CN1671445A - 监控***、游戏机和设备管理*** - Google Patents

监控***、游戏机和设备管理*** Download PDF

Info

Publication number
CN1671445A
CN1671445A CNA038183188A CN03818318A CN1671445A CN 1671445 A CN1671445 A CN 1671445A CN A038183188 A CNA038183188 A CN A038183188A CN 03818318 A CN03818318 A CN 03818318A CN 1671445 A CN1671445 A CN 1671445A
Authority
CN
China
Prior art keywords
tag
monitoring
determination
historical data
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038183188A
Other languages
English (en)
Other versions
CN100418600C (zh
Inventor
小林仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyomaru Industry Co Ltd
Original Assignee
Toyomaru Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyomaru Industry Co Ltd filed Critical Toyomaru Industry Co Ltd
Publication of CN1671445A publication Critical patent/CN1671445A/zh
Application granted granted Critical
Publication of CN100418600C publication Critical patent/CN100418600C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/0875Itemisation or classification of parts, supplies or services, e.g. bill of materials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Pinball Game Machines (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

板卡箱80包括由透明树脂制成的上盖部分80a和由透明树脂制成的下盖部分80c。对弹球盘游戏机1进行主控的主控板41装备在下盖部分80c上。薄而长方形的IC标签86装备在上盖部分80a的后部。与IC标签86进行RF发送和接收的线圈状天线68装备在主控板41的右下端部分。天线68和IC标签86之间的距离设置为大约3mm,处于上盖部分80a和下盖部分80c装配在一起的状态中。R/W单元一直通过天线68轮询IC标签86。如果上盖部分80a被打开,且天线68与IC标签86之间的距离超过5mm,则通信变得不可用且立即检测到上盖部分80a已被打开的事实。

