信したEA (M)を復号化する処理すなわちDA
{EA (M)}を演算してMを算出する処理がなされ
る。次にSB50に進み、現時点のMの記憶データを算
出された新たなMに更新して記憶する処理がなされる。
【0103】次にSB51に進み、当該N番目の端末制
御基板82に割振られているIDコードを用いて鍵ID
Nを作成し、その鍵を用いて受信したQN-1 を暗号化す
る処理、すなわち、QN =EIDN (QN-1 )を演算する
処理が行なわれる。次にSB52に進み、送信されてき
た監視用端末80とは反対側に前記QN とEA (M)と
を送信する処理が行なわれる。
【0104】このように、QN は、一番端の端末制御基
板82から順繰りに算出されてきたQN-1 を用いて当該
端末制御基板82のアドレスを利用した鍵で暗号化して
作成されたものであり、その作成されたQN を次の端末
制御基板82へ送信して次の端末制御基板82がさらに
N+1 を作成することとなり、一番最後の端末に相当す
るプログラム書換用端末60がQZ を作成してそれを管
理会社2の管理コンピュータ2aへ送信して、管理コン
ピュータ2aにより適否のチェックが行なわれることと
なる。なお、プログラム書換用端末60は、マスタRO
M140に記憶されているIDコードを利用して、QZ
を作成する。また、プログラム書換用端末60は、同様
の手順でEA (M)を受信し、現在のMのデータをその
算出されたMに更新して記憶する。このMは、マスタR
OM140に記憶されている遊技制御用プログラムとI
Dコードとを暗号化するのに使用される。このように、
プログラム書換用端末60は、管理コンピュータ2aか
ら送信される情報EA (M)に基づいて暗号化形式を変
更する。
【0105】SB40によりNOの判断がなされた場合
にはSB41へ進み、開封許容情報または開封禁止情報
とアドレスを受信したか否かの判断がなされる。これら
の情報とアドレスとは、隣(右側)の端末制御基板82
から送信されてくるものである。これを受信すれば、S
B53へ進み、送信されてきた情報に自局のアドレスが
含まれているものがあるか否かが判断される。そして、
自局のアドレスが含まれていない場合には、後述するS
B56に進む。一方、自局のアドレスが含まれている場
合には、SB110に進み、開封許容フラグが更新され
る。すなわち、開封許容情報の場合には開封許容フラグ
が1に更新され、開封禁止情報の場合には開封許容フラ
グが0に更新される。次にSB112に進み、基板監視
回路130(書換制御基板62では基板監視回路23
0)へ開封許容フラグの更新結果が出力される。出力さ
れた更新結果は、基板監視回路130(230)で記憶
される。次に、SB56に進み、送信してきた監視用端
末80とは反対側(左側)の端末制御基板82へその受
信情報を送信する処理がなされる。その結果、この開封
許容/禁止情報とアドレスとが次々に端末制御基板82
によって送信されてきて、最終的に一番端(左側)の端
末であるプログラム書換用端末60の書換制御基板62
から管理会社2の管理コンピュータ2aへ送信されるこ
ととなる。
【0106】SB41によりNOの判断がなされた場合
にはSB42へ進み、アドレスと接続異常判定情報を受
信したか否かの判断がなされる。この情報は、隣(右
側)の端末制御基板82から送信されてくるものであ
り、これを受信すればSB54へ進み、その送信されて
きた監視用端末80とは反対側(左側)の端末制御基板
82にその受信情報を送信する処理がなされる。その結
果、このアドレスと接続異常判定情報も、次々に端末制
御基板82によって送信されて一番端(左側)の端末で
あるプログラム書換用端末60の書換制御基板62から
管理会社2の管理コンピュータ2aへ送信されることと
なる。
【0107】SB42によりNOの判断がなされた場合
にはSB43へ進み、不正開封情報とアドレスを受信し
たか否かの判断がなされる。この不正開封情報は、不正
に端末制御基板82が開封された場合に隣(右側)の端
末制御基板82から送信されてくるものである。これら
の情報が送信されてくれば、SB55へ進み、その送信
してきた監視用端末80とは反対側(左側)の端末制御
基板82へその受信情報を送信する処理がなされる。そ
の結果、これら不正開封情報とアドレスとが、次々と端
末制御基板82によって送信されて一番端(左側)の端
末であるプログラム書換用端末60の書換制御基板62
から管理会社2の管理コンピュータ2aへ送信されるこ
ととなる。
【0108】次に、SB43によりNOの判断がなされ
た場合には通信制御処理が終了する。
【0109】図11はIDコード照合処理の処理手順を
示すフローチャートである。このフローチャートは、電
気役物制御基板72に設けられた電気役物制御用マイク
ロコンピュータ92により実行される。まず、SC1に
おいてIDコードが受信されたか否かが判断される。こ
のIDコードは、端末制御基板82より送信されるもの
である。IDコードが受信されていない場合には処理が
終了する。一方、IDコードが受信されている場合には
SC2に進み、電気役物制御用マイクロコンピュータ9
2内に記憶されているIDコードを端末制御基板82へ
送信する処理が実行される。次にSC3に進み、タイマ
2をセットする処理が実行される。次にSC4に進み、
受信したIDコードと記憶しているIDコードとが一致
するか否かが判断される。そして一致しない場合には、
端末制御基板82または電気役物制御基板72が不正な
ものであると考えられるため、SC11に進み、IDコ
ード不一致情報を端末制御基板82へ送信する処理が実
行される。次にSC12に進み、表示器73にIDコー
ドが一致しない旨の表示を行なうための制御信号が出力
され、表示器73でその旨が表示される。次にSC13
に進み、打球操作ハンドル44の駆動モータ44a(図
2参照)を停止させる処理が実行される。これにより遊
技機34が不能動化される。次にSC9に進み、タイマ
2をリセットする処理が実行され、処理が終了する。
【0110】SC4でIDコードが一致すると判断され
た場合にはSC5に進み、IDコード一致情報を端末制
御基板82へ送信する処理が実行される。次にSC6に
進み、端末制御基板82からIDコード一致情報または
IDコード不一致情報が受信されたか否かが判断され
る。そしていずれの情報も受信されていない場合にはS
C10に進み、タイマ2が所定値を計時しているか否か
が判断される。ここでの所定値は、SC2で送信された
IDコードに基づいて端末制御基板82がIDコード照
合処理を実行し、その結果を示すIDコード一致情報ま
たはIDコード不一致情報を端末制御基板82が送信し
てこれが電気役物制御基板72で受信されるまでに必要
とされる時間であり、多少の誤差を考慮して余裕のある
時間とされている。タイマ2が所定値を計時していない
場合には再び前記SC6に進み、端末制御基板82から
IDコード一致情報またはIDコード不一致情報が送信
されてくるのを待つ。
【0111】一方、タイマ2が既に所定値を計時してい
るにもかかわらず端末制御基板82からIDコード一致
情報またはIDコード不一致情報が受信されない場合に
は、端末制御基板82が不正なものであることなどが考
えられるため、IDコードが一致しないものとみなし、
前記SC12に処理が移行する。
【0112】SC6でIDコード一致情報またはIDコ
ード不一致情報が受信された場合にはSC7に進み、受
信された情報がIDコード一致情報であるか否かが判断
される。そしてIDコード一致情報でない場合には前記
SC12に進む。一方、IDコード一致情報である場合
にはSC8に進み、表示器73にIDコードが一致して
いる旨の表示を行なうための制御信号が出力され、表示
器73でその旨が表示される。次にSC9に進み、タイ
マ2がリセットされた後処理が終了する。図12は、プ
ログラム書換処理の処理手順を示すフローチャートであ
る。このフローチャートに基づく制御動作は、プログラ
ム書換用端末60の書換制御基板62により実行され
る。まず、SC21において、書換操作が検出されたか
否かが判断される。つまり、書換用スイッチ64が操作
されたか否かが判断される。書換操作が検出されていな
い場合には後述のSC26に処理が移行する。一方、書
換操作が検出された場合にはSC22に進み、ソケット
63に装着されたマスタROM140内のデータを読込
む処理が実行される。次にSC23に進み、読込まれた
データに基づいて送信先の端末アドレスがチェックされ
る。前述のように、マスタROM140には、遊技制御
用プログラムとIDコードとに加えて、遊技制御用プロ
グラムを書換える対象となる監視用端末80の端末アド
レスが予め記憶されている。書換制御基板62は、この
