JP2759448B2 - Microcomputer controlled lock system - Google Patents

Microcomputer controlled lock system

Info

Publication number
JP2759448B2
JP2759448B2 JP50269885A JP50269885A JP2759448B2 JP 2759448 B2 JP2759448 B2 JP 2759448B2 JP 50269885 A JP50269885 A JP 50269885A JP 50269885 A JP50269885 A JP 50269885A JP 2759448 B2 JP2759448 B2 JP 2759448B2
Authority
JP
Japan
Prior art keywords
key
code
microcomputer
routine
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP50269885A
Other languages
Japanese (ja)
Other versions
JPS61503041A (en
Inventor
フレイザー,ステイーヴン・ジヨージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KONPYUUTARAIZUDO SEKYURITEI SHISUTEMUZU Inc
Computerized Security Systems Inc
Original Assignee
KONPYUUTARAIZUDO SEKYURITEI SHISUTEMUZU Inc
Computerized Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KONPYUUTARAIZUDO SEKYURITEI SHISUTEMUZU Inc, Computerized Security Systems Inc filed Critical KONPYUUTARAIZUDO SEKYURITEI SHISUTEMUZU Inc
Publication of JPS61503041A publication Critical patent/JPS61503041A/en
Application granted granted Critical
Publication of JP2759448B2 publication Critical patent/JP2759448B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Description

【発明の詳細な説明】 この出願は、1984年3月28日に出願され、現在放棄さ
れた、アメリカ合衆国特許出願連続番号594,471の部分
継続出願である、1984年8月17日に提出したアメリカ合
衆国特許出願連続番号641,792の部分継続出願である。 発明の分野 この発明は保安装置に関するものであり、特に、この
発明はドアのロックとして使用するのに特に適したコン
ピュータ制御のロックシステムに関するものである。 発明の背景 ホテルや、オフィスビルディングなどは非常に多くの
個室にドアロックを必要とする。たとえば、ホテルで
は、客室のドアロックは連続する客に対して異なるキー
を有しなければならない。また、任意の時間に、客室の
ドアロックは、メイド、ハウスキーパおよび他の地位の
ホテル管理者のようなホテル職員に割当てられた異なる
キーによって作動可能でなければならない。保安の目的
のためには、各ロックごとのキーは容易に変えられるこ
とができなければならない。 先行技術において、ホテルなどのためのロックシステ
ムはロック機構の操作のため電子コードに応答する論理
回路を用いて開発されている。 1979年12月11日に許可された、Aydinの特許第4,177,6
57は、キーのコードを検知し、それをメモリに記憶され
たコードと比較する電子ロックシステムを開示してい
る。キーのコードが記憶されたコードと一致すると、そ
のロックはクラッチで作動されるボルトを駆動し、記憶
されたコードを新しいコードに変えることができる。 Aydinの特許はロック用のマイクロコンピュータ制御
システムを開示している。各々のキーには、制御コー