Description

监控***、游戏机和设备管理***
技术领域
本发明涉及用于监控设备的状态的监控***,例如,监控诸如弹球盘游戏机之类的游戏机、游戏机和设备管理***的状态。
背景技术
按照惯例,在游戏机中,弹球盘游戏机不断遭到不正当获得奖球的欺诈行为,并已采取了各种防护措施。特别地,用于容纳控制板的控制板机箱配备各种方案,以防止对控制游戏机的控制板的未经授权的修改,例如,防止用未经授权的ROM来置换。例如,控制板机箱装备了封条。在日本公开专利出版物No.10-216324描述的弹球盘游戏机中,控制板机箱很难打开,因为它配备了密封螺丝,只朝着控制板机箱关闭的上紧方向旋转,以便使主控板不可接触。在日本公开专利出版物No.9-34365描述的弹球盘游戏机中,对于机箱的打开和关闭操作是利用可活动触点检测,且存储来自可活动触点的检测信号并由发光二极管告示。在日本公开专利出版物No.2000-288218描述的游戏设备中,IC标签贴在控制板机箱的表面上。响应于来自于ID读取单元的传送请求,允许IC标签传送存储于其中的标识信息到ID读取单元。通过确认标识信息,判定控制板机箱,包括控制板,是否被不正当地全部换掉了。
然而,在使用封条的方案中,如果控制板机箱被打开,且ROM被换成未经授权的ROM,以及随后贴上了高级的仿制封条,则很难判定控制板机箱是否曾被打开并随后被关好。在使用密封螺丝的方案中,存在一些情况,其中密封螺丝被强行用特殊工具转向其打开的方向来打开控制板机箱,并用未经受权的ROM来转换ROM。此外,在用可活动触点检测对控制板机箱的打开和关闭操作的方案中,由于控制板机箱通常用透明树脂制成,用于检测对机箱的打开和关闭操作的活动触点的存在能够直接看到。因此,存在这样一些情况,其中通过板卡机箱的间隙***钢琴丝或类似物,从而防止了活动触点的移动。在这种情况下,发生了一个问题,即无法检测到对控制板机箱的打开和关闭操作。而且,上述这些背景技术有一个问题,即只有当可视地检查控制箱时才能确定是否已经打开和关闭过控制板机箱。在许多情况下,欺诈行为在夜里进行,而且每天早上逐台检查和核审娱乐中心中的几百台游戏机是很麻烦的。在通过识别IC标签来监控控制板机箱的未经授权的置换的方案中,由于ID读取单元放在控制板机箱的外面,因此有可能打开控制板机箱而不改变IC标签与ID读取单元之间的相对位置,从而用未经授权的ROM来置换所容纳的控制板上的ROM。最终,这种方案不足以在早期检测出欺诈行为。
发明内容
已经作出本发明以解决上述问题,且它的一个目标是提供监控***、游戏机和设备管理***,用来实时地监控设备的状态,诸如监控对控制板机箱的打开和关闭操作。
本申请的第一发明的监控***包括一IC标签和与IC标签进行通信的IC标签监控设备,其中,所述IC标签存储用于将IC标签与其它IC标签区别开来的标识数据,且所述IC标签监控设备包括一发送用于调用所述IC标签的调用波的发送电路、一接收从所述IC标签返回的反射波的接收电路、连接到所述发送电路和所述接收电路的天线、以及判定装置,它用于如果因为所述发送电路发送调用波和通信变为不可用而使所述接收电路在规定时段内没有收到反射波,或者如果包含在所述反射波中的所述标识数据与预先注册的已注册数据不同,则判定异常已经发生。
在这种结构的监控***中,提供给IC标签监控设备的发送电路通过天线发送调用波到包含IC芯片的IC标签,从而调用IC标签。随后,IC标签返回包含诸如IC标签存储的ID码之类的标识数据的反射波。提供给IC标签监控设备的接收电路通过天线接收反射波。随后,如果因为发送电路发送调用波和通信为不可用而使接收电路在规定时段内未收到反射波,或者如果包含在反射波中的标识数据不同于预先注册的已注册数据,则判定装置判定异常已经发生。
IC标签也称为射频标识(RFID)。包含在IC标签中的IC芯片是与非接触类型IC卡的相同的类型,并提供非接触通信方式的通信。除了专用于IC标签的ID码,所提供设备的ID(制造商ID)、娱乐中心的管理码(娱乐场ID)等等都能作为标识数据附加地存储在IC芯片内的存储区中。这些ID分别由大约64位的唯一信息(例如可唯一识别的信息)构造。当这些ID组成双重或三重结构时,变得难以拷贝和不正当地利用这些ID。由于响应于调用波而发送的反射波包含这样的标识数据,因此与光、电等等相比,它的修改或所谓的“伪造”是困难的。因此,如果IC标签正常装在来自天线的通信是可用的位置上,并且随后,例如,IC标签固定贴附的构件移出了通信可用范围,则无法接收到反射波,且通信变得不可用。当该构件从通信不可用状态再次返回到通信可用范围内的位置上时,又允许反射波的接收了。用这种方案,该构件被打开、移动等设备中的改变不依靠视觉观察就能检测到。如果通信无效和通信的回复被存储并留在历史中,则有可能区别正常状态与异常状态,并且可以有效地作出监控。
而且,本发明的监控***可用这样一种方式构造,即如果IC标签与所述天线之间的距离变为超过规定阈值的值,则接收电路不能接收所述反射波。在这样构造的监控***中,如果IC标签离开天线超过规定距离,则接收电路就不能接收反射波且通信变为不可用。因此,如果将IC标签提供给要打开和关闭的构件,而随后该构件打开且IC标签离开天线超过规定距离,则通信变为不可用。从而可以检测到该构件已被打开的事实。
而且,在本发明的监控***中,IC标签监控设备可包括存储装置,用于存储由所述判定装置做出的判定结果,或者用于存储监控历史数据,它至少包含消失时间、恢复时间和ID异常时间之一,消失时间是所述接收电路能够接收所述反射波的通信可用状态改变到所述接收电路不能接收所述反射波的通信不可用状态的时刻,恢复时间是通信不可用状态改变为所述通信可用状态的时刻,而ID异常时间是接收到不同于已经预先注册的已注册数据的标识数据的时刻。
在这样构造的监控***中,存储装置存储判定结果或监控历史数据。监控历史数据包含下列任意一个时间:接收电路已经进入不能接收反射波状态的时间(消失时间)、接收电路重新恢复到能够再次接收反射波状态的时间(恢复时间)、以及由于IC标签的未经授权的置换等而接收到不同于已经预先注册的已注册数据的标识数据(ID异常时间)。因此,稍后可参考该IC标签的监控历史。此外,由于可以知道欺诈行为实施的准确时间,如果给娱乐中心等(它包括配备了监控***的设备)配备监视摄像头,则通过检查监视摄像头留下的图像可以确定实施欺诈行为的人。
而且,在本发明的监控***中,当由所述判定装置做出的判定结果从前一次起是连续正常时及当由所述判定装置做出的判定结果从前一次起是连续异常时,存储装置可不存储所述判定结果及所述监控历史数据。
在这样构造的监控***中,当由所述判定装置做出的判定结果从前一次起连续正常或连续异常时,不存储判定结果和监控历史数据。因此,如果状态没有改变,则不存储判定结果和监控历史数据,不管状态是正常还是异常,而仅在状态有变化时才存储。用这种方案,节约了存储容量。
而且,在本发明的监控***中,发送电路可发送调用波到所述IC标签,且在所述判定装置做出判定和所述存储装置进行存储后立即再次发送调用波到所述IC标签。
在这样构造的监控***中,调用波被发送到IC标签。如果在等待规定时段后没有收到反射波,则判定通信变为不可用并发生了异常,且如果必要则存储判定结果和监控历史数据。紧随其后,调用波再次传送到IC标签。如果收到了反射波,则检查包含在反射波中的标识数据是否为真。如果不为真,则判定异常已发生。随后,在通信不可用的情况下,如果必要,则存储判定结果和监控历史数据。紧随其后,调用波再次被发送到IC标签。如果包含在反射波中的标识数据为真,则判定状态是正常的。随后,如果必要,则存储判定结果和监控历史数据。紧随其后,再次调用IC标签。通过这种方法的使用,一直调用IC标签来监控设备的状态。这样,可以实时发现异常,并能输出到外部,或者可以留下其历史。
而且,在本发明的监控***中,IC标签监控设备还可包括输出装置,用于输出所述存储装置已存储的细节至外部。在这样构造的监控***中,将所存储的判定结果和监控历史数据输出到外部。因此,如果判定异常已经发生,则可能用光、声等等向工作人员报警该异常。
而且,在本发明的监控***中,IC标签监控设备可包括输出装置,用于将由所述判定装置做出的判定结果或者监控历史数据输出到外部,监控历史数据至少包含消失时间、恢复时间和ID异常时间之一,消失时间是所述接收电路能够接收所述反射波的通信可用状态改变到所述接收电路不能接收所述反射波的通信不可用状态的时刻,恢复时间是通信不可用状态改变为所述通信可用状态的时刻,而ID异常时间是接收到不同于已经预先注册的已注册数据的标识数据的时刻。
在这样构造的监控***中,输出装置输出判定结果或监控历史数据到外部。监控历史数据包含以下任意一个时间:接收电路已经进入不能接收反射波状态的时间(消失时间)、接收电路重新恢复到能够再次接收反射波状态的时间(恢复时间)、以及由于IC标签的未经授权的置换等而接收到不同于已经预先注册的已注册数据的标识数据(ID异常时间)。输出的判定结果和监控历史数据用于在外部设备上进行通告,或者存储在外部设备中,以便可以在以后参考IC标签的监控历史。此外,由于可以知道欺诈行为实施的准确时间,如果给娱乐中心等(它包括配备了监控***的设备)配备监视摄像头,则通过检查监视摄像头留下的图像可以确定实施欺诈行为的人。
而且,在本发明的监控***中,当由所述判定装置做出的判定结果从前一次起是连续正常时及当由所述判定装置做出的判定结果从前一次起是连续异常时,输出装置可不输出所述判定结果和所述监控历史数据。
在这样构造的监控***中,当由所述判定装置做出的判定结果从前一次起连续正常或异常时,不将判定结果和监控历史数据输出到外部。因此,如果状态没有变化,则不将判定结果和监控历史数据输出到外部,而不管状态是否正常或异常,但仅在状态有变化时输出到外部。用这种方案,可有效利用输出结果。
而且,在本发明的监控***中,发送电路可发送调用波到所述IC标签,且可在所述判定装置做出判定和所述输出装置进行输出后立即再次发送调用波到所述IC标签。
在这样构造的监控***中,将调用波发送给IC标签。如果在等待规定时段后没有收到反射波,则判定通信变为不可用并发生了异常,且如果必要则将判定结果和监控历史数据输出到外部。紧随其后,将调用波再次发送到IC标签。如果收到了反射波,则检查包含在反射波中的标识数据是否为真。如果不为真,则判定异常已发生。随后,在通信不可用的情况下,如果必要,则输出判定结果和监控历史数据到外部。紧随其后,再次将调用波发送到IC标签。如果包含在反射波中的标识数据为真,则判定状态是正常的。随后,如果必要,则输出判定结果和监控历史数据到外部。紧随其后,再次调用IC标签。通过这种方法的使用,一直调用IC标签来监控设备的状态。这样,可以实时发现异常,并可以输出到外部,或者可以留下其历史。
接下来,本申请的第二发明的游戏机包括第一发明的监控***。这样构造的游戏机可实现第一发明的功能和效果。