端末アドレスに基づいて送信先を判断する。次にSC2
4aに進み、暗号化処理が実行される。この処理によ
り、遊技制御用プログラムおよびIDコードが秘密鍵M
により暗号化される。次にSC24bに進み、データ送
信処理が実行される。この処理により、暗号化された遊
技制御用プログラムおよびIDコードが送信先アドレス
とともに各監視用端末80へ送信される。次にSC25
に進み、タイマ3がセットされる。
【0113】次にSC26に進み、データ送信先の監視
用端末80のいずれかからIDコード一致情報またはI
Dコード不一致情報が受信されたか否かが判断される。
このIDコード一致/不一致情報は、遊技制御用プログ
ラムを受信した各監視用端末80から送信される情報で
あり、IDコードの照合処理の結果を示すものである。
いずれかの監視用端末80からIDコード一致/不一致
情報が受信された場合にはSC27に進み、情報収集・
表示処理が実行される。この処理が実行されることによ
り、プログラム書換用端末60の表示部65に、各監視
用端末80のIDコード照合結果が表示される。SC2
7の処理の後、またはSC26でNOと判断された後、
処理がSC28に進む。SC28では、すべての送信先
監視用端末80からIDコード一致/不一致情報が受信
されたか否かが判断される。そして、すべての送信先監
視用端末80よりIDコード一致/不一致情報が受信さ
れている場合にはSC29に進み、SC25でセットさ
れたタイマ3がリセットされ、処理が終了する。
【0114】一方、SC28でNOの判断がなされた場
合にはSC30に進み、タイマ3が所定値を計時してい
るか否かが判断される。ここでの所定値は、SC24で
データ送信処理が実行されてから各監視用端末80より
IDコード一致/不一致情報が受信されるまでに必要と
なる十分な時間が設定されている。そして、データ送信
処理が実行されてから所定時間が経過しているにもかか
わらず、IDコード一致/不一致情報が受信されていな
い監視用端末80が存在する場合にはSC31に進む。
SC31では、無応答端末表示処理が実行される。この
処理により、表示部65にIDコード一致/不一致情報
が受信されなかった監視用端末80が表示される。次に
SC32に進み、書換結果未受信端末情報が管理コンピ
ュータ2aへ送信される。そして次に前記SC29に進
む。一方、SC30でNOと判断された場合には、前記
SC26に進み、監視用端末80からの情報の受信待ち
となる。
【0115】図13は、不正開封監視処理の処理手順を
示すフローチャートである。この処理は、端末制御基板
82(図3参照)に設けられた基板監視回路130また
はプログラム書換用端末60の書換制御基板62に設け
られた基板監視回路230により実行される。以下の図
13のフローチャートの説明において括弧書きは、基板
監視回路230の場合を示している。
【0116】まずSC41において、開封検出スイッチ
133(233)から検出信号が入力されたか否かが判
断される。開封検出スイッチ133から検出信号が入力
されていない場合には、カバー82a(62a)により
端末制御基板82(書換制御基板62)が封入されてい
る状態であるとみなし、そのまま処理が終了する。一
方、開封検出スイッチ133(233)から検出信号が
入力された場合にはSC42に進み、開封許容フラグが
1にセットされているか否かが判断される。この開封許
容フラグは、カバー82a(62a)の開封が許可され
た状態にあるか否かを示すためのフラグであり、管理コ
ンピュータ2aから送信される開封許容・禁止情報によ
りその値が1または0に変化する。開封許容フラグが1
にセットされている場合には、予め管理コンピュータ2
aから開封許容情報が入力されて開封が許可された状態
にあるものとみなし、そのまま処理は終了する。一方、
開封許容フラグが1でない場合にはSC43に進み、不
正開封情報がLONチップ部分110(210)へ出力
される。なお、この不正開封情報は、LONチップ部分
110(210)のCPU111(211)により、通
信ポート117b(217b)を介して左側の端末制御
基板82(管理コンピュータ2a)へ出力される。次に
SC44に進み、データ消去処理が実行される。これに
より、EEPROM105(マスタROM140)およ
びEEPROM115(215)内のデータが消去され
る。そしてその後、処理が終了する。
【0117】図14〜図17は、管理会社2に設けられ
た管理コンピュータ2aの制御動作を示すフローチャー
トである。SD1により、メーカーから納入遊技場とI
Dコードと設置箇所の情報を受信したか否かの判断がな
される。前述したように、遊技機メーカー100は、遊
技場1に遊技機34を納入する際には、その遊技機34
に設けられている電気役物制御基板72のIDコードと
納入する遊技場とその遊技場のどこに当該遊技機34を
設置するかの設置箇所情報とを管理会社2の管理コンピ
ュータ2aへ送信する。管理コンピュータ2aは、それ
ら情報を受信すれば、SD8に進み、送信されてきたデ
ータに基づいて、当該納入遊技場のIDコード配列テー
ブルの記憶データを更新する処理が行なわれてSD1に
戻る。
【0118】管理コンピュータ2aは、遊技場毎に、I
Dコード配列テーブルを記憶している。IDコード配列
テーブルには、遊技場に設置されて接続されている監視
用端末80のアドレスに対応させて、その監視用端末8
0の端末制御基板82により制御される遊技機34のI
Dコードがテーブルの形で記憶されている。そして遊技
機メーカー100が遊技場に新たな遊技機34を納入し
て遊技機設置島に設置すれば、当該遊技場のIDコード
配列テーブルの記憶データもその新たな遊技機が納入さ
れた後の配列データにする必要があり、そのためにSD
8により、IDコード配列テーブルを更新するのであ
る。
【0119】SD1によりNOの判断がなされた場合に
はSD2に進み、アドレスとセキュリティ要求信号の受
信時期がきたか否かの判断がなされる。このアドレスと
セキュリティ要求信号とは、前述したように、右側の監
視用端末80が左側の監視用端末80へ定期的に出力す
るものである。ところが、遊技場において一番左端に接
続されている端末であるプログラム書換用端末60は、
前述したようにアドレスとセキュリティ要求信号とを管
理会社2の管理コンピュータ2aへ送信することとな
る。そこで、SD2により、アドレスとセキュリティ要
求信号の受信時期がきたか否かの判断がなされ、きたと
判断された場合には、SD9に進み、アドレスとセキュ
リティ要求信号とを受信したか否かの判断がなされ、受
信していない場合には前述したように接続異常が推定さ
れるためにSD18に進み、接続異常判定情報を一番左
側の端末であるプログラム書換用端末60の書換制御基
板62へ返信して、SD19により、その一番左側の書
換制御基板62のアドレスと接続異常判定情報を報知す
る制御が管理コンピュータ2aによりなされる。その結
果、管理会社2の係員は、その報知を見て異常が発生し
たことを認識することが可能となる。
【0120】一方、SD9によりYESの判断がなされ
た場合には、前述したように、SD10による乱数を発
生させて秘密鍵Kを生成する処理がなされ、SD11に
進み、その秘密鍵を暗号化する処理すなわちEA (K)
を演算する処理がなされ、その演算結果を前記一番左側
の書換制御基板62へ出力する処理がSD12において
なされる。
【0121】そしてSD13に進み、その一番左側の書
換制御基板62からEK (M)が返信されてきたか否か
判断し、SD14によるWTの期間が経過したか否かの
判断を行ない、経過するまでSD13の判断を続行す
る。そしてWTが経過したにもかかわらずEK (M)を
受信しない場合には前述した接続異常が推定されるため
に、SD18,SD19の処理が行なわれる。
【0122】一方、WTが経過するまでの間にE
K (M)を受信すればSD15に進み、D K {E
K (M)}を演算してMを算出する処理がなされる。次
にSD16に進み、その演算結果が適正なMの値と一致
するか否かの判断がなされ、一致しない場合にはSD1
8以降の異常処理がなされ、一致する場合にはSD17
に進み、接続正常判定情報を前記一番左側の書換制御基
板62へ返信する処理がなされる。
【0123】SD2によりNOの判断がなされた場合に
はSD3に進み、セキュリティ要求信号出力時期がきた
か否かの判断がなされる。このセキュリティ要求信号
は、遊技場において直列接続された監視用端末80の右
側の端末制御基板82から左側の端末制御基板82に送
信されるものであるが、直列接続された一番右側の端末
制御基板82は、前述したように、管理会社2の管理コ
ンピュータ2aからセキュリティ要求信号が送信されて
くる。そこで、SD3により、セキュリティ要求信号出