ド、1次キーコードおよび2次キーコードが記憶されて
いる。リード/ライトメモリは予め定められる多数の割
当てられたキーコードを記憶し、かつリードオンリメモ
リはマイクロコンピュータの制御のためそこに記憶され
た制御プログラムを有する。キーリーダがマイクロコン
ピュータに結合され、かつキーのいずれかと接触してそ
こに記憶されたコードをマイクロコンピュータへ読込む
ようにされている。キー上にある制御コードに従って種
々のアクセスレベルに対して種々のキーが用いられる。
アクセスレベルは、客、キー、フロアマスタ、セクショ
ンマスタ、保安マスタなどとして指定される。コードの
一致を得ると、システムは2つの主たる機能を行なう、
すなわち、クラッチがドアを開かせるのを可能にし、か
つメモリにおける記憶されたコードの変更を可能にさせ
る。さらに、或る補助的な機能もあり、すなわち、コー
ドの変更を許可するめに開くのを禁止し、1回だけ用い
られることができる特別なキーおよびダブルロック機能
がある。 Sabsayの特許3,821,704は、ホテルなどのために適し
た、かつ多数レベルのマスタキーを有する、電子ロック
システムを開示する。各々のロック機構は変更可能な2
進メモリを有するデコード回路によって制御される。キ
ーは2つのデコード可能な情報フィールド、すなわち、
キーフィールドおよびオーソライゼーション(権限付
与)フィールドを有する。キーフィールドがデコード回
路メモリに記憶された組合わせと一致すれば、ロックが
開く。一致がなければ、オーソライゼーションフィール
ドおよび組合わせフィールドが比較され、それらが等し
ければ、キーフィールドがメモリに記憶され、ロックが
開かれる。 Dimitriadisの特許3,797,936は、光学的にエンコード
されたキーが設けられた電子ロックを開示する。キー上
のコードが記憶されたコードに対応すれば、回路は、ロ
ックを開く機構を付勢する。Astinの特許4,396,914はマ
イクロプロセッサ制御ロックを開示する。このシステム
では、電子回路はメモリの内容を、組合わせコードと比
較し、一致が見出されれば、ロック装置を能動化する。
もしもキーカードが新しいものであれば、回路は新しい
組合わせコードを計算し、かつもしそれがキーカード上
のものと一致すれば、メモリは新しい組合わせコードで
ロードされる。 この発明の一般的な目的は、ドアロック機構を制御す
る際に用いるのに特に適した、かつ先行技術のある種の
欠点を克服する改良された方法の装置を提供することで
ある。 発明の概要 この発明によれば、コードの保安を与えかつ使用およ
び操作が簡単で、しかも種々の応用にもコードの融通性
を与える電子ロックシステムが提供され、これはまた製
造および据付けにも経済的である。この発明のロックシ
ステムは多レベルのキー操作を与え、すなわち、多数の
キーはロックシステムにおいて異なる機能を有する。キ
ー機能プログラムのセットまたはライブラリが各ロック
システムに設けられてもよい。選択されたキー機能の作
動するセットが、特定の応用に従ってロックシステムに
おいてプログラム可能である。異なるコード化されたキ
ーが各キー機能ごとに出される。ロックシステムは多数
の異なる応用に用いられてもよく、かつ特に、ホテルの
ドアロックのために使用するのに適している。 この発明のロックシステムはマイクロコンピュータの
制御下のロック、マイクロコンピュータに結合されるキ
ーリーダおよび種々の形式の複数個のコード化されたキ
ーを含み、その各々の形式はロックシステムにおいて異
なる機能を行なう。リード/ライトメモリには予め定め
られた数の割当てられたキーコードが記憶され、かつリ
ードオンリメモリには、マイクロコンピュータのプログ
ラム制御のため制御プログラムが記憶される。ロック手
段のための電気的なアクチュエータがマイクロコンピュ
ータのアンロック出力と結合される。制御プログラムは
メインプログラムおよび複数個のサブルーチンを含み、
サブルーチンの各々はリードオンリメモリの異なる記憶
位置に記憶される。メモリの1つに記憶される機能テー
ブルは多数のポインタを有し、このポインタの各々はサ
ブルーチンの1つのメモリアドレスを指す。機能テーブ
ルのポインタの数はキーコードメモリの記憶位置の数に
等しい。プログラム制御のもとで作動的なデコード手段
はキーコードメモリと、選択されたキー上の制御コード