而且,本发明的游戏机可包括封装构件,封装包括控制其上的游戏机的控制元件的板卡,并包括主体构件和可与主体构件分开的盖构件,其中,将所述IC标签和所述天线之一装备在给所述主体构件上而另一个装备在所述盖构件上,且所述IC标签和所述天线两者都封装在所述封装构件中,处于所述主体构件和所述盖构件装配在一起的状态中。
在这样构造的游戏机中,IC标签和天线分别装配在主体构件和盖构件上。当主体构件和盖构件装配在一起时,IC标签和天线都封装在封装构件中。用这种方案,如果盖构件被打开,则IC标签和天线之间的相对位置就改变了,且它们之间的通信变为不可用。通过输出这个信息到外部或存储它来保存其历史,就可以检测到目标在于置换板卡等的欺诈打开行为。如果构造游戏机使得立即报警,则这样的结构用于在早期发现欺诈行为。
而且,本发明的游戏机还可包括活动构件,它在规定的条件成立时工作,其中,所述IC标签和所述天线任意之一可装配在所述活动构件上,且在其通信可用的附近装配另一个。
在这样构造的游戏机中,将IC标签和天线任意之一装配在游戏机构件上,后者包括当在计分端口、启动端口等处规定条件已成立时工作的活动构件,且在其通信可用的附近装配另一个。因此,如果活动构件运行时,则不能接收反射波。在不能接收反射波和规定条件是否已成立状态之间比较,可能检测到操作是正常操作还是欺诈行为。为了建立规定条件,当游戏媒体进入任何得分孔或门是时应进行抽彩给奖,且抽彩给奖的结果应落到预定的分值等等。
接下来,本申请的第三发明的设备管理***是这样的设备管理***,包括配备了第一发明的输出装置的监控***,它通过网络与管理设备的管理机相连接,其中,所述管理机可包括监控历史数据接收构件,用于接收从所述输出装置输出的所述判定结果或者用于接收所述监控历史数据。
在这样构造的设备管理***中,管理机的监控历史数据接收构件接收从IC标签监控设备的输出装置输出的判定结果和监控历史数据。因而,可以在管理机上识别各个设备的监控历史数据,并在早期采取必要的措施。
而且,在本发明的设备管理***中,管理机还可包括监控历史数据存储装置,用于存储所述监控历史数据接收构件已接收的所述判定结果或者所述监控历史数据。
在这样构造的设备管理***中,管理机的监控历史数据存储装置存储收到的监控历史数据。因此,各个设备的所有监控历史数据都存储在管理机一端,从而可采取灵活的措施,例如,清除IC监控设备中的存储内容或比较多个设备彼此的监控历史等等。
而且,在本发明的设备管理***中,管理机还可包括监控历史数据输出装置,用于输出所述监控历史数据接收装置已接收到的所述判定结果或者所述监控历史数据。
在这样构造的设备管理***中,管理机的监控历史数据输出装置输出所收到的监控历史数据。因此,可以通过在单一位置显示多个设备的所有监控历史或用报警灯、声音等告示欺诈行为来有效采取对欺诈行为的措施等。
附图说明
图1是管理***200的***结构图;
图2是弹球盘游戏机1的正视图;
图3是弹球盘游戏机1的游戏板2的正视图;以及
图4是弹球盘游戏机1的后视图。
图5是R/W单元56的分解透视图。
图6是板卡箱80的平面图;
图7是板卡箱80的透视图;
图8是板卡箱80的分解透视图;以及
图9是板卡箱80的分解透视图。
图10是IC标签86/186的正视图。
图11是攻击器构件160在开关门16a关闭状态下的透视图;
图12是攻击器构件160在开关门16a打开状态下的透视图;以及
图13是管理机100的正视图。
图14是示出弹球盘游戏机1的电气电路结构的方框图;
图15是示出R/W单元56的电气电路结构的方框图;
图16是示出IC标签86的电气电路结构的方框图;以及
图17是示出管理机100结构的方框图。
图18是用于监控板卡箱80状态的监控处理的流程图;
图19是用于监控攻击器构件160状态的监控处理的流程图;
图20是示出管理机100中处理概要的流程图;以及
图21是历史数据库的示意图。
图22是一修改的板卡箱80的分解透视图;
图23是一修改的板卡箱80的分解透视图;以及
图24是另一修改的板卡箱80的透视图。
具体实施方式
以下将参考附图按下列顺序描述本发明的实施例。
1.***结构简要描述
2.设备结构描述
3.发明元件结构描述
4.设备内硬件结构描述
5.发明硬件元件的结构描述
6.发明元件操作描述
7.示例修改方案的描述
8.实施例的效果
1.***结构简要描述
图1是通过将本发明应用到娱乐中心游戏机的管理***而获得的管理***200的结构图。在管理***200中,每个游戏机放置岛包括娱乐中心中彼此背对背排成两行的多个弹球盘游戏机,分别配有管理机100,且放在游戏机放置岛的弹球盘游戏机(游戏机)1通过读取器/写入器单元(下文称为“R/W”单元)56连接到管理机100。弹球盘游戏机1配有位于其后部的板卡箱80,其中包含控制游戏机的主控板41(见图4)。IC标签存储分别在打开和关闭板卡箱80和大计分孔16的门时提供的ID码(标识数据)(见图2)。将调用波传送到IC标签并从那里接收到反射波,同时读取包含在反射波中的ID码以检测配有IC标签的构件是否已被打开。检测结果传送到管理机100,用于使管理机100进行告示,从而在娱乐中心内采取任何适当的措施。在管理***200中,每个R/W单元通过诸如LAN线缆之类的通信线缆150与管理机100连接。每个弹球盘游戏机1包括独立的R/W单元56(IC标签监控设备),用于调用IC标签并从那里读取标识数据。管理机100还连接到中心管理计算机300,它进一步管理整个娱乐中心。中心管理计算机300全面管理每个管理机100。
2.设备结构描述
图2是弹球盘游戏机1的正视图,而图3是弹球盘游戏机1的游戏板2的正视图。如图2和3中所示,实质上是正方形的游戏板2配置在弹球盘游戏机1的上半部分。游戏板2有一个被导轨3包围的实质上是圆形的游戏区4。游戏板2用透明玻璃板盖着,以保护游戏区4并使游戏玩家看到游戏板2。玻璃板由玻璃框13支撑。在弹球盘游戏机1的游戏板2的下部,配备了上层盒5以将游戏球供应到未示出的发球机并接收奖球。紧挨在上层盒5的下面,配备下层盒6以接收奖球。在下层盒6的右侧配备发球柄7,而在上层盒5与下层盒6之间配置扬声器48。
在游戏区4中实质上是中心部分的地方,配备了具有液晶显示屏的特殊设计显示设备8。特殊设计显示设备8包括第一设计站部分L1、第二设计站部分L2、第三设计站部分L3和普通设计显示部分8a。普通设计显示部分8a可显示单数字、单字母、符号或标记的号码。发光的风车9配备在特殊设计显示设备8的右上方。发光的风车10配备在特殊设计显示设备8的左上方。而且,在特殊设计显示设备8的右边,配备了普通设计启动门11,而在特殊设计显示设备8的左边配备了普通设计启动门12。此外,特殊设计启动设备15配备在特殊设计显示设备8的下面,而大计分孔16配备在特殊设计启动设备15下面。除以上各项以外,游戏板2还包括各种彩灯、风车、大量的障碍桩等等。
接下来将参考图4描述弹球盘游戏机1的后部结构。图4是弹球盘游戏机1的后视图。如图4所示,其中包含对弹球盘游戏机1进行主控的主控板41的板卡箱80配备在弹球盘游戏机1后部的左下方。声卡板43位于板卡箱80的右侧旁边,电源板42位于声卡板43的右上侧旁边,而弹射控制板45位于电源板42的下面。声卡板43、电源板42和弹射控制板45分别包含在透明树脂盒里。而且,中心盖90位于板卡箱80的上方,保护游戏板的后部并覆盖各种配线。用于调用IC标签和从那里读取ID码的R/W单元56配备在中心盖90的外部。
3.发明元件结构描述
接下来将参考图5描述R/W(读取器/写入器)单元56,它用作IC标签监控设备。图5是R/W单元56的分解透视图。如图5所示,R/W单元56附着在板卡箱80上的中心盖90的外部(见图4)。R/W单元56构造为独立于弹球盘游戏机1的单元,并由游戏机放置岛提供电源。如图5所示,R/W单元56包括CPU56a、RAM56b、ROM56c、EEPROM56d、RF电路56g、LAN卡56h和输入端口56i。R/W单元56从RF电路56g通过同轴电缆56k与天线68和168(稍后描述)相连接,用作发送电路和接收电路,并从LAN卡56h通过LAN线缆与管理机100相连接。而且,R/W单元56通过输入端口56i从弹球盘游戏机1的主控板41接收信号。R/W单元56分别通过天线68和168与IC标签86和/或186进行无线通信。R/W单元56还包括七段式显示单元69,当在与IC标签86或186通信中发生任何异常时亮起来。当IC标签进入不能被识别或其ID中发生错误的状态且在弹球盘游戏机1放置的位置上检测到打开或关闭操作中的异常时,七段式显示单元69指示异常发生的位置(例如,通过诸如A或B的标志)并显示异常(打开或关闭操作)发生的累积总次数。
接下来将参考图6到9描述板卡箱80的结构。图6是板卡箱80的平面图;图7是板卡箱80的透视图;而图8和9是板卡箱80的分解透视图。
如图6到9所示,板卡箱80包括由透明树脂制成的上盖部分80a,从其平剖面看到的实质上是长方形,以及由透明树脂制成的下盖部分80b,从其平剖面看到的也实质上是长方形。而且,对弹球盘游戏机1进行主控的主控板41配备在与上盖部分80a相对的下盖部分80c上。如图9所示,小尺寸和长方形的IC标签86用粘接剂等贴在上盖部分80a的后部。
这里将描述IC标签86的结构。图10是IC标签86的平面图。如图10所示,IC标签86包括IC芯片86d,其中RF电路86a和EEPROM86c(见图16)集成于有弹性的薄柔印刷板上,以及天线电路86b。
而且,如图8所示,线圈状天线68配备在主控板41的右下端,用于通过电磁波进行与IC标签86的RF(射频无线)传送与接收。天线68通过同轴电缆56k与R/W单元56相连接。在这个实施例中,IC标签86和天线68在13.56MHZ的短波段上进行相互通信。天线68和IC标签86这样定位,使得在上盖部分80a和下盖部分80c装配在一起的状态下它们的距离大约是3mm。在这个距离,RF传送和接收是可能的,且IC标签86能够通过天线68响应来自R/W单元56的调用。另一方面,天线68的IC标签86这样设计,使得如果距离超过5mm,彼此间的通信是不可能的。这个通信可用距离是可通过天线68的线圈匝数或电抗值调整的。由于通信可用距离是用这种方式设置的,所以即使上盖部分80a稍微打开一点也可能检测到。此外,通信可用距离是以这样一种方式安排,即由于振动之类的轻微摇晃不引起通信的不可用。
天线68和IC标签86之间的通信是用电磁波进行的。因此,为了防止因来自其它采用电磁波的构件的噪音产生的影响所导致的错误行为,IC标签86和天线68位于主控板41的右下端。这个位置远离都使用螺线管的奖球弹射设备49和弹射电机67(稍后描述)。
接下来将根据图11和12详细描述将IC标签放置到攻击器构件160,它配有大计分孔16,一种可变的计分设备,当规定条件成立时打开和关闭它的门。图11是其开关门16a关闭时的攻击器构件160的透视图。图12是其开关门16a打开时的攻击器构件160的透视图。