力時期がきたか否かの判断がなされ、時期がきた場合に
はSD20に進み、アドレス(これは管理コンピュータ
2aのアドレス)とセキュリティ要求信号とを前記一番
右側の端末制御基板82へ出力する処理がなされる。
【0124】そしてSD21〜SD29の処理がなされ
る。この処理は、前述したSB9〜SB17と同様の処
理でありここでは説明の繰返しを省略する。なお、SB
16では、クロックを停止する処理を行なっているが、
この管理コンピュータ2aでは、その代わりに、SD2
9により、送信側接続異常が発生した旨の報知を行な
う。
【0125】次に、SD3によりNOの判断がなされた
場合にはSD4に進み、Mの更新時期がきたか否かの判
断がなされる。このMは、前述した通り、マスタROM
140に記憶されている遊技制御用プログラムなどをプ
ログラム書換用端末60が暗号化する際、および暗号化
された遊技制御用プログラムなどを受信した監視用端末
80が復号化する際に必要となる秘密鍵である。このM
は、定期的(たとえば2時間毎)に更新時期がきたと判
断されるものであり、SD4によりYESの判断がなさ
れた場合には、SD30に進み、乱数を発生させてその
乱数を利用したMを作成する処理がなされる。次にSD
31に進み、現時点のMの記憶データを新たに作成され
たMに更新する処理がなされる。次にSD32に進み、
新たなMを暗号化する処理すなわちEA (M)を演算す
る処理がなされ、SD33によりその演算結果を遊技場
において直列接続されている一番端(右側)の端末制御
基板82に出力する処理がなされる。このように、秘密
鍵Mは、たとえば定期的に変化するために、第三者が秘
密鍵Mを割り出して暗号化されて送信されている遊技制
御用プログラムやIDコードを解析することをより困難
とすることができる。
【0126】次にSD34に進み、タイマの計時開始を
行なう。このタイマは、たとえば5分程度の時間をカウ
ントするものである。次にSD35に進み、前記遊技場
の直列接続されている一番端(左側)の書換制御基板6
2からQZ が送信されてきたか否かの判断がなされる。
前記EA (M)を受信した端末制御基板82は、前述の
SB39,SB45〜SB48,SB40,SB49〜
SB52の処理を次々に行ない、最後に一番左側の書換
制御基板62からQZ とEA (M)とを管理会社2の管
理コンピュータ2aに返信してくる。その返信データを
受信すればSD35によりYESの判断がなされてSD
40に進み、SD34のタイマをクリアする処理がなさ
れる。このQZ を返信してくるまでに多くの監視用端末
80(たとえば500台)の端末制御基板82などを直
列接続している遊技場においては、5分近くかかる場合
がある。ゆえに、SD34によるタイマを5分程度の時
間を計時するもので構成している。
【0127】タイマがクリアされた後にSD41に進
み、当該遊技場のIDコード配列テーブルのデータを用
いてQZ を演算する処理がなされる。そしてSD41a
に進み、受信したQZ と演算して求めたQZ とを照合し
て両者一致するか否か判断し、一致する場合には正常と
判断してSD1に戻るが、一致しない場合にはSD39
に進み、直列チェック異常の報知を行なって管理会社2
の係員に知らせた後SD1に戻る。
【0128】一方、SD35によりNOの判断がなされ
た場合にはSD36に進み、タイマがカウントアップし
たか否かの判断がなされ、未だにタイマがカウントアッ
プしていない場合にはSD1に戻るが、タイマがカウン
トアップしたにもかかわらずQZ を受信していない場合
にはSD39に進み、直列チェック異常の報知を行なっ
た後にSD1に戻る。
【0129】SD4によりNOの判断がなされた場合に
はSD5に進み、アドレスと接続異常判定情報を受信し
たか否かの判断がなされる。端末制御基板82は、前述
したように、SB38,SB42,SB54に従ってア
ドレスと接続異常情報とを順次左隣の端末制御基板82
へと送信してゆく。そして最終的には一番左の書換制御
基板62が管理会社2の管理コンピュータ2aにアドレ
スと接続異常情報とを送信してくる。管理コンピュータ
2aがそれを受信すれば、SD5によりYESの判断が
なされてSD37に進み、受信したアドレスと接続異常
の報知を行なってSD1に戻る。
【0130】SD5によりNOの判断がなされた場合に
はSD6に進み、アドレスと不正開封情報とを受信した
か否かの判断がなされる。端末制御基板82は、前述し
たように、SC43に従って順次左隣の端末制御基板8
2へアドレスと不正開封情報とを送信してゆく。そして
最終的には一番左の書換制御基板62が管理会社2の管
理コンピュータ2aにアドレスと不正開封情報とを送信
してくる。管理コンピュータ2aがアドレスと不正開封
情報とを受信すればSD38に進み、その受信したアド
レスと不正開封情報を報知した後SD1に戻る。
【0131】SD6によりNOの判断がなされた場合に
はSD7に進み、書換結果未受信端末情報を受信したか
否かの判断がなされる。端末制御基板82は、前述した
ように、SC32に従って、書換結果未受信端末情報を
管理会社2の管理コンピュータ2aに送信する。管理コ
ンピュータ2aがその書換結果未受信端末情報を受信す
ればSD44に進み、その受信した書換結果未受信端末
情報を報知した後SD1に戻る。
【0132】SD7によりNOの判断がなされた場合に
はSD42に進み、アドレスとIDコード不一致情報を
受信したか否かの判断がなされる。端末制御基板82
は、前述したように、SA22に従って順次左隣の端末
制御基板82へアドレスとIDコード不一致情報とを送
信してゆく。そして最終的には一番左の書換制御基板6
2が管理会社2の管理コンピュータ2aにアドレスとI
Dコード不一致情報とを送信してくる。管理コンピュー
タ2aは、そのアドレスとIDコード不一致情報とを受
信すればSD45に進み、その受信したアドレスとID
コード不一致情報を報知した後SD1に戻る。
【0133】SD42によりNOの判断がなされた場合
にはSD43に進み、アドレスと開封許容情報または開
封禁止情報が入力されたか否かが判断される。開封許容
情報は、管理会社2の担当者により、マスタROM14
0の交換時や保守点検時その他の必要に応じて入力され
る。また、開封禁止情報は、マスタROM140の交換
や保守点検などが終了した際に入力される。アドレスと
開封許容情報または開封禁止情報が入力された場合には
SD43aに進み、入力情報を対象遊技場の一番端(右
側)の端末制御基板82に出力する処理がなされる。そ
して、その後、SD1に戻る。また、SD43によりN
Oの判断がなされた場合にはSD1に戻る。
【0134】第2実施の形態 図18は、第2実施の形態を説明するためのシステムブ
ロック図である。この第2実施の形態では先に説明した
第1実施の形態と異なり、プログラム書換用端末60の
機能が監視用端末80に付加されており、監視用端末8
0の端末制御基板82には、マスタROM140を取付
けるためのソケット630が設けられている。管理会社
2の担当者は、遊技場1に持ち込んだマスタROM14
0を監視用端末80のソケット630に取付ける。そし
て、監視用端末80で所定操作を行なうことにより、マ
スタROM140内のデータが端末制御基板82により
読出されて内部に記憶されている秘密鍵Mにより暗号化
された後、送信先の監視用端末80へ送信される。ま
た、マスタROM140が取付けられた端末制御基板8
2は、読出した遊技制御用プログラムとIDコードとを
自己のEEPROM105に記憶させる処理を実行す
る。なお、各監視用端末80では、第1実施の形態と同
様に前述したIDコード照合処理が実行される。
【0135】この第2実施形態によれば、各遊技機設置
島400にプログラム書換用端末65を設置する必要が
なくなる。したがって、不正行為の対象となる機器の数
が少なくなり、その結果、不正行為の抑止効果を向上さ
せることができる。なお、マスタROM140を装着す
るためのソケット630はすべての監視用端末80に設
けてもよく、また、少なくとも各遊技機設置島400ご
とにソケット630の設けられた監視用端末80が1台
設置されるようにしてもよい。なお、図示する各符号
は、第1実施の形態と同様であるために、ここでは各符
号の説明は省略する。
【0136】次に、以上説明した発明の実施の形態の変
形例や特徴点を以下に列挙する。 (1) 第1実施の形態では、プログラム書換用端末6
0は各遊技機設置島400ごとに設置されるように構成
したが、プログラム書換用端末60を携帯型の装置とし
て構成し、遊技機の入替、その他の必要に応じて管理会
社2の担当者がマスタROM140とともにプログラム
書換用端末60を遊技場1へ持ち込むように構成しても