に対応する機能テーブルとの選択された記憶位置を指
す。マイクロコンピュータはメインプログラムのプログ
ラム制御に従って作動して、選択されたキーからの1次
および2次キーコードを、前記デコード手段によって指
された前記キーコードメモリの記憶位置の割当てられた
コードと比較する。もし一致があれば、マイクロコンピ
ュータは、機能テーブルによって指されたメモリアドレ
スのサブルーチンの制御のもとで作動的となり、それに
よってロックシステムは選択されたキーの機能に従って
作動される。 さらに、この発明によれば、マイクロコンピュータは
スタートアッププログラムの制御により作動して、前記
機能テーブルを確立しまたはプログラムしかつキーコー
ドメモリに、それに対応するキーコードを記憶する。シ
ステムは、所望のキー機能に対応するポインタを機能テ
ーブルの各記憶位置へ割当てるための手段と、スタート
アッププログラムのフェーズインシーケンスでマイクロ
コンピュータを制御するためコードを有するスタートア
ップフェーズインキーを含み、それによってマイクロコ
ンピュータは連続するキータイプのキーリーダからの入
力を受入れ、その上の制御コードに対応するキーコード
メモリの記憶位置に、キーコードを記憶する。1つの形
式で、ポインタを機能テーブルへ割当てるための手段
は、スタートアッププログラムのデフォルトルーチンで
ある。代わりに、機能テーブルの任意の所望のプログラ
ミングが、機能テーブルの各々の異なる記憶位置に記憶
されるべきポインタを有するプログラミングキーを用い
ることによって達成されてもよい。 さらに、この発明によれば、ロックシステムは通常の
ロックボルトおよびデッドボルトの形式でロック手段を
有する従来のほぞ穴ロックとともに用いられてもよく、
このロックシステムにはまた、保安を高めるためマイク
ロコンピュータに論理的なデッドボルトが設けられる。
さらに、マイクロコンピュータはロック手段検出器から
の入力を受けて、ロック手段が駆動されるかどうか、た
とえば、通常のボルトがノブの回転によって駆動された
かどうかを決定する。また、マイクロコンピュータは物
理的なデッドボルト検出器からの入力を受けて、物理的
なデッドボルトが投入されたかどうか、すなわちロック
された状態にあるかどうかを決定する。また、マイクロ
コンピュータは、バッテリ電圧センサからの入力を受
け、それによりバッテリの低い状態について適当な警告
が示されることができる。これらの入力は、種々の機能
に対応するプログラムサブルーチンに従って種々のキー
機能を実行するためプログラム制御のもとで、マイクロ
コンピュータによって利用される。 さらに、この発明によれば、キー機能サブルーチンの
ライブラリがコンピュータのリードオンリメモリに記憶
され、かつサブルーチンの選択された組のどれかが機能
テーブル割当ておよび対応のキーに従って、マイクロコ
ンピュータによって実行される。このようなキー機能サ
ブルーチンは次のものを含む:ハウスキーパーキーによ
ってセットされた禁止ビットによって禁止されることを
条件として、論理的なデッドボルトがセットされない限
り、または物理的なデッドボルトが投入されない限り、
客のキーはドアのロックを解除するように作動的であ
る。ハウスキーパーのキーは開くキーまたは開かないキ
ーであってもよく、もし開くキー(オープニングキー)
であれば、それは論理的なデッドボルトおよび物理的な
デッドボルトを必要とする。もしもそれが開かないキー
(ノンオープニングキー)であれば、それは最後の客の
キーによって開くのを禁止するために用いられてもよ
い。禁止ビットがセットされれば、現在出されている客
のキーが、これは新しいキーであるが、禁止ビットをク
リアし、ドアを開く。メイドのキーは、理論的なデッド
ボルトおよび物理的なデッドボルトを条件として、開く
キーである。しかしながら、メイドのキーのためのサブ
ルーチンは、バッテリをチェックし、もしもそれが低く
て、メイドのキーの最後の4回の使用に対しても低かっ
たならば、そのキーが連続して2回挿入されない限り、
そのキーはドアのロックを解除しないであろう。ワンシ
ョットキーは論理的および物理的デッドボルトを条件と
して開くキーであり、かつそれが新しいキー、すなわち
最初に用いられるキーである場合のみ、ドアのロックを
解除する。緊急キーは論理的なデッドボルトをセットす
る働きをし、デッドボルトの状態にかかわらずドアのロ