如图11和12所示,与上面描述的IC标签同样形状的IC标签186(见图10)贴在攻击器构件160的开关门16a的表面上。然后,装饰封条等贴在IC标签上以覆盖IC标签186,从而IC标签186对于游戏玩家是不可见的。环形天线168配备在大计分孔16的周围,它是攻击器构件160的开口,这使得包围了IC标签168。天线168通过同轴电缆56k连接到R/W单元56。当大计分孔16如图11所示在其关闭状态时,IC标签186和天线168实质上是彼此齐平。IC标签186具有发送和接收方向的方向性,且仅当它在与天线平行的位置上时能进行传送和接收。当开关门16a在其如图11所示的关闭状态时,天线168和IC标签186彼此平行。因此,IC标签186返回反射波以响应通过天线168来自R/W单元56的调用波。相反地,当开关门16a如图12所示地打开时,IC标签186和天线168不是彼此平行并形成其间大于通信可用临界角度的角。作为结果,IC标签186不能响应来自R/W单元56的调用。
如上所逑,天线168和IC标签186之间的通信利用电磁波进行。因此,为了防止因来自其它采用电磁波的构件的噪音产生的影响所导致的错误行为,IC标签186和天线168位于远离在其左侧的位于攻击器构件160后面的大计分孔开口螺线管70(稍后描述)的位置上。
接下来将参考图13描述管理机100的结构。图13是管理机100的正视图。如图13所示,管理机100包括在其上部的报警灯108和在其前部的显示单元107。报警灯108包括,在其上部用于告示大计分孔16的开关门16a已打开的红灯108a,还包括在其下部用于告示板卡箱80已被不正当地打开的蓝灯108b。当检测到连接到管理机100的任意一个弹球盘游戏机1的大计分孔16的开关门16a已被不正当地打开或板卡箱80已被打开,且将这个检测结果告示管理机100,使灯108a和/或108b亮起来以引起娱乐中心工作人员的注意。显示单元107显示哪个弹球盘游戏机1的哪个构件被检测为已被打开。在图13中,显示单元107显示第104个弹球盘游戏机1的攻击器构件(大计分孔16的开关门16a)被不正当地打开,且红灯108a亮起来。报警灯108在大约5秒后关闭。显示单元107上的显示可以在工作人员通过输入秘密标识号等登录为管理员并随后按了清除按钮110时被擦掉。
4.设备内硬件结构描述
接下来将参考图14描述弹球盘游戏机1的电气结构。图14是示出弹球盘游戏机1的电气电路结构的方框图。弹球盘游戏机1在其后部具有其控制部分40。控制部分40包括主控板41、电源板42、声卡板43、设计显示板44、弹射控制板45、照明板46、中继板47和发球板66。主板41包括LSI 50,用于按照程序进行各种处理(见图8)。LSI 50包括完成各种计算的CPU 51,用于存储标志、计数器值、数据、程序等等的RAM 52和用于存储控制程序数据和各种初始值以及显示在特殊设计显示设备8上的内容数据的ROM 52。CPU 51、RAM 52和ROM 53被集成地铸在一片单元上,作为单个LSI。
主控板41还包括用于与声卡板43、设计显示板44、弹射控制板45、照明板46、中继板47等进行数据信号传送和接收的I/O接口54、I/O接口54与输出端口55相连接,用于输出弹球盘游戏机1的各种游戏信息到中心管理计算机300。可供选择地,可以构造成弹球盘游戏机1的各种游戏信息都通过R/W单元56输出到中心管理计算机300。
声卡板43、设计显示板44、弹射控制板45、照明板46和发射板66还分别配有CPU(未示出)、RAM(未示出)、ROM(未示出)和I/O接口(未示出)。主控板41对弹球盘游戏机1进行主控。电源板42将由游戏机放置岛提供的交流电(24V)转换成直流电,并将此直流电提供给各个板卡。声卡板43控制弹球盘游戏机1的音响效果的生成。设计显示板44控制特殊设计显示设备8。弹射控制板45控制奖球弹射设备49。照明板46控制弹球盘游戏机1的各种灯饰的发光状态。中继板47转接各种传感器之间的配线。发球板66控制发射游戏球的发球电机67。
照明板46与LED 62和照明灯63相连接。设计显示板44与特殊设计显示设备8相连接。声卡板43与扬声器48相连接。弹射控制板45与奖球弹射设备49相连接。中继板47与用于打开大计分孔16的开关门16a的大计分孔开口螺线管70、特殊设计启动设备开口螺线管71、用于检测进入特殊设计启动设备15的游戏球的启动端口传感器72、用于检测穿过普通设计启动门11或12的游戏球的普通设计激励传感器73、用于检测进入大计分孔26的V带的游戏球的V传感器74、用于计数已进入大计分孔16的游戏球数量的计数传感器75和用于检测已进入普通计分孔19或20并通过未示出的引导通路收集到赢球收集部分的赢球的计分孔传感器76相连接。
电源板42分别与主控板41、声卡板43、设计显示板44、弹射控制板45、照明板46相连,因而将稳定的直流电电源提供给这些板卡。为电源板42提供24V的交流电。电源板42包括由未示出的硅二极管电桥制成的整流器、由电解电容制成的滤波电路、由调节器IC制成的稳定电路等。用这种方案,电源板42可以提供12V和5V等等的稳定直流电。尽管未在图14中示出,但主控板41、电源板42、声卡板43、设计显示板44、弹射控制板45、照明板46和中继板47都通过地线彼此相连接。
5.发明硬件的结构描述
接下来将参考图15描述R/W单元56的电气结构。图15是示出R/W单元56的电气电路图的方框图。R/W单元56包括用于进行各种计算的CPU 56a,用于临时存储标志、数据等的RAM 56b、存储控制程序、各种初始值的数据等的ROM 56c,用于存储与IC标签86和/或186有关的通信历史的EEPROM 56d,I/O接口56e,定时器56f,用于发布调用波到IC标签86和/或186并从IC标签86和/或186接收反射波的RF电路56g,用于与管理机100的通信电路106连接的LAN卡56h,用于从弹球盘游戏机的主控板41接收各种信号的输出端口56i和七段式显示单元69。
CPU 56a通过天线68和/或168从RF电路56g发送调用波到IC标签86和/或186。如果来自IC标签86和/或186的反射波的存在或不存在发生变化,则EEPROM 56d存储该时间。在反射波已返回的情况下,CPU 56a立即发送下一个调用波。相反,在还没有反射波返回的情况下,EEPROM 56d存储该时间且CPU 56a再次发送下一个调用波。用这种方法,R/W单元56几乎一直与IC标签86和/或186进行通信来检查其状态。I/O接口56e通过LAN卡56h与管理机100的通信电路106相连接。I/O接口56e将ID码及消失时间、恢复时间等的监控历史数据发送给通信电路106。R/W单元56通过输入端口56i接收来自弹球盘游戏机1的主控板41的各种信号,诸如重击信号等。所收到的重击信号用于在监控开关门16a的打开动作的处理中检查大计分孔16的开关门16a是否已被正常打开。
接下来将参考图16描述IC标签86的结构。IC标签186也有同样的电气结构。图16是示出IC标签86的电气结构的方框图。IC标签86包括用于响应于来自R/W单元56的调用波而发布反射波的RF电路86a、线圈状天线86b和EEPROM 86c。EEPROM 86c在其禁止复写和删除的区域中存储将IC标签86区别于其它IC标签86的ID码和制造商ID、娱乐中心ID等的标识数据。当通过天线68从R/W单元56发送调用波时,线圈状天线86b接收它。该调用波包含载波成分。这样接收到的调用波由RF电路86a整流,以产生直流电压。因此,IC标签86在需要时不用电池或外部供电就能够发送数据。当数据要被发送时,从EEPROM 86c读取ID码的标识数据等并放进反射波。然后,这样产生的数据从RF电路86a传向天线68。临时存储在R/W单元56的RAM 56b中的消失时间或恢复时间数据以稍后被接收并存储在EEPROM 86c中也是有可能的。
接下来将参考图17描述管理机100的电气结构。图17是示出管理机100的电气结构的方框图。如图17所示,管理机100包括用于进行各种计算的CPU101,用于临时存储标志、数据等的RAM 102,用于存储控制程序,各种初始值的数据等的ROM 103,用于存储管理权限数据库和历史数据库的EEPROM 104,用于与R/W单元56进行数据传送与接收的I/O接口105,通信电路106,用于显示收到的监控历史数据的显示单元107,用于根据所接收的监控历史数据而发光的报警灯108和用于删除显示单元107上显示内容的清除按钮110。
ROM 103存储管理程序。CPU 101调用管理程序并执行管理。通信电路106通过LAN卡56h并通过诸如LAN线缆的通信线缆150从R/W单元56的I/O接口56e接收ID码和消失时间、恢复时间等的监控历史数据。根据接收到的监控历史数据,显示单元107进行显示且报警灯108发光。
6.发明元件操作描述
接下来将参考图18的流程图描述在R/W单元56中执行的监控板卡箱80状态的监控处理。图18是监控板卡箱80状态的监控处理的流程图。R/W单元56始终监控板卡箱80,而不管娱乐中心是开放的还是在晚上。在这个实施例中,R/W单元56从游戏机放置岛的电源接收电能,且游戏机放置岛电源即使在晚上也保持供电。
首先,R/W单元56中的CPU 56a通过天线从RF电路56g传送调用波到IC标签86来轮询(S1),并等待IC标签86返回带有载于其上的ID码(标识数据)的反射波。其次,判定反射波是否在规定时段内从IC标签86返回(S3)。在这个实施例中,等待时间长度设置为50毫秒。
如果包含真的ID码的反射波在规定时段内从IC标签86返回,且这个响应从前一次起是连续的,则板卡箱80可以判定为处于正常状态。在这个判定中,具体而言,要执行下列步骤。如果响应已在规定时段内返回(S3:是),则判定返回的ID码是否正确(S13)。如果ID码是正确的(S13:是),则判定ID错误标志是否为ON(开)(S23)。ID错误标志用于检查是否从前一次起连续返回正确的ID。如果ID错误标志是OFF(关)(S23:否),这意味着从前一次起连续返回正确ID。接着,判定消失标志是否为ON(S27)。消失标志用于检查前一次在规定时段内是否完成了来自IC标签86的响应。如果消失标志为OFF(S27:否),这意味着ID码前一次也在规定时段内从IC标签86返回。因此,正确的ID码从前一次起连续在规定时段内返回。作为结果,板卡箱80判定为处于正常状态,且没有内容存储且没有数据传送到管理机100。然后,过程直接前进到S35。