よい。この場合には、各監視用端末80への遊技制御用
プログラムの書換えが終了すれば、マスタROM140
はプログラム書換用端末60とともに管理会社2の担当
者が持ち帰るようにすればよい。マスタROM140を
遊技場内に存置させないようにすることで、マスタRO
M140のデータが不正に読み取られてしまう不都合を
より一層防止できるからである。
【0137】また、IDコードは、遊技機34の機種別
に定められているものとして説明したが、各遊技機ごと
にすべて異なるIDコードが割り当てられるものとして
構成してもよい。つまり、電気役物制御基板72ごとに
IDコードが異なるものとしてもよい。
【0138】さらに、各遊技機34の電気役物制御基板
72とこれに対応する監視用端末80には同一のIDコ
ードが記憶されていることを条件にして各遊技機34と
監視用端末80に記憶されている遊技制御用プログラム
との対応関係が正しいか否かを判別するようにしたが、
必ずしも同一のIDコードである必要はなく、各遊技機
34の電気役物制御基板72とこれに対応する監視用端
末80に記憶されているIDコードとの組合せが予め定
められたものであることを条件にすれば十分である。ま
た、必ずしも電気役物制御基板72とこれに対応する監
視用端末80との双方にIDコードを記憶させる必要が
生じるものではない。たとえば、電気役物制御基板72
には、対応すべき遊技制御用プログラムを所定の方法で
ハッシュ化したハッシュ化情報をIDコードとして記憶
させておく。そして、これと対応する監視用端末80の
端末制御基板82は、EEPROM105に記憶された
遊技制御用プログラムを前記所定の方法でハッシュ化し
てそのハッシュ化したハッシュ化情報を電気役物制御基
板72へ送信する。このハッシュ化情報を受信した電気
役物制御基板72は、予め記憶されているハッシュ化情
報と、受信されたハッシュ化情報とを比較照合して一致
するか否かを判別するように構成することが考えられ
る。この方法によれば、プログラム書換用端末60から
遊技制御用プログラムを送信する際にIDコードを送信
する必要がなくなるために、送信中のIDコードが第三
者に傍受されてしまうことを防止できる。また、マスタ
ROM140の作成も容易となる。
【0139】この場合、前記遊技装置制御手段を備えた
遊技機に対応すべき遊技制御用プログラムを所定の変換
方式により変換してなる変換情報により、前記遊技装置
制御手段に予め記憶されている所定の判定用情報が構成
される。さらに、前記遊技制御手段の記憶部に記憶され
た遊技制御用プログラムにより、前記記憶部に記憶され
ている記憶情報が構成される。また、端末制御基板82
により、前記記憶部に記憶されている前記遊技制御用プ
ログラムを前記所定の変換方式により変換するプログラ
ム変換手段が構成される。
【0140】図6のSA15,SA17,SA23に示
したように、端末制御基板82のLONチップ部分11
0は、自らIDコードを照合してIDコードが一致しな
い場合、またはたとえIDコードが一致しても電気役物
制御基板72よりIDコードが一致する旨の情報が受信
されない場合には、クロック発生回路108のクロック
を停止させて遊技を不能動化する。同様に、図11のS
C4,SC7,SC13に示したように、電気役物制御
基板72の電気役物制御用マイクロコンピュータ92
は、自らIDコードを照合してIDコードが一致しない
場合、またはたとえIDコードが一致しても端末制御基
板82よりIDコードが一致する旨の情報が受信されな
い場合には、駆動モータ44を停止させて遊技を不能動
化する。すなわち、図6のSA15,SA17,SA2
3、図11のSC4,SC7,SC13により、前記遊
技装置制御手段と前記遊技制御手段とのうち、少なくと
も一方で、当該遊技装置制御手段を備えた遊技機と当該
遊技制御手段の記憶部に記憶されている前記遊技制御用
プログラムとが予め定められた正しい対応関係にある旨
の判定がなされないことを条件に遊技機の遊技を不能動
化する遊技不能動化手段が構成されている。
【0141】(2) マスタROM140に記憶される
遊技制御用プログラムとIDコードは、管理会社2で管
理される所定の秘密鍵Mで予め暗号化しておいてもよ
い。これにより、プログラム書換用端末60には情報を
暗号化する機能を設ける必要がなくなり、構造を単純化
できる。また、このように構成することにより、不正を
企てる者が、不正に改ざんした遊技制御用プログラムの
記憶されたROMを何らかの方法によりソケット63に
セットできた場合であっても、不正な遊技制御が行われ
ないようにすることができる。秘密鍵Mを知らない限
り、予め定められた暗号化方式で遊技制御用プログラム
などを暗号化してROMに記憶させておくことができな
いために、監視用端末80でそれらの不正データが遊技
制御用プログラムとして復号化されないためである。
【0142】(3) 遊技機34の表示器73は、端末
制御基板82上に構成してもよい。また、たとえば、可
変表示装置4の表示画面により兼用構成してもよい。
【0143】(4) LONチップ部分110,210
により、遊技場内での不正を監視するための遊技用装置
が構成されている。ROM114,214により、遊技
場内での不正を監視するための処理動作用プログラムを
記憶している処理動作用プログラム記憶手段が構成され
ている。CPU111,211により、前記処理動作用
プログラム記憶手段に記憶されている処理動作用プログ
ラムに従って動作し、遊技場内での不正を監視するため
の処理動作を行なう制御中枢手段が構成されている。
【0144】(5) EEPROM105により、前記
遊技機の遊技状態を制御する遊技制御用プログラムを格
納している遊技制御用プログラム格納手段が構成されて
いる。前記SA3により、前記遊技制御用プログラムが
正規のものであるか否かを判定する遊技制御用プログラ
ム判定手段が構成されている。
【0145】(6) 第1実施の形態における端末制御
基板82は、前記遊技場内での不正を監視するための遊
技用装置部分と前記遊技機の遊技状態を制御する遊技制
御部分とを含む。端末制御基板82により、遊技場を監
視する監視手段が構成されている。I/Oポート117
aにより、遊技機との情報の入出力を行なう情報入出力
部が構成されている。通信ポート117bにより、監視
情報の入出力を行なう情報入出力部が構成されている。
この情報入出力部は、遊技制御用プログラムの入力部と
兼用構成されている。
【0146】(7) 前記SB3,SB4,SB5によ
り、前記監視手段同士の接続状態が正常であるか否かを
判別するための接続状態判別手段が構成されている。S
B8により、監視手段同士の接続状態が正常であるか否
かを判別するために用いられる鍵情報を要求する鍵情報
要求手段が構成されている。SB9,SB10により、
前記鍵情報要求手段が鍵情報を要求した後所定期間内に
鍵情報が返信されてきたか否かを判別する鍵情報返信判
別手段が構成されている。この鍵情報返信判別手段によ
り前記所定期間内に鍵情報が返信されて来ないと判別さ
れた場合には動作停止手段(SB16)により遊技制御
動作が停止される。この鍵情報返信判別手段は、前記監
視手段に設けられている。
【0147】(8) 前記SB24,SB25により、
前記鍵情報要求手段から鍵情報要求信号が所定期間内に
送信されてきたか否かを判別する鍵要求情報受信判別手
段が構成されている。前記SB37,SB38により、
前記鍵要求情報受信判別手段が前記所定期間内に鍵要求
情報が送信されてきていないと判別した場合に、接続異
常を判定してその旨を出力する接続異常判定出力手段が
構成されている。
【0148】SB26〜SB28により、前記鍵要求情
報受信判別手段が前記所定期間内に鍵要求情報を受信し
たと判別した場合に、前記鍵情報を生成して前記監視手
段に返信する鍵情報返信手段が構成されている。この鍵
情報返信手段は、秘密鍵をランダムに生成するための秘
密鍵ランダム生成手段(SB26)と、その生成された
秘密鍵を暗号化する秘密鍵暗号化手段(SB27)とを
含んでいる。これら鍵要求情報受信判別手段,接続異常
判定手段,鍵情報返信手段は、前記遊技用装置に設けら
れている。
【0149】SB11,SB12により、前記鍵情報返
信手段から返信されてきた鍵情報に従った所定のアルゴ
リズムにより所定のデータを演算して変換し、その変換
結果データを前記鍵情報を送信してきた前記遊技用装置
に出力する変換データ出力手段が構成されている。この
変換データ出力手段は、前記監視手段に設けられてお
り、前記鍵情報返信手段から返信されてきた鍵情報を前
記鍵情報暗号化手段が暗号化に用いた鍵と同じ鍵を用い
て復号化して前記秘密鍵を算出する鍵情報復号化手段
(S11)と、該鍵情報復号化手段により復号化されて