ックを解除し、もしもノブが回されれば、それは論理的
なデッドボルトをクリアする。リフェーズキーは論理デ
ッドボルトをセットし、残りのサイクル時間を延長し、
リフェーズ手順をセットアップし、それによって新しい
コードが他のキーを挿入することによってキーコードメ
モリに記憶されてもよい。第1の保安および第2の保安
キーの組合わせにより保安のレベルが高められ、第1の
保安キーは最初に用いられなければならず、かつ論理デ
ッドボルトをセットするために作動し、かつもしも次の
キーが第2の保安キーであれば、もしもそれが開くキー
であればそれはロックをアンロックする。ホテルパスキ
ーにはホテルコードが設けられ、このホテルパスキーは
スイミングプール、ゲーム室などのような所定のホテル
の領域に入れるようにするため或るドアのロックを解除
するように働く。 さらに、この発明によれば、前に出されたキーが用い
られなかっても新しいキーコードが新しいキーのための
メモリに記憶されるのを確実にするための手段が設けら
れる。これは、1次コード、2次コードおよびリンクコ
ードをキー上に使用することによって提供される。さら
に、ロックのオンライン再プログラミングのための手段
が設けられる。さらに、この発明によれば、ロックの連
続的な操作を読出すためのタイムベースが与えられる。
さらに、付加的なキー機能サブルーチンがリードオンリ
メモリに記憶される。このような付加的なキー機能はオ
フィスのドアロックに対して特に適したラッチ、アンラ
ッチおよびトグル操作を持つ事務所のキー機能と、1回
のキーシーケンスを用いる保安キー機能と、1次的に動
作しないようにさせるため所定レベル以上のまたは所定
レベル以下のレベルでキーを許容するロックアウト機能
を含む。 添付図面とともに行なう詳細な説明からこの発明の完
全な理解が得られるであろう。 図面の説明 第1図はドアに据付けられる、この発明を実施するド
アロックを示す。 第2A図は、ドアノブと、マイクロコンピュータ制御ロ
ックを囲むロックハウジングとの一部断面の側面図であ
る。 第2B図はロック制御機構の部分を示す背面図である。 第2C図はキーの典型的なコード配列を示す。 第3A図はマイクロコンピュータおよび電子制御回路を
示す。 第3B図および第3C図はマイクロコンピュータの一部の
機能的なブロック図を示す。 第4図ないし第5図、第6A図および第6B図、ならびに
第7図ないし第14図は、この発明の第1の実施例のマイ
クロコンピュータの制御プログラムを表わすフローチャ
ートを示す。 第15図はこの発明の第2の実施例とともに用いるため
の磁気的にエンコードされたキーを表わす。 第16図はこの発明の第2の実施例のための電子回路を
示す。 第17A図、第17B図および第18図ないし第21図は、この
発明の第2の実施例のマイクロコンピュータのための付
加的な制御プログラムを表わすフローチャートを示す。 第22図はマイクロコンピュータの詳細を示す。 第23図はこの発明の第3の実施例のマイクロコンピュ
ータおよび電子回路を示す。 第24図は第3の実施例のランダムアクセスメモリの一
部を示す。 第25A図および第25B図は新しいキーを有効にするため
のリンクコードプログラムを表わすフローチャートを示
す。 第26A図、第26B図、第27図、第28A図、第28B図および
第29図は、この発明の第3の実施例のキー機能のための
制御プログラムを表わすフローチャートを示す。 第30A図、第30B図および第30C図は、第3の実施例の
ロックのオンライン再プログラミングのための制御プロ
グラムを表わすフローチャートを示す。 第31図はドアの開きを記憶するためのタイムベースを
与えるための実時間クロックを表わすフローチャートで
ある。 この発明を実施するためのベストモード さて、図面を参照して、ホテルのドアロックに使用す
るためのマイクロコンピュータロック制御システムにお
けるこの発明の図解的な実施例が示される。この発明は
多くの他の応用にも有益であり、異なる実施例にも用い
られてもよいということが、説明が進むに従って理解さ
れるであろう。 パンチカードキーを用いるこの発明の第1の実施例を
まず説明する。次に、磁気的にコード化されたキーを用
いる第2の実施例を説明する。最後に、ロック操作、オ
ンライン再プログラミングおよび付加的なキー機能を記
録するためのタイムベースを含む第3の実施例を説明す