如果没有响应在规定时段内返回(S3:否),则IC标签86可能已在通过天线68通信可用的范围之外,除非是机器故障。在这种情况下,存在IC标签86贴在其上的板卡箱80的上盖部分80a已被打开的可能性。在这个时刻,板卡箱80判定为处于异常状态。接着,判定这种异常状态是否继续。如果异常状态继续,则如稍后将描述的那样,已经存储了这个时间并且已经传送显示异常状态的数据到管理机100。因此,除在状态没有变化的情况的数据以外,既不需要存储也不需要传送数据。这种方案节约了存储容量。具体而言,判定存储于EEPROM 56d中的消失标志是否为OFF(S5)。只要没有响应从IC标签返回,消失标志就设置为ON,而只要响应从IC标签返回,消失标志就设置为OFF。如果消失标志是ON而不是OFF(S5:否),则这是没有响应连续从前一调用返回的情况。因此,不再执行后面的处理,且过程前进到S35。
如果消失标志是OFF(S5:是),这意味着这是第一次没有响应返回。在这种情况下,判定状态变化已发生且在IC标签上进行轮询的时间作为消失时间存在EEPROM 56d中(S7)。然后,消失标志转为ON(S9)。接着,ID码与消失时间结合在一起并通过诸如LAN线缆的通信线缆150从I/O接口56e和LAN卡56h传送到管理机100(S11)。随后,过程前进到S35。在如上所述的这种方式中,在异常已经发生且数据传送到管理机100的时刻存储历史,且管理机100进行告示。
如果响应在规定时段内已经返回(S3:是)但返回的ID码是不正确的(S13:否),则存在进行了IC标签86置换的欺诈行为的可能性。在这个时刻,板卡箱80判定为处于异常状态。然后,如同在没有获得响应的情况下所进行的,判定这个异常是否继续。具体而言,判定ID错误标志是否为OFF(S15)。只要ID码不正确,ID错误标志就设置为ON。如果ID错误标志是ON而不是OFF(S15:否),则这是ID码从前一次起连续不正确的情况。不再执行下一步的处理而过程前进到S35。
如果ID错误标志为OFF(S15:是),则这意味着这是ID码第一次不正确。在这种情况下,将轮询时间作为ID错误发生时间存储在EEPROM 56d中(S17)。然后,ID错误标志转为ON(S19)。继而,ID码与ID错误发生时间结合并通过诸如LAN线缆的通信线缆150从I/O接口56e和LAN卡56h传送到管理机100(S21)。然后,过程前进到S35。
如果ID码是正确的(S13:是),则判定ID错误标志是否为ON(S23)。如果ID错误标志为ON(S23:是),这意味着这次ID码已返回到正确ID码,且ID错误标志转为OFF(S25)。然后,判定消失标志是否为ON(S27)。
如果消失标志为ON(S27:是),则这意味着前一次未响应的IC标签这次已响应。在这种情况下,判定是否状态有改变并将这次响应已返回的时间作为恢复时间存储在EEPROM 56d中(S29)。当响应停止时,EEPROM 56d完成存储消失时间。这次也通过存储恢复时间,使得计算板卡箱80被打开的时段变为可能。然后,消失标志转为OFF(S31)。继而,ID码与恢复时间结合,并通过诸如LAN线缆的通信线缆150发送到管理机100(S33)。随后,判定处理是否完成(S35)。如果完成了(S35:是),则处理结束。如果还未完成(S35:否),则过程返回到S1并继续处理。
如上所述地进行处理,且如果从前一次的调用起连续在规定时段内返回真的ID码,则判定板卡箱80为处于正常状态,且过程返回到进行对ID码轮询的步骤(S1)。如果没有响应在规定时间内返回,或者如果在规定时段内有响应但响应具有错误的ID码,则判定板卡箱80为处于异常状态。在任何情况下,检查状态是否从前一次继续,且仅当这是状态改变的第一次时才存储这个时间。即使在规定时段内返回了真的ID码但在前一次没有返回响应,则即使状态正常也判定存在状态改变,并存储该时间。然后,紧接着时间存储之后将数据传送到管理机100。当完成存储或数据传送时,在一系列处理完成后过程立即返回到S1并再次调用ID码。在上述方式中,一直调用IC标签86来检查其状态,且根据判定结果进行必要的处理。用这种方案,检查板卡箱80中的异常并利用最小的存储容量存储状态变化的历史是可能的,从而有效地进行监控。
接下来,将参考图19的流程图描述用于在R/W单元56中进行的监控攻击器构件160状态的监控处理。图19是用于监控攻击器构件160状态的监控处理的流程图。处理的顺序除了以下所述的以外几乎与执行于板卡箱80的监控处理一样。即,不同于板卡箱80的,由于攻击器构件160的大计分孔16的开关门16a在重击时正常打开,必需接收来自主控板41的重击信号以检查这是否是正常的打开动作。在娱乐中心关门且弹球盘游戏机1的电源关闭后,几乎不可能以伪装重击来不正当地打开大计分孔16的开关门16a。因此,不对攻击器构件160执行监控处理。
首先,R/W单元56中的CPU 56a通过天线168从RF电路56g传送调用波到IC标签186来轮询(S101),并等待IC标签86返回ID码(标识数据)。接着,判定在规定时段内反射波是否已从IC标签186返回(S103)。在这个实施例中,等待时间设置为50毫秒。
如果在规定时段内从IC标签186返回真的ID码且响应是从前次起连续的,则可以判定大计分孔16的开关门16a没被打开。在这个判定中,具体而言,要进行以下处理。如果响应在规定时段内返回(S103:是),则判定返回的ID码是否正确(S113)。如果ID码是正确的(S113:是),则判定ID错误标志是否为ON(S123)。ID错误标志用于判定是否从前次起连续返回正确的ID码。如果ID错误标志为OFF(S123:否),则这意味着正确的ID从前次起连续返回。接着,判定消失标志是否为ON(S127)。消失标志用于检查是否响应在前次设置的规定时段内从IC标签186返回。如果消失标志为OFF(S127:否),则这意味着ID码也在前次在规定时段内从IC标签186返回。由于正确的ID码从前次起已连续在规定时间内返回,则判定大计分孔16的开关门16a未打开。在这种既不进行存储也不进行到管理机100的数据传送的情况下,过程直接前进到S135。
如果在规定时段内没有返回响应(S103:否),推测贴有IC标签186的开关门16a已被打开,除非机器出故障。然后,判定是否接收到从主控板41的输出端口55至输入端口56i的重击信号(S104)。如果已接收到重击信号(S104:是),则这意味着大计分孔16的开关门16a是由于重击而正常打开,且过程直接前进到S135。如果没有接收到重击信号(S104:否),则大计分孔16在这个时刻处于异常状态。随后,判定这个异常状态是否是持续的。如果该异常状态是持续的,则如稍后将要描述的,时间已被存储且异常数据已被传送到管理机。因此,既不需要存储也不需要传送除状态没有变化情况下的数据以外的数据。这个方案节约了存储容量。具体而言,判定存储于EEPROM 56d中的消失标志是否为OFF(S105)。只要没有响应从IC标签返回,消失标志就设置为ON,而只要从IC标签返回响应,消失标志就设置为OFF。如果消失标志为ON而不是OFF(S105:否),则这是从前一次调用起没有响应连续返回的情况。因此,不再进行后面的处理,且过程前进至S135。
如果消失标志为OFF(S105:是),则这意味着这是第一次没有响应返回。在这种情况下,判定状态是否发生任何变化,且将在IC标签上进行轮询的时间作为消失时间存储在EEPROM 56d中(S107)。然后,消失标志转为ON(S109)。接着,ID码与消失时间结合在一起并通过诸如LAN线缆的通信线缆150传送到管理机100(S111)。然后,过程前进到S15。在上述的这种方式中,在异常发生的时刻存储历史,且将数据传送到管理机100,而管理机100则进行告示。
如果响应在规定时段内返回(S103:是),但返回的ID码是不正确的(S113:否),则存在已进行IC标签186置换的欺诈行为的可能性。在这个时刻,大计分孔16判定为处于异常状态。然后,如在没有获得响应的情况下所做的,判定这个异常状态是否是持续的。具体而言,判定ID错误标志是否为OFF(S115)。只要ID码不正确,ID错误标志就设置为ON。如果ID错误标志是ON而不是OFF(S115:否)则,这是ID码从前次起就连续不正确的情况。不再执行后面的处理,且过程前进到S135。
如果ID错误标志是OFF(S115:是),则这意味着这是第一次ID码不正确。在这种情况下,将轮询时间作为ID错误发生的时间存储在EEPROM 56d中(S117)。然后,ID错误标志转为ON(S119)。随后,ID码与ID错误发生时间结合在一起并从I/O接口56a通过诸如LAN线缆的通信线缆150传送到管理机100(S121)。然后,过程前进到S135。
如果ID码正确(S113:是),则判定ID错误标志是否为ON(S123)。如果ID错误标志为ON(S123:是),则这意味着ID码这次返回到正确的ID码,而ID错误标志转为OFF(S125)。然后,判定消失标志是否为ON(S127)。
如果消失标志为ON(S127:是),则这意味着前次未响应的IC标签这次响应了。在这种情况下,判定存在状态改变并将这次返回响应的时间作为恢复时间存储在EEPROM 56d中(S129)。EEPROM 56d在响应停止时完成存储消失时间。这次也是通过存储恢复时间,使计算大计分孔16的开关门16a被打开的时段成为可能。然后,消失标志转为OFF(S131)。继而,ID码与恢复时间结合在一起并通过诸如LAN线缆的通信线缆150传送到管理机100(S133)。然后,判定处理是否完成(S135)。如果完成了(S135:是),处理结束。如果还没完成(S135:否),过程返回到S101并继续处理。
如上所述进行处理,且当正确的ID码从前次调用起连续在规定时段内返回时,攻击器构件160判定为处理正常状态且过程返回到进行对ID码轮询步骤(S101)。如果在规定时段内没有响应返回且没有进行重击,或者如果在规定时段内有响应但响应具有错误的ID码,则大计分孔16的开关门16a判定为处于异常状态。在任何情况下,检查状态是否从前次起连续,且仅当这是第一次状态改变时存储时间。即使正确的ID码在规定时段内返回但前次尽管没有进行重击也没有返回响应,则即使状态正常也判定存在状态改变并存储时间。然后,紧接着时间的存储,传送数据到管理机100。当存储或数据传送完成时,在一系列处理完成后过程立即返回到S101,并调用ID码。在上述方式中,一直调用IC标签以检查其状态,且根据判定结果进行必要的处理。用这种方案,有可能检查攻击器构件160中的异常并利用最小的存储容量存储状态改变的历史,从而有效地进行监控。
接下来,将根据图20的流程图和图21的历史数据库描述管理机100中进行的处理。图20是示出在管理机100中进行的处理的示意流程图。图21是示出存储在管理机100的EEPROM 104中的历史数据库的示意图。