算出された秘密鍵Kを用いて所定のデータMを暗号化す
る暗号化手段(SB12)とを含む。
【0150】SB29,SB30により、所定期間内に
前記変換データ出力手段が変換データを送信してきたか
否かを判別する変換データ受信判別手段が構成されてい
る。SB31,SB32により、前記変換データ受信判
別手段が所定期間内に変換データを受信したと判別した
場合に、その受信した変換データが適正なものであるか
否かを判別する変換データ適否判別手段が構成されてい
る。またSB33,SB37により、前記変換データ適
否判別手段の判別結果を前記変換データを送信してきた
遊技用装置に返信する適否判別結果返信手段が構成され
ている。これら変換データ受信判別手段,変換データ適
否判別手段,適否判別結果返信手段は前記遊技用装置に
設けられている。
【0151】また前記変換データ適否判別手段は、前記
変換データ受信判別手段が受信した変換データを前記秘
密鍵を用いて復号化して前記所定データMを算出する変
換データ復号化手段(SB31)と、その変換データ復
号化手段により復号化されて算出された前記所定データ
Mが適正な所定データと一致するか否かを判別する所定
データ一致判別手段(SB33)とを含む。
【0152】SB5により、前記監視手段に設けられ、
前記鍵要求情報送信手段により鍵要求情報を出力する時
期がきたか否かを判別する鍵要求情報出力時期判別手段
が構成されている。そしてこの鍵要求情報出力時期判別
手段が鍵要求情報出力時期がきたと判別した場合に、前
記鍵要求情報送信手段により鍵要求情報が出力される。
【0153】前記SB24,SB25により、前記遊技
用装置に設けられ、前記鍵要求情報出力時期に合わせて
前記鍵要求情報を送信してきたか否かを判別する鍵要求
情報受信時期判別手段が構成されている。
【0154】前記SB9〜SB15により、所定の認証
用入力データ(EA (M))が入力された場合にその入
力データに基づいて予め定められた相関関係を保った出
力データ(EK (M))を生成して外部出力する認証用
演算出力手段が構成されている。そして、この認証用演
算出力手段が外部出力した出力データと前記認証用入力
データとの間に前記相関関係があるか否かに基づいて前
記プログラム適否判定手段が適正なものであるか否かの
認証が行なわれる。
【0155】前記マスタROM140に記憶される遊技
制御用プログラムは、遊技機を製造した遊技機メーカー
が主体となって作成したものである。この「遊技機メー
カーが主体となって作成した」とは、遊技機メーカー自
身が作成したものは勿論のこと、遊技機メーカーの下請
会社が作成したものも含む広い概念である。
【0156】一方、前記マスタROM140は、第三者
機関が主体となって作成される。この「第三者機関が主
体となって作成した」とは、第三者機関自ら作成したも
のばかりでなく、第三者機関の下請会社が作成したもの
も含む広い概念である。
【0157】(9) 前記1チップマイクロコンピュー
タ62bにより、制御用の1チップマイクロコンピュー
タが構成されている。この制御用の1チップマイクロコ
ンピュータは、定期リセット回路107、初期リセット
回路106等の他の回路を含むものであってもよい。前
記CPU102,RAM103,EEPROM105に
より、前記1チップマイクロコンピュータに設けられ、
前記遊技機の遊技状態を制御する遊技制御部が構成され
ている。前記LONチップ部分110により、前記1チ
ップマイクロコンピュータ内に設けられ、外部との通信
を行なう通信制御部が構成されている。
【0158】前記通信制御部は、前記1チップマイクロ
コンピュータが正規のものであるか否かを認証するため
の認証用チェック情報(EA (M))を受信した場合
に、該認証用チェック情報に応じた認証用応答情報(E
K (M))を返信する機能を有する。また、前記SB9
〜SB15により、前記通信制御部に設けられ、前記受
信した認証用チェック情報に対し予め定められた相関関
係を保った認証用応答情報を生成して返信するための認
証用演算処理手段が構成されている。この認証用演算処
理手段が返信した認証用応答情報と前記認証用チェック
情報との間に前記予め定められた相関関係があるか否か
に基づいて前記1チップマイクロコンピュータが認証さ
れる。
【0159】前記EEPROM105により、前記遊技
機の遊技状態を制御するための遊技制御用プログラムを
格納している遊技制御用プログラム格納手段が構成され
ている。CPU102により、前記遊技制御用プログラ
ム格納手段に格納されている遊技制御用プログラムに従
って動作するプロセッサが構成されている。ROM11
4により、前記通信制御部に設けられ、通信用プログラ
ムを格納している通信用プログラム格納手段が構成され
ている。CPU111により、前記通信用プログラム格
納手段に格納されている通信用プログラムに従って動作
するプロセッサが構成されている。
【0160】(10) 前述したように、前記各実施の
形態では、端末制御基板82同士で相互認証して互いに
監視し合う。しかし、本発明における「監視」とは、認
証に限定されるものではなく、たとえば、端末制御基板
82等にバックアップ電源を設け、遊技場における営業
が終了して電源が立下げられた後においてもそのバック
アップ電源により端末制御基板82が動作するようにし
た上で、端末制御基板82同士との間で電流を流して相
互に導通状態になっているか否かをチェックすることに
より、認証用情報を送受信することなく監視するように
してもよい。
【0161】また前述した実施の形態では、管理コンピ
ュータ2aにより監視される対象物は、遊技場において
前述した直列接続された端末制御基板82あるいは書換
制御基板62である。しかしながら、これに限らず、た
とえばカードユニット35その他の周辺機器を監視する
ものであってもよい。
【0162】さらに、端末制御基板82あるいは書換制
御基板62の相互監視は、直列接続されたものにおける
互いに隣同士のもので相互監視するものを説明したが、
本発明はこれに限らず、たとえば隣接する左側のものが
右側のものを監視し、その監視されている右側のものが
隣接するさらに右側のものを監視するというように、1
方向の監視であってもよい。
【0163】(11) LONチップ部分110、図1
0のSB39、SB45〜SB48、SB40、SB4
9〜SB52、および管理コンピュータ2a、図17の
SD33により、前記所定の暗号化形式が変更された場
合に変更後の暗号化形式で暗号化された遊技制御用プロ
グラムを復号化するために必要となる情報を前記プログ
ラム復号化手段へ送信可能な復号化情報送信手段が構成
されている。
【0164】(12) 図11のSC12では、IDコ
ードが一致しない場合には表示器73にその旨が表示さ
れるように構成したが、遊技機34のスピーカ36より
その旨が音声で報知されるように構成してもよい。
【0165】(13) 監視用端末80内部の端末制御
基板82は、遊技機34または他の監視用端末80端末
80を監視する監視機能と、遊技機34の遊技状態を制
御する遊技制御機能とを有しているが、前記監視機能を
有する制御基板と、前記遊技制御機能を有する制御基板
とをそれぞれ別個にして監視用端末80内部に設けるよ
うに構成してもよい。この場合には、所定の制御用信号
を前記遊技機側に出力して当該遊技機の遊技状態を制御
する遊技制御手段と、当該遊技制御手段が予め正規の遊
技制御を行ない得るものか否かを監視可能な監視手段と
が、それぞれ別の基板に構成されることになる。
【0166】(14) 監視用端末80内部の端末制御
基板82は、遊技機34または他の監視用端末80端末
80を監視する監視機能と、遊技機34の遊技状態を制
御する遊技制御機能とを有しているが、前記監視機能を
有する制御基板と、前記遊技制御機能を有する制御基板
とをそれぞれ別個にして監視用端末80内部に設けるよ
うに構成してもよい。この場合には、所定の制御用信号
を前記遊技機側に出力して当該遊技機の遊技状態を制御
する遊技制御手段と、当該遊技制御手段が予め正規の遊
技制御を行ない得るものか否かを監視可能な監視手段と
が、それぞれ別の基板に構成されることになる。
【0167】(15) 監視用端末80内部の端末制御
基板82は、複数の遊技機メーカーの遊技機に適用可能
なように各遊技機メーカー統一の仕様としたが、各遊技
機メーカー毎に仕様を異ならせてもよい。このようにし
た場合には、遊技場側の利便性は多少低下するが、不正
改造防止を図ることができる点において、効果に遜色な
い。
【0168】(16) 各実施の形態では、電気役物制
御基板72は、たとえば第1種のパチンコ遊技機34の
可変表示装置4や可変入賞球装置11などを制御するも