る。 第1図はホテルで用いられるドアロックに備え付けら
れる、この発明のロックシステムまたは制御システムを
示す。ドアロック10がドア12に据付けられる。これは、
一般に、ドアに据付けられる従来のほぞ穴ロック14と、
外側のドアノブ16と、内側のドアノブ18と、ロック制御
システム22とを含む。ロックにはドアノブシャフト26で
作動可能な従来の引込めることができるボルト24の形式
のロック手段が設けられ、ドアノブシャフト26は内側の
ドアノブ18によって直接駆動されてもよく、または外側
のドアノブ16によってロック制御システム22を通じて作
動されてもよい。このロックはまた、デッドボルトシャ
フト34を介してドアの内側にあるデッドボルトハンドル
32によって駆動可能なデッドボルト28を含む。また、従
来のロック14に設けられるように、デッドボルト28は内
側または外側のドアノブを駆動することによって、ボル
ト24を引込めると同時に引込められる。パンチカードの
形式のキー34は、後で詳細に説明するように、ロックの
手動制御を始動させるためのロック制御システム22の一
部である。 ロック制御システム22が第2A図および第2B図により詳
細に示される。一般に、これはキーリーダ38を収納する
ロック本体36と、電気的に制御されるアクチュエータま
たはロック制御機構42と、マイクロコンピュータ回路板
44とを含む。これはまた緑のLED46、黄色のLED48および
赤のLED52からなる1組のインジケータランプを収納
し、これらのランプはロック本体の窓54を通して見るこ
とができる。1対のバッテリ55が本体36に据付けられ
る。 キーリーダ38はキー35を受けるようにされたスロット
56と、キーを全部挿入したときに閉じた状態へ駆動され
るキースイッチ58とを含み、かつそれはキーを引出した
ときに開いた状態へ駆動される。キーリーダ38はキー34
のパンチした穴の有無を検出するようにされた光学リー
ダであり、これについては後でより詳細に説明する。 ロック制御機構42は、ロックピン受器62と、往復運動
可能なロックピン64と、ロックピンを駆動するためのソ
レノイド66とを含む。ロックピン受器62はドアノブシャ
フト26上に非回転的に装着されるディスク状部材であ
る。第2図に見られるように、ロックピン受器62の上半
分は大きな半径のものであり、ドアノブがその中立位置
にある状態でロックピン64と整列する円形の窪み68が設
けられる。ロックピン64が窪み68へ延ばされまたは窪み
68に落込むと、ドアノブシャフト26はドアノブによって
回転されることができず、したがって、ボルト24は引込
められることができず、ドアはロックした状態に留ま
る。ロックピン64はその上端でのヘッド72では円筒状で
あり、ピボット継手74によってソレノイド66のアマチュ
ア76へ連結される。ロックピン64は、ロック本体上に装
着される案内バケット78を介して延び、ロックピンのヘ
ッド72は、ロックピンが落されると、ブラケット上に載
置する。ロック制御機構42はまた、ドアノブが回転され
るときに信号を与えるようにされたドアノブ検出器82の
形式のロック手段検出器を含む。ドアノブ検出器82は回
路基板44に装着されるリードスイッチ84を含む。これは
また、ドアノブシャフト26とともに回転可能なアーム86
を含みかつ永久磁石88を担持するスイッチアクチュエー
タを含む。ドアノブ16が回転されると、アーム86はシャ
フト26とともに移動して、リードスイッチ84から離れて
磁石88を位置決めし、それにより常開のリードスイッチ
84が閉じられる。ロック制御機構はまた、デッドボルト
検出器92を含む、この検出器92はデッドボルトが投入さ
れまたは引込められるかどうかを示す信号を発生するよ
うにされている。これは、回路基板44上に装着されるリ
ードスイッチ94を含む。これはまた、デッドボルトシャ
フト34とともに回転するために装着されるアーム96を含
む。アーム96は、デッドボルトがその引込められた位置
にあるとき、リードスイッチ94を隣接させるように位置
決めされた永久磁石98を有する。リードスイッチ94は常
開であり、デッドボルトがシャフト34を回転させること
によって投入され、磁石98がリードスイッチ94から移動
しそれにより閉じた位置へ駆動される。 上で示したキー35を第2C図を参照してより詳細に説明
する。第2C図に示す形式の多重キーは同じロックととも