当娱乐中心开门且管理机100的电源开着的时候,进行S301到5311的娱乐中心开门的处理。首先,接受工作人员的输入,并通过诸如密码、ID码等等判定管理权限是否有效(S301)。管理权限通过存储在管理机100的EEPROM 104中的管理权限数据库并将工作人员的输入密码和ID与存储于数据库中的密码和ID比较来检查,如果管理权限未确认(S301:否),则处理完成。如果管理权限得到确认(S301:是),则通过通信线缆150对属于每个弹球盘游戏机的R/W单元56进行轮询(S303)。然后,接收娱乐中心关门期间的监控历史(S305)。如果接收到错误历史(S307:是),则历史被存储在EEPROM 104的历史数据库中(S309),且错误的细节显示在显示单元107上(S311)。
在完成娱乐中心开门处理之后,重复S312到S341的娱乐中心开放期间的监控处理。首先,判定是否接收到来自属于弹球盘游戏机1的R/W单元56的数据(S312)。如果接收到数据(S312:是),则判定是否数据是ID错误数据(S327)。如果数据是ID错误数据(S327:是),则从ID码判定弹球盘游戏机1的机号和已发生ID错误的IC标签的位置(种类)。ID错误发生时的信息和时间存储在EEPROM 104的历史数据库中(S329)。如图21所示,历史数据库存储一周的ID码、弹球盘游戏机1的机号、陷入不能识别状态的IC标签的位置(种类)、消失时间、恢复时间、从消失时间到恢复时间之间不可能识别的时段、以及ID错误发生的次数。然后,错误消息显示在显示单元107上,诸如“ID错误发生在第XX号弹球盘游戏机的板卡箱上”(S335),且相应的报警灯亮起(S337)。当报警灯亮起且错误消息显示在显示单元107上时,在巡逻的娱乐中心工作人员等就会知道板卡箱80和大计分孔16的状态,并到有问题的弹球盘游戏机1去检查其状态。
如果所接收的数据不是ID错误数据(S327:否),则判定收到的数据是否是ID码和消失时间结合的消失数据(S331)。如果接收的数据是消失数据(S331:是),则从ID码判定弹球盘游戏机1的机号和放有消失的IC标签的位置(种类),且将消失的信息和时间存储在EEPROM 104的历史数据库中(S333)。然后,错误消息显示在显示单元107上,诸如图13所示的“第XX号弹球盘游戏机的攻击器被不正当地打开”(S335),且相应的报警灯亮起(S337)。
如果接收的数据不是消失数据(S331:否),则它是从IC标签获得的暂时在通信不可用状态而后返回到通信可用状态的恢复数据。在历史数据库中搜索发送的ID码,且将恢复时间存储在相应记录中。此外,计算并存储从消失时间到恢复时间之间不可能识别的时段(S339)。然后,过程前进到S341。
如果没有数据从R/W单元56接收到(S312:否),则判定是否由娱乐中心的工作人员等进行了手工操作(S313)。如果没有进行手工操作(S313:否),则过程返回到S312。如果进行了手工操作(S313:是),则判定管理权限是否已被确认(S315)。如果没有确认管理权限(S315:否),则过程返回到S312。如果确认了管理权限(S315:是),则判定是否按了删除显示单元上显示的清除按钮110(S317)。如果要删除显示(S317:是),则删除显示在显示单元107上的错误消息(S319)。如图13所示,管理机100的显示单元107显示弹球盘游戏机1的机号和IC标签消失的位置(板卡箱80和/或攻击器构件160)。在同一时间,报警灯108b在板卡箱80的情况下亮起而报警灯108a在攻击器构件160的情况下亮起。当娱乐中心的工作人员等在娱乐中心中注意到这样一个告示并响应异常时,之后的显示不再需要,且显示由手工操作删除。当删除显示的处理完成时,过程返回到等待数据接收的S312。
如果不要删除显示(S317:否),则判定是否请求了清除历史数据(S321)。存储在IC标签或R/W单元56中的历史数据当在预定时段过去后接收到清除命令时被清除,以便能存储新的历史数据。在历史数据传送到中心管理计算机300后,不再需要在IC标签、R/W单元56或管理机100中存储历史。通过定期清除历史数据,IC标签和R/W单元可用小存储容量构造。如果请求了历史数据的清除(S321:是),则存储于IC标签、R/W单元56和/或管理机100的EEPROM104中的历史数据被删除(S323)。然后,过程返回到等待接收数据的S312。如果不请求历史数据的清除(S321:否),则对R/W单元56进行轮询并等待数据的接收(S312)。通过操作管理机100的键盘调用R/W单元56。在如上所述的方式中,娱乐中心的工作人员等能够在必要的时候检查要监控的板卡箱80和大计分孔16的状态。
当S337或S339中的处理完成时,判定是否整个处理应该完成了(S341)。如果整个处理应该完成(S341:是),则整个处理完成。如果整个处理不该完成(S341:否),则过程返回到S312且等待数据的接收。
7.示例修改方案的描述
本发明不限于上述的实施例,且可产生各种修改方案。下文描述应用本发明的该实施例的示例修改方案。首先,在本发明的实施例中,R/W单元56用有线的通信线缆150与管理机100连接。可供选择地,同样的结构通过利用红外线通信或无线通信等等使用无线连接也是可用的。此外,在上述的实施例中,单一管理机100配备在每个游戏机放置的岛区中。可供选择地,可多个岛区一起配备单个管理机100,或者管理全部娱乐中心的中心管理计算机300可用这样一种方式来构造,即也将它用作管理机。如上所述实施例的相同效果可通过使用弹球盘游戏机1的各种游戏信息不经过R/W单元56或管理机100直接传送到中心管理计算机300而R/W单元56只接收重击信号的结构来实现。
R/W单元56的位置不限于在中心盖90的外部。R/W单元56可装在弹球盘游戏机1中的其它位置或者可以安装到游戏机放置岛。而且,使用这样一个结构是可能的,其中取代为每个弹球盘游戏机1准备一个R/W单元56,而为每个岛配备一个或多个R/W单元56,来监控配备在多个弹球盘游戏机1上的IC标签。而且,有可能使用这样的结构,其中R/W单元56从弹球盘游戏机1方供电,例如,从具有备用电源的主控板41或电源板42,而不是从游戏机放置岛供电。在使用其中R/W单元56从弹球盘游戏机1的主控板41供电的结构的情况下,当娱乐中心关闭后,监控处理可用来自弹球盘游戏机1的备用电源供电继续。此外,也有可能使用R/W单元56本身包括备用电源的结构。这个备用电源可在娱乐中心开门时充电,且在娱乐中心关闭后R/W单元56使用备用电源操作。
在上述的实施例中,IC标签配备在作为活动构件的攻击器构件上。IC标签的放置不限于攻击器构件,而IC标签还可配备到可变的计分设备,诸如普通电气设备等。在这种情况下,和在IC标签配备在攻击器构件上的情况一样,监控可变计分设备来检查它是否被不正当地打开是可能的。
IC标签86不限于如上述实施例中的薄而小的长方形。可供选择地,IC标签86可自由构造其形状和大小,并且可以是线圈形状、棒状等。而且,IC标签86不限于上述实施例中的电磁感应***。可供选择地,IC标签86可以是任何其它不同的***,诸如电磁耦合***、微波***、光***等等。此外,IC标签86可埋在LSI 50的浇铸部分,而不是固定地贴在上盖部分80a的后部。图22和23是板卡箱80的分解透视图,示出IC标签86埋在主控板41上的LSI 50中。在这个示例修改方案中,IC标签86配备在主控板41上的LSI 50内,且天线68位于上盖部分80a上。由于监控***通过天线68和IC标签86之间的通信检测到上盖部分80a已被打开,在这个修改方案中可取得与前面的实施例的相同效果。此外,除打开和关闭动作外,还可以发现ROM的未经授权的置换。IC标签可集成地铸在上盖部分中,或者可供选择地,可以这样构造,使得IC标签当被贴上后再被剥掉就毁坏了。
而且,如图24的透视图中所示,可以通过在形成电路模式的同时印刷在主控板41上来形成天线68。如果天线68被印刷在主控板41上,则其零件数可减少。要印刷的天线68的位置和形状不限于如图24所分别示出的右下角和螺旋形。可供选择地,可通过沿着板卡的外部周边绕几次成为螺旋状来印刷天线68。在这种情况下,IC标签可与天线68建立通信,无论IC标签86位于主控板41的哪一个位置。而且,与要贴在大计分孔16的开关门16a上的IC标签186进行通信的天线168可贴在玻璃框13或玻璃板上。IC标签和天线的通信可用距离不限于如前面实施例中的大约5mm,而是可通过改变IC标签进行监控的IC标签位置按照需要进行调整。
在前面实施例中的监控处理中,反射波从IC标签返回的等待时间长度设置为50毫秒。但是,等待时间的长度不限于50毫秒,而是在几毫秒和几秒范围内可变的,只要监控能够实时进行。取代在R/W单元56的EEPROM 56d中存储消失时间和恢复时间,可在R/W单元56内部配备硬盘并在其中存储消失时间和恢复时间,或者其它存储介质,诸如可使用光介质存储这些时间。可供选择地,这些时间可临时存储在RAM 56b中,而数据可传送到管理机,随后可清除RAM 56b。当使用这种结构时,不需要EEPROM 56d。此外,可使用这样的结构,其中,如果没有返回响应,则将轮询时间作为消失时间临时存储在R/W单元56的RAM 56b中。然后,将轮询时间与恢复情况中的恢复时间一起存储在IC标签86的EEPROM 86c中。当使用这种结构时,历史保存在EEPROM 86c和管理机两者中。因此,在管理机中数据消失的情况下,历史仍保留着,如果IC标签返回到弹球盘游戏机1的制造商,则历史还可由制造商管理。而且,可在IC标签86中配备电源,因而在将历史存储在EEPROM 56d中的同时将它存储在EEPROM 86c。可供选择地,历史可存储在EEPROM 86c中而不是存储EEPROM 56d中。仍可供选择地,在娱乐中心开门期间,结果仅传送到管理机100而不存储在RAM和EEPROM 86c,而只在娱乐中心关闭期间存储。此外,尽管存储了所接收数据的细节以在管理机100进行处理期间使显示单元能够只显示并使报警灯能够亮起,但可使用这样的结构,其中存储的细节被传送到中心管理计算机300并存储在那里大约一个月,或者代之以被传送到外部的存储设备。此外,不可能识别的时间长度可在R/W单元56而不是管理机100中计算,且可与恢复数据一起从R/W单元56传送到管理机100。
8.实施例的效果
如上所述,按照这个实施例的管理***,IC标签分别配备到连接在管理机100的弹球盘游戏机1的板卡箱80和大计分孔16的开关门16a上。调用波几乎始终从R/W单元56传送到各自的IC标签且使得IC标签返回包括IC标签的标识数据的反射波。如果任何IC标签返回没有响应(响应消失了)或又开始响应(响应恢复了),则将IC标签的IC码、消失时间和恢复时间传送给管理机100。当收到这样的数据传送时,管理机100存储所接收数据的细节并使显示单元107显示该细节,以向工作人员等报警该异常。以这种方法,管理***用于在早期就发现欺诈行为或防止欺诈行为。
工业适用性
如上所述,本发明的监控***适合于监控诸如游戏机的可能遭受欺诈行为的设备的操作状态。