のとして説明した。しかしながら、所定条件の成立によ
り動作して遊技者にとって有利な状態をもたらすことが
可能な遊技装置を制御するための遊技制御手段の一例と
なる、この電気役物制御基板72は、その他第2種のパ
チンコ遊技機のセンター役物や第3種のパチンコ遊技機
の役物を制御するものであってもよい。
【0169】(17) 各実施の形態では、監視用端末
80内部のEEPROM105に遊技制御用プログラム
とともに記憶されているIDコードと、遊技機34の電
気役物制御基板72に予め記憶されているIDコードと
が一致するか否かを判別するように構成したことで、遊
技制御用プログラムの記憶されたROMなどが不正なも
のとすり替えられてしまうことを防止できるに至った。
さらに、このような効果に加えて、故意ではなく誤って
他の遊技機に対応した遊技制御用プログラムが監視用端
末80にダウンロードなどされた場合に、そのままその
遊技制御用プログラムで遊技機が制御されてしまうこと
をも防止できる。各実施の形態に示したように、遊技機
の遊技状態を制御する遊技制御基板(監視用端末80の
端末制御基板82がこれに相当)の仕様を各遊技機メー
カー統一の仕様とした場合には、特に必要となる機能で
ある。
【0170】(18) 監視用端末80により、遊技場
において遊技機の交換に係わらず継続して用いられる遊
技場設備としての遊技用装置が構成されている。遊技機
34により、前記遊技機が構成されている。
【0171】端末制御基板82により、前記遊技用装置
を制御する制御手段が構成されている。1チップマイク
ロコンピュータ62bのCPU102、RAM103、
EEPROM105、クロック発生回路108、定期リ
セット回路108、初期リセット回路106、I/Oポ
ート117aなどにより、所定の制御用信号を前記遊技
機側に出力して当該遊技機の遊技状態を制御する遊技制
御手段が構成されている。また、ソレノイド制御信号な
どにより、前記所定の制御用信号が構成されている。L
ONチップ部分110により、当該遊技制御手段が予め
定められた正規の遊技制御を行ない得るものか否かを監
視可能な監視手段が構成されている。つまり、端末制御
基板82により、前記遊技制御手段と前記監視手段とを
含む前記制御手段が構成されている。
【0172】EEPROM105により、前記遊技機の
遊技状態を制御するための遊技制御用プログラムを格納
するプログラム格納部が構成されている。図5に示した
フローチャートのSA4〜SA6により、前記遊技制御
手段に対応させる遊技機の機種に応じて前記プログラム
格納部に格納する遊技制御用プログラムを変更可能であ
ることが開示されている。図8に示した送信側接続異常
チェック処理の処理手順および図9に示した受信側接続
異常チェック処理の処理手順により、前記監視手段は、
前記遊技場に複数設置された前記遊技用装置のうち当該
監視手段を含む遊技用装置以外の少なくとも1つを監視
可能であることが開示されている。
【0173】カバー82aにより、前記遊技用装置に前
記制御手段を封入する封入手段が構成されている。開封
検出スイッチ133および基板監視回路130により、
当該封入手段の開封を監視する開封監視手段が構成され
ている。また、基板監視回路130および図13のフロ
ーチャートにより、前記開封監視手段が異常を検出した
場合に前記制御手段の制御機能の少なくとも一部を破壊
する機能破壊手段が構成されている。EEPROM10
5に記憶されている遊技制御用プログラムに基づく遊技
制御機能、EEPROM115に記憶されている秘密鍵
その他のデータを利用して行なわれる通信制御機能によ
り、前記制御手段の制御機能が構成されている。
【0174】1チップマイクロコンピュータ62bによ
り、前記遊技制御手段の制御を司る遊技制御用マイクロ
コンピュータと前記監視手段の制御を司る監視用マイク
ロコンピュータとが1チップ化されていることが開示さ
れている。LONトークによる通信制御を行なうことが
可能なLONチップ部分110により、前記監視手段の
制御を司る監視用マイクロコンピュータが構成されてい
る。また、1チップマイクロコンピュータ62bのLO
Nチップ部分110以外の部分およびLONチップ部分
110と共有されるデータバス118、アドレスバス1
19、I/Oポート117aにより、前記遊技制御手段
の制御を司る遊技制御用マイクロコンピュータが構成さ
れている。
【0175】(19) 遊技機34および監視用端末8
0により、所定条件の成立により動作して遊技者にとっ
て有利な状態をもたらすことが可能な遊技装置を制御す
るための遊技装置制御手段を備えた遊技機を含む遊技用
装置が構成されている。可変表示装置4、可変入賞球装
置11により、前記遊技装置が構成されている。電気役
物制御基板72により、前記遊技装置制御手段が構成さ
れている。
【0176】端末制御基板82により、前記遊技装置制
御手段を制御するための遊技制御用プログラムを記憶可
能な記憶部を備え当該記憶部に記憶された遊技制御用プ
ログラムに従って前記遊技装置制御手段を制御する遊技
制御手段が構成されている。EEPROM105によ
り、前記遊技装置制御手段を制御するための遊技制御用
プログラムを記憶可能な記憶部が構成されている。
【0177】端末制御基板82および図6のSA15、
または電気役物制御基板72および図11のSC4によ
り、前記遊技装置制御手段に予め記憶されている所定の
判定用情報と当該遊技装置制御手段に対応する遊技制御
手段の前記記憶部に記憶されている記憶情報とを利用し
て当該遊技装置制御手段を備えた遊技機と当該記憶部に
記憶されている前記遊技制御用プログラムとが予め定め
られた正しい対応関係にあるか否かを判定する判定手段
が構成されている。電気役物制御基板72の電気役物制
御用マイクロコンピュータ92に予め記憶されているI
Dコードにより、前記遊技装置制御手段に予め記憶され
ている所定の判定用情報が構成されている。また、マス
タROM140の遊技制御用プログラムがダウンロード
された際に併せて端末制御基板82のEEPROM10
5に記憶されるIDコードにより、当該遊技装置制御手
段に対応する遊技制御手段の前記記憶部に記憶されてい
る記憶情報が構成されている。
【0178】端末制御基板82のLONチップ部分11
0により、複数の前記遊技制御手段のうち少なくとも他
の1の遊技制御手段を監視する監視手段が構成されてい
る。また、その監視態様が、図8の送信側接続異常チェ
ック処理の処理手順および図9の受信側接続異常チェッ
ク処理の処理手順に示されている。すなわち、これらの
処理手順により、前記遊技制御手段は複数の前記遊技制
御手段のうち少なくとも他の1の遊技制御手段により監
視されることが示されている。
【0179】遊技機34に設けられた表示器73および
図11のSC12、またはプログラム書換用端末60に
設けられた表示部65により、前記判定手段で予め定め
られた正しい対応関係にない旨の判定がなされたことを
条件としてその旨を報知可能な報知手段が構成されてい
る。また、端末制御基板82のLONチップ部分110
および図6のSA23、または電気役物制御基板72の
電気役物制御用マイクロコンピュータ92および図11
のSC13により、前記判定手段で予め定められた正し
い対応関係にない旨の判定がなされたことを条件として
前記遊技機の遊技を不能動化する遊技不能動化手段が構
成されている。
【0180】前述のように、前記判定手段は、端末制御
基板82および図6のSA15、電気役物制御基板72
および図11のSC4により構成されている。すなわ
ち、これにより、前記遊技装置制御手段と前記遊技制御
手段とは、それぞれが個別に前記判定手段を含むことが
開示されている。
【0181】
【課題を解決するための手段の具体例】プログラム書換
用端末60、監視用端末80により、遊技制御手段によ
る遊技機の制御を可能にするための遊技用装置が構成さ
れている。遊技機34により、前記遊技機が構成されて
いる。端末制御基板82の初期リセット回路106、定
期リセット回路107、クロック発生回路108、CP
U102、RAM103、EEPROM105、I/O
ポート117a、データバス118、アドレスバス11
9により、前記遊技制御手段が構成されている。
【0182】ソケット63,630により、前記遊技機
の遊技状態を制御する前記遊技制御手段により実行され
る遊技制御用プログラムが入力可能なプログラム入力部
が構成されている。マスタROM140に記憶されてい
る遊技制御用プログラムにより、前記遊技制御用プログ
ラムが構成されている。
【0183】書換制御基板62および図12のSC21
〜SC24a,SC24bにより、前記遊技制御手段が
対応する遊技機の遊技状態を制御することを可能とする
ために前記プログラム入力部に入力された遊技制御用プ
ログラムを複数の前記遊技制御手段に送信するプログラ
ム送信手段が構成されている。
【0184】プログラム書換用端末60には、マスタR
OM140に記憶されている遊技制御用プログラムが入
力される。そして、この遊技制御用プログラムが、図1
2のSC24aに示すように暗号化された後、プログラ
ム書換用端末60から各監視用端末80へ送信される。
すなわち、これにより、前記プログラム送信手段は、所
定の暗号化形式により暗号化された遊技制御用プログラ
ムを送信することが開示されている。また、秘密鍵Mで
暗号化された遊技制御用プログラムにより、前記所定の
暗号化形式により暗号化された遊技制御用プログラムが
構成されている。 プログラム書換用端末60のソケッ
ト63は、遊技制御用プログラムなどの記憶されたマス
タROM140を着脱自在なように構成されており、管
理会社2の監視の下、プログラム書換用端末60の筐体
内にカバー62aで封入されている。そして、管理会社
2の担当者その他管理会社2の許可を受けた者以外の者
は、たとえ遊技場の経営者であってもソケット63にR
OMを取付けたり、また、すでに取付けられているRO
Mを取外したりすることができないように構成されてい
る。すなわち、これらにより、前記プログラム入力部に
は、第三者機関の監督の下で着脱可能であって、前記遊
技制御用プログラムの記憶されたプログラム記憶部が備
えられ、当該プログラム入力部に取付けられたプログラ
ム記憶部から遊技制御用プログラムが入力されることが
開示されている。また、マスタROM140により、前
記遊技制御用プログラムの記憶されたプログラム記憶部
が構成されている。また、管理会社2により、前記第三
者機関が構成されている。さらに、前記書換制御基板6
2がソケット63に取付けられたマスタROM140か
ら遊技制御用プログラムを入力することにより、当該プ
ログラム入力部に取付けられたプログラム記憶部から遊
技制御用プログラムが入力されることが開示されてい
る。また、管理会社2は、たとえば、警察庁管轄の組織
団体である。これにより、前記第三者機関は所定の公的
監督機関であることが開示されている。
【0185】図4のLONチップ部分210および図1
2のSC24aにより、前記所定の暗号化形式により前
記遊技制御用プログラムを暗号化する暗号化手段が構成
されている。また、LONチップ部分210は、隣の監
視用端末80を経由して管理コンピュータ2aから定期
的に変更される秘密鍵Mを用いて、マスタROM140
に記憶された遊技制御用プログラムなどを暗号化して各
監視用端末80へ送信している。つまり、このことによ
り、前記所定の暗号化形式を外部より入力された変更情
報に応じて変更可能である暗号化手段が開示されてい
る。また、EA (M)により、前記変更情報が構成され
ている。
【0186】通信ポート117bにより、前記遊技機の
遊技状態を制御する遊技制御手段により実行される遊技
制御用プログラムを所定の暗号化形式で暗号化された形
式で当該遊技制御手段のために送信するプログラム送信
手段から当該遊技制御用プログラムを受信可能なプログ
ラム受信手段が構成されている。CPU111および図
5のSA5により、当該プログラム受信手段で受信され
た遊技制御用プログラムを復号化するプログラム復号化
手段が構成されている。EEPROM105により、当
該プログラム復号化手段で復号化された遊技制御用プロ
グラムを記憶するためのプログラム記憶部が構成されて
いる。図3の端末制御基板82のCPU102は、EE
PROM105に記憶された遊技制御用プログラムに従
って前記遊技機の遊技状態を制御する。すなわち、これ
により、前記プログラム記憶部に記憶された遊技制御用
プログラムに従って前記遊技制御手段により前記遊技機
の遊技状態を制御することが開示されている。
【0187】LONチップ部分110、図10のSB3
9、SB40、SB45、SB46、SB49、SB5
0により、前記所定の暗号化形式が変更された場合に変
更後の暗号化形式で暗号化された遊技制御用プログラム
を復号化するために必要となる情報を受信可能な復号化
情報受信手段が構成されている。また、EA (M)によ
り、前記所定の暗号化形式が変更された場合に変更後の
暗号化形式で暗号化された遊技制御用プログラムを復号
化するために必要となる情報が構成されている。さら
に、LONチップ部分110のCPU111は、E
A (M)より新たな秘密鍵Mを求めてプログラム書換用
端末60より送信された遊技制御用プログラムを復号化
する。すなわち、これにより、前記プログラム復号化手
段は、前記復号化情報受信手段で受信された情報に基づ
いて前記プログラム受信手段に受信される遊技制御用プ
ログラムを復号化することが開示されている。
【0188】
【課題を解決するための手段の具体例の効果】請求項1
に関しては、プログラム入力部に入力された遊技制御用
プログラムが複数の前記遊技制御手段に送信され、前記
遊技制御手段が対応する遊技機の遊技状態が、送信され
た遊技制御用プログラムに従って制御されるために、送
信された遊技制御用プログラムが不正に改ざんされたと
しても再度プログラム送信手段より正規の遊技制御用プ
ログラムを送信することで一気に全ての遊技制御用プロ
グラムを正規なものに更新することができ、これによ
り、遊技機で不正な制御が行なわれてしまうことを極力
手間をかけずに防止することができる。
【0189】請求項2に関しては、請求項1に関する効
果に加えて、プログラム送信手段からは暗号化された遊
技制御用プログラムが送信されるために、遊技制御用プ
ログラムの送信途中でその送信データが傍受されたとし
ても遊技制御用プログラムの解読が困難となり、傍受さ
れた遊技制御用プログラムを悪用しての不正行為を極力
防止できる。
【0190】請求項3に関しては、請求項1に関する効
果に加えて、第三者機関の監督の下で前記プログラム入
力部に取付けられたプログラム記憶部から遊技制御用プ
ログラムが入力されるために、改ざんされた遊技制御用
プログラムが不正にプログラム入力部に入力され、プロ
グラム送信手段より送信されてしまうことを防止でき
る。
【0191】請求項4に関しては、請求項2に関する効
果に加えて、前記所定の暗号化形式を外部より入力され
た変更情報に応じて変更可能であるために、ある暗号化
形式が不正を企む他人に知られるおそれがあった際に暗
号化形式を変更することにより、当該他人が傍受した遊
技制御用プログラムを解読してしまうことを防止でき
る。
【0192】請求項5に関しては、請求項3に関する効
果に加えて、前記第三者機関は所定の公的監督機関であ
るために、不正に改ざんされた遊技制御用プログラムが
プログラム入力部に入力されてしまう危険性をより高度
の監督力をもって低減させることができる。
【0193】請求項6に関しては、前記遊技制御手段は
すでに復号化された遊技制御用プログラムに従って前記
遊技機の遊技状態を制御可能となるために、暗号化され
た遊技制御用プログラムを遊技制御手段自体が復号化し
つつその遊技制御用プログラムに従う制御を行う場合と
比較して、遊技制御手段の処理負担を軽減させることが
でき、これにより、遊技制御を円滑に行うことができ
る。
【0194】請求項7に関しては、請求項6に関する効
果に加えて、前記所定の暗号化形式が変更された場合に
変更後の暗号化形式で暗号化された遊技制御用プログラ
ムを復号化するために必要となる情報が復号化情報受信
手段で受信され、プログラム復号化手段はその受信され
た情報に基づいて遊技制御用プログラムを復号化するた
めに、暗号化形式を随時変更することが可能となり、こ
れにより、ある暗号化形式が不正を企む他人に知られる
おそれがあった際に暗号化形式を変更することにより、
当該他人が傍受した遊技制御用プログラムを解読してし
まうことを防止できる。
【図面の簡単な説明】
【図1】カードユニットおよびパチンコ遊技機の全体正
面図である。
【図2】遊技場内での不正監視のための全体システムブ
ロック図である。
【図3】監視用端末の制御回路を示すブロック図であ
る。
【図4】プログラム書換用端末の制御回路を示すブロッ
ク図である。
【図5】プログラム書換判定処理の処理手順を示すフロ
ーチャートである。
【図6】IDコード照合処理の処理手順を示すフローチ
ャートである。
【図7】監視用端末の通信制御動作を示すフローチャー
トである。
【図8】送信側接続異常チェック処理の処理手順を示す
フローチャートである。
【図9】受信側接続異常チェック処理の処理手順を示す
フローチャートである。
【図10】通信制御処理の処理手順を示すフローチャー
トである。
【図11】IDコード照合処理の処理手順を示すフロー
チャートである。