Claims (15)

1.一监控***,包括一IC标签和与IC标签进行通信的IC标签监控设备,其特征在于,所述IC标签存储用于区分所述IC标签与其它IC标签的标识数据,且所述IC标签监控设备包括一发送调用所述IC标签的调用波的发送电路、一接收从所述IC标签返回的反射波的接收电路、一连接到所述发送电路和所述接收电路的天线以及判定装置,它用于如果因为所述传送电路传送调用波而通信变得不可用而使所述接收电路在规定时段内未收到反射波,或者如果包含在所述反射波中的所述标识数据不同于预先注册的已注册数据,则判定异常已经发生。
2.如权利要求1所述的监控***,其特征在于,如果所述IC标签与所述天线之间的距离变为超过规定阈值的值,则所述接收电路不能接收所述反射波。
3.如权利要求1或2所述的监控***,其特征在于,所述IC标签监控设备包括存储装置,用于存储由所述判定装置做出的判定结果,或者用于存储至少包含消失时间、恢复时间和ID异常时间之一的监控历史数据,消失时间是所述接收电路能够接收所述反射波的通信可用状态改变到所述接收电路不能接收所述反射波的通信不可用状态的时刻,恢复时间是通信不可用状态改变为所述通信可用状态的时刻,而ID异常时间是接收到不同于已经预先注册的已注册数据的标识数据的时刻。
4.如权利要求3所述的监控***,其特征在于,当由所述判定装置做出的判定结果从前一次起是连续正常时及当由所述判定装置做出的判定结果从前一次起是连续异常时,所述存储装置不存储所述判定结果及所述监控历史数据。
5.如权利要求3或4所述的监控***,其特征在于,所述发送电路发送调用波到所述IC标签,且在所述判定装置做出判定和所述存储装置进行存储后立即再次发送调用波到所述IC标签。
6.如权利要求3或4所述的监控***,其特征在于,所述IC标签包括输出装置,用于输出所述存储装置存储的细节至外部。
7.如权利要求1或2所述的监控***,其特征在于,所述IC标签监控设备包括输出装置,用于将由所述判定装置做出的判定结果或者监控历史数据输出到外部,监控历史数据至少包含消失时间、恢复时间和ID异常时间之一,消失时间是所述接收电路能够接收所述反射波的通信可用状态改变到所述接收电路不能接收所述反射波的通信不可用状态的时刻,恢复时间是通信不可用状态改变为所述通信可用状态的时刻,而ID异常时间是接收到不同于已经预先注册的已注册数据的标识数据的时刻。
8.如权利要求7所述的监控***,其特征在于,当由所述判定装置做出的判定结果从前一次起是连续正常时及当由所述判定装置做出的判定结果从前一次起是连续异常时,所述输出装置不输出所述判定结果和所述监控历史数据。
9.如权利要求6到8任何之一所述的监控***,其特征在于,所述发送电路发送调用波到所述IC标签,且在所述判定装置做出判定和所述输出装置进行输出后立即再次发送调用波到所述IC标签。
10.一游戏机包括如权利要求1到9任何之一所述的监控***。
11.如权利要求10所述的游戏机,包括封装构件,它封装包括控制其上的游戏机的控制元件的板卡,并包括主体构件和可与主体构件分开的盖构件,其特征在于,所述IC标签和所述天线之一装配在所述主体构件上而另一个装配在所述盖构件上,且所述IC标签和所述天线两者都封装在所述封装构件中,处于所述主体构件和所述盖构件装配在一起的状态中。
12.如权利要求10所述的游戏机,包括当规定的条件成立时工作的可活动构件,其特征在于,所述IC标签和所述天线任意之一装配在所述可活动构件上,而在其通信可用的附近装配另一个。
13.一设备管理***,其中包括如权利要求6到9任何之一所述的监控***的设备通过网络与管理设备的管理机相连接,
其特征在于,所述管理机包括监控历史数据接收构件,用于接收从所述输出装置输出的所述判定结果或者用于接收所述监控历史数据。
14.如权利要求13所述的设备管理***,其特征在于,所述管理机包括监控历史数据存储装置,用于存储所述监控历史数据接收构件已收到的所述判定结果或者所述监控历史数据。
15.如权利要求13或14所述的设备管理***,其特征在于,所述管理机包括监控历史数据输出装置,用于输出所述监控历史数据接收构件已收到的所述判定结果或者所述监控历史数据。
CNB038183188A 2002-08-09 2003-08-08 监控***、游戏机和设备管理*** Expired - Fee Related CN100418600C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002232193A JP4178285B2 (ja) 2002-08-09 2002-08-09 遊技機
JP232193/2002 2002-08-09