【図12】プログラム書換処理の処理手順を示すフロー
チャートである。
【図13】不正開封監視処理の処理手順を示すフローチ
ャートである。
【図14】管理コンピュータの制御動作を示すフローチ
ャートである。
【図15】管理コンピュータの制御動作を示すフローチ
ャートである。
【図16】管理コンピュータの制御動作を示すフローチ
ャートである。
【図17】管理コンピュータの制御動作を示すフローチ
ャートである。
【図18】遊技場内での不正監視のための全体システム
ブロック図である。
【符号の説明】
1は遊技場、2は管理会社、2aは管理コンピュータ、
34は遊技機、44aは駆動モータ、60はプログラム
書換用端末、62は書換制御基板、62aおよび82a
はカバー、62bはワンチップマイクロコンピュータ、
63および630はソケット、72は電気役物制御基
板、73は表示器、80は監視用端末、82は端末制御
基板、92は電気役物制御用マイクロコンピュータ、1
10および210はLONチップ部分、130および2
30は基板監視回路、133および233は開封検出ス
イッチ、140はマスタROM、400は遊技機設置島
である。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 遊技制御手段による遊技機の制御を可能
    にするための遊技用装置であって、 前記遊技機の遊技状態を制御する前記遊技制御手段によ
    り実行される遊技制御用プログラムが入力可能なプログ
    ラム入力部と、 前記遊技制御手段が対応する遊技機の遊技状態を制御す
    ることを可能とするために前記プログラム入力部に入力
    された遊技制御用プログラムを複数の前記遊技制御手段
    に送信するプログラム送信手段とを含むことを特徴とす
    る、遊技用装置。
  2. 【請求項2】 前記プログラム送信手段は、所定の暗号
    化形式により暗号化された遊技制御用プログラムを送信
    することを特徴とする、請求項1に記載の遊技用装置。
  3. 【請求項3】 前記プログラム入力部には、第三者機関
    の監督の下で着脱可能であって、前記遊技制御用プログ
    ラムの記憶されたプログラム記憶部が備えられ、当該プ
    ログラム入力部に取付けられたプログラム記憶部から遊
    技制御用プログラムが入力されることを特徴とする、請
    求項1に記載の遊技用装置。
  4. 【請求項4】 前記所定の暗号化形式により前記遊技制
    御用プログラムを暗号化する暗号化手段を含み、 当該暗号化手段は、前記所定の暗号化形式を外部より入
    力された変更情報に応じて変更可能であることを特徴と
    する、請求項2に記載の遊技用装置。
  5. 【請求項5】 前記第三者機関は所定の公的監督機関で
    あることを特徴とする、請求項3に記載の遊技用装置。
  6. 【請求項6】 遊技機の制御動作を可能にするための遊
    技用装置であって、 前記遊技機の遊技状態を制御する遊技制御手段により実
    行される遊技制御用プログラムを所定の暗号化形式で暗
    号化された形式で当該遊技制御手段のために送信するプ
    ログラム送信手段から当該遊技制御用プログラムを受信
    可能なプログラム受信手段と、 当該プログラム受信手段で受信された遊技制御用プログ
    ラムを復号化するプログラム復号化手段と、 当該プログラム復号化手段で復号化された遊技制御用プ
    ログラムを記憶するためのプログラム記憶部とを含み、 前記プログラム記憶部に記憶された遊技制御用プログラ
    ムに従って前記遊技制御手段により前記遊技機の遊技状
    態を制御することを特徴とする、遊技用装置。
  7. 【請求項7】 前記所定の暗号化形式が変更された場合
    に変更後の暗号化形式で暗号化された遊技制御用プログ
    ラムを復号化するために必要となる情報を受信可能な復
    号化情報受信手段を含み、 前記プログラム復号化手段は、前記復号化情報受信手段
    で受信された情報に基づいて前記プログラム受信手段に
    受信される遊技制御用プログラムを復号化することを特
    徴とする、請求項6に記載の遊技用装置。
JP15715197A 1997-06-13 1997-06-13 遊技用装置 Pending JPH11454A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15715197A JPH11454A (ja) 1997-06-13 1997-06-13 遊技用装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15715197A JPH11454A (ja) 1997-06-13 1997-06-13 遊技用装置

Publications (1)

Publication Number Publication Date
JPH11454A true JPH11454A (ja) 1999-01-06

Family

ID=15643300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15715197A Pending JPH11454A (ja) 1997-06-13 1997-06-13 遊技用装置

Country Status (1)

Country Link
JP (1) JPH11454A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1068076C (zh) * 1994-05-26 2001-07-04 旭化成工业株式会社 聚己二酰己二胺纤维及其制法
JP2002078935A (ja) * 2000-09-05 2002-03-19 Sanyo Electric Co Ltd 遊技台周辺装置の制御システム
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1068076C (zh) * 1994-05-26 2001-07-04 旭化成工业株式会社 聚己二酰己二胺纤维及其制法
JP2002078935A (ja) * 2000-09-05 2002-03-19 Sanyo Electric Co Ltd 遊技台周辺装置の制御システム
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法

Similar Documents

Publication Publication Date Title
JP4251674B2 (ja) 遊技制御装置、監視装置および遊技用システム
US20100203962A1 (en) Verification system and method
JP5109016B2 (ja) 遊技機
JP2012231850A (ja) 遊技用システム
JP5109015B2 (ja) 遊技機
JP2001252453A (ja) 遊技用装置
JP4183778B2 (ja) 遊技用装置
JP4229479B2 (ja) 遊技機
JPH10179894A (ja) 遊技用装置
JPH11454A (ja) 遊技用装置
JP4262793B2 (ja) 遊技用装置
JPH11114198A (ja) 遊技用装置
JP4262792B2 (ja) 遊技用システム
JP4225590B2 (ja) 遊技用装置
JP2015077170A (ja) 遊技用システム
JP4262791B2 (ja) 遊技用装置
JP5828667B2 (ja) 遊技用システム及び遊技用装置
JP5356486B2 (ja) 遊技用システム、遊技用装置、及び、認証制御装置
JP4245677B2 (ja) 遊技機
JP4290308B2 (ja) 遊技システム
JP5723668B2 (ja) 遊技用システム
JP4274591B2 (ja) 遊技用システムおよび遊技用装置
JP5341160B2 (ja) 遊技用装置、遊技用システム、及び、認証制御装置
JPH10272241A (ja) 遊技機
JP6085632B2 (ja) 遊技用システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20040602

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Effective date: 20080707

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Effective date: 20080715

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081202