Publications (2)

Publication Number Publication Date
CN1671445A true CN1671445A (zh) 2005-09-21
CN100418600C CN100418600C (zh) 2008-09-17

Family

ID=31711818

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038183188A Expired - Fee Related CN100418600C (zh) 2002-08-09 2003-08-08 监控***、游戏机和设备管理***

Country Status (6)

Country Link
US (1) US7780524B2 (zh)
EP (1) EP1525908A4 (zh)
JP (1) JP4178285B2 (zh)
CN (1) CN100418600C (zh)
AU (1) AU2003254891A1 (zh)
WO (1) WO2004014504A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208488A (ja) * 2002-01-11 2003-07-25 Hitachi Ltd 記録情報の原本性確認方法およびシステム
JP2005245870A (ja) * 2004-03-05 2005-09-15 Toyomaru Industry Co Ltd 遊技機監視システム
JP2005245871A (ja) * 2004-03-05 2005-09-15 Toyomaru Industry Co Ltd 遊技機監視システム、及び遊技機
JP2005342331A (ja) * 2004-06-04 2005-12-15 Toyomaru Industry Co Ltd 不正監視ユニット、制御装置、およびその制御装置を用いた遊技機
JP2006043254A (ja) * 2004-08-06 2006-02-16 Sanyo Product Co Ltd 遊技機情報確認システム
JP4203624B2 (ja) * 2004-11-18 2009-01-07 豊丸産業株式会社 遊技機用監視システム
JP4710074B2 (ja) * 2005-04-05 2011-06-29 豊丸産業株式会社 遊技場監視システム及び遊技機
WO2007046913A2 (en) * 2005-10-20 2007-04-26 Stork Townsend Inc. Apparatus and method of transporting food products to a loading head
JP5057702B2 (ja) * 2006-05-30 2012-10-24 豊丸産業株式会社 遊技場監視システム及び遊技機
JP5046265B2 (ja) * 2006-05-30 2012-10-10 豊丸産業株式会社 遊技場監視システム及び遊技機
JP2008036245A (ja) * 2006-08-09 2008-02-21 Daiman:Kk パチンコ機
JP2008086623A (ja) * 2006-10-04 2008-04-17 Takao:Kk 回路基板ケース
JP2008212572A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機
JP4656086B2 (ja) * 2007-05-10 2011-03-23 株式会社三洋物産 遊技機
TW200944272A (en) * 2008-04-23 2009-11-01 Via Tech Inc Game performance systems and methods
JP2010154974A (ja) * 2008-12-26 2010-07-15 Sanyo Product Co Ltd 遊技機
JP5663838B2 (ja) * 2008-12-26 2015-02-04 株式会社三洋物産 遊技機
JP4885296B1 (ja) * 2010-09-01 2012-02-29 株式会社コナミデジタルエンタテインメント ボール抽選装置
US8482413B2 (en) 2011-09-09 2013-07-09 Coinstar, Inc. Access monitoring systems for use with consumer-operated kiosks and other enclosures
JP2013106691A (ja) * 2011-11-18 2013-06-06 Sammy Corp 遊技機
WO2016086968A1 (en) * 2014-12-02 2016-06-09 Arcelik Anonim Sirketi Secure pos housing
JP2020126628A (ja) * 2019-01-31 2020-08-20 エンゼルプレイングカード株式会社 遊技用代用貨幣の管理システム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1512857A (en) * 1974-09-13 1978-06-01 Bally Mfg Corp Monitoring system for use with amusement game devices
US4072093A (en) * 1976-04-02 1978-02-07 Jeno F. Paulucci Rotary food oven
JPH0530761Y2 (zh) 1987-10-01 1993-08-06
US5392049A (en) * 1990-07-24 1995-02-21 Gunnarsson; Staffan Device for positioning a first object relative to a second object
JP2894515B2 (ja) * 1992-01-09 1999-05-24 シュプラ プロダクツ インコーポレイテッド 無線通信を用いた安全立入管理システム
DE4207161A1 (de) * 1992-03-06 1993-09-09 Winkhaus Fa August Elektronischer schliesszylinder
US5776278A (en) * 1992-06-17 1998-07-07 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
US5349345A (en) * 1992-06-30 1994-09-20 Vindicator Corporation Electronic lock
US5434755A (en) * 1993-08-04 1995-07-18 Allen-Bradley Company, Inc. Illumination system for a light emitting panel
US5434775A (en) * 1993-11-04 1995-07-18 The General Hospital Corporation Managing an inventory of devices
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5659291A (en) * 1994-11-28 1997-08-19 Ford Motor Company Key-in-ignition lock reminder system
JPH09720A (ja) 1995-06-23 1997-01-07 Calsonic Corp パチンコ遊技台の施錠装置
JP2683228B2 (ja) 1995-07-21 1997-11-26 株式会社八剱電子 筐体の封印装置
JP3367326B2 (ja) * 1996-04-03 2003-01-14 トヨタ自動車株式会社 車両用ロック装置
JP2923759B2 (ja) 1996-09-26 1999-07-26 コビシ電機株式会社 遊技機の施錠システム
JP3798089B2 (ja) 1996-11-29 2006-07-19 小糸工業株式会社 研究用植物育成装置
JPH10169272A (ja) 1996-12-12 1998-06-23 Unitec Kk 錠開閉管理システム
JP3937048B2 (ja) 1997-02-04 2007-06-27 株式会社大一商会 パチンコ機の制御基板収納ボックス
DE59712408D1 (de) 1997-03-29 2005-10-06 Scheidt & Bachmann Gmbh Anlage mit einer Mehrzahl von selbstkassierenden Warenverkaufs-oder Dienstleistungsautomaten
JP3465869B2 (ja) 1997-04-11 2003-11-10 ニッタン株式会社 異常検知装置および異常監視システム
JP4183778B2 (ja) * 1997-05-30 2008-11-19 株式会社三共 遊技用装置
US6025780A (en) 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6339385B1 (en) * 1997-08-20 2002-01-15 Micron Technology, Inc. Electronic communication devices, methods of forming electrical communication devices, and communication methods
US6249227B1 (en) * 1998-01-05 2001-06-19 Intermec Ip Corp. RFID integrated in electronic assets
JP3017190B1 (ja) * 1998-11-09 2000-03-06 米沢日本電気株式会社 製品容器開封履歴管理手段と管理方法
DE19851950A1 (de) * 1998-11-11 2000-05-25 Bosch Gmbh Robert Bedienvorrichtung für ein Kraftfahrzeug
JP2000288218A (ja) * 1999-04-08 2000-10-17 Sankyo Kk 遊技用装置
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
US6609969B1 (en) * 1999-09-13 2003-08-26 Sierra Design Group Apparatus and method for dispensing of awards
US6681987B1 (en) * 2000-03-09 2004-01-27 Meritor Heavy Vehicle Systems, Llc Smart card system for heavy vehicles
JP3411255B2 (ja) * 2000-05-29 2003-05-26 株式会社ユニレック ゲーム機の景品管理システム
JP2002175355A (ja) 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
US7052391B1 (en) * 2001-01-26 2006-05-30 Edge Technology Target-based wagering system and method
US6718235B1 (en) * 2001-11-19 2004-04-06 Volvo Trucks North America, Inc. Route control system

Also Published As

Publication number Publication date
JP2004065801A (ja) 2004-03-04
US20050116049A1 (en) 2005-06-02
US7780524B2 (en) 2010-08-24
EP1525908A1 (en) 2005-04-27
CN100418600C (zh) 2008-09-17
JP4178285B2 (ja) 2008-11-12
WO2004014504A1 (ja) 2004-02-19
EP1525908A4 (en) 2006-08-30
AU2003254891A1 (en) 2004-02-25

Similar Documents

Publication Publication Date Title
CN1671445A (zh) 监控***、游戏机和设备管理***
CN1089467C (zh) 汽车停车***
EP2958852B1 (en) Rfid reader and method for securing fuel delivery with a fuel dispensing nozzle
CN101821786A (zh) 用于监控房间活动的方法和***
CN1951702A (zh) 远程网络印鉴机的控制管理方法
JP2021065332A (ja) 遊技機
JP2004084258A (ja) 施錠システム、遊技機及び装置管理システム
CN211044287U (zh) 公安用手持式人脸识别人证识别终端
CN210721597U (zh) 一种带有监控报警功能的智能门锁
JP2004081466A (ja) 監視システム及び遊技機
JP2004110788A (ja) 監視システム及び遊技機
CN1629024A (zh) 基于计算机控制的铁道信号***电务维护及监控方法
JP2004078921A (ja) 監視システム、遊技機及び装置管理システム
JP3765011B2 (ja) 監視用icタグを備えた遊技機
JP4178286B2 (ja) 監視システム及び遊技機
CN110493295B (zh) 数据存储介质处理方法、服务器、收纳装置
JP4415142B2 (ja) 監視手段を備えた装置
JP4415141B2 (ja) 監視手段を備えた装置
JP2004086888A (ja) 監視システム及び遊技機
CN217640216U (zh) 具有反馈功能的场所扫码器
JP2004084468A (ja) 施錠システム、遊技機及び装置管理システム
JP2004351018A (ja) 監視手段を備えた装置
JP2005143676A (ja) 監視システム及び監視装置
JP3765010B2 (ja) 監視システム及び管理端末装置
JP2004195194A (ja) 監視用icタグを備えた装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080917

Termination date: 20160808