に使用するために支給されてもよく、或るものは後で説
明するように、ロック以上のものとともに用いられる。
ホテルのロックシステムでは、客に加えて数人の社員
が、与えられたロックの異なる動作のためのキーを必要
とする。図解のシステムでは、8個の異なる形式のキー
があり、これらは次のように指定される。客用キー、メ
イド用キー、ハウスキーパー用キー、続きの間用キー、
ワンショットキー、フェイルセーフキー、マスタゾーン
キー、および緊急/リフェーズキーである。各キーは不
透明なカードであり、3つの異なるコードフィールド10
2,104および106が設けられる。第2C図のカードの各小さ
な長方形はビット位置を表わす。ビット位置がパンチさ
れた穴であれば、それは1のビットであり、パンチされ
ていなければ、それは0のビットである。コードフィー
ルド102は、ニブルまたは4ビットキャラクタからなる
制御コードでコード化される。上の3個のビットはキー
のレベルまたは機能を表わす。第4番目のビットは開く
ビット(オープニングビット)と呼ばれ、それが1であ
るとき、キーは開くキーであり、それが0であるとき、
キーは開かないキーである。コードフィールド104は4
列のニブルに配列された16ビットキーコードまたはキャ
ラクタを含み、ロック用の1次キーコードを表わす。コ
ードフィールド106は16ビットのキーコードまたはキャ
ラクタを含み、これもまた4列のニブルに配列されてお
り、かつロック上の2次コードを表わす。ビットの底部
の行は、キーリーダのセルフクロッキングのための同期
ビットとして示される。その特定の列に1のビットがな
い場合のみ、1ビットが同期ビット位置に用いられる。
この異なる形式のキーの機能および動作を説明する前
に、マイクロコンピュータ制御回路を説明する。 さて、第3A図を参照して、マイクロコンピュータロッ
ク制御回路を説明する。マイクロコンピュータ112はシ
ングルチップの4ビットマイクロコンピュータであり、
図解の実施例では、日本の富士通,リミテッドによって
作られたシリーズMB88400およびMB88500である。キーリ
ーダ38は次のようにマイクロコンピュータ112によって
制御されかつ入力をマイクロコンピュータ112へ与え
る。キーリーダ38は、キーのコードフィールドのそれぞ
れデータビットの第1および第2行を読出す際に用いる
ため第1の対の赤外線LED114および116が設けられた光
学リーダである。第2の対のLED118および122は、第3
および第4の行のデータビットを読出す際に用いるため
に位置決めされる。LED124が、キー上のコードフィール
ドの同期データビットを読出すために位置決めされる。
ちょうど説明したこれらのLEDは、スイッチングトラン
ジスタ126を通じて付勢され、トランジスタ126のベース
はコンピュータのピンR3へ、抵抗128を介して接続され
る。トランジスタ126のエミッタはバッテリの正の端子
へ接続され、かつコレクタは抵抗132、134および136を
介して3組のLEDへ接続される。キーリーダ38は5個の
フォトトランジスタ142,144,146,148および152の組を含
む。フォトトランジスタ142および144は、それぞれ光学
的にLED114および116と整列され、かつマイクロコンピ
ュータ上のデータピンD0およびD1と接続される。フォト
トランジスタ146および148は、光学的に、LED118および
122と整列され、かつそのコレクタはそれぞれデータピ
ンD2およびD3と接続される。フォトトランジスタ152はL
ED124と整列され、かつそのコレクタはマイクロコンピ
ュータの補助クロックピンと接続される。デッドボルト
検出器スイッチ94が接地と、ピンR10との間に接続され
る。ドアノブ検出器スイッチ84が接地と、ピンR9との間
に接続される。キースイッチ58が電圧源と、IRQピンの
スタートピンとの間で抵抗156を横切って接地へ接続さ
れる。マイクロコンピュータのリセットピンが、電圧源
に直列に接続される抵抗158およびコンデンサ162の接合
へ接続される。抵抗164は、クロック発生器外部ピンX
およびEX間に接続され、コンデンサ166がピンEXおよび
接地間に接続される。 供給電圧ライン168がスイッチングトランジスタ172を
介してバッテリ電圧へ接続される。スイッチングトラン
ジスタ172のベースは抵抗174を介してピンR2へ接続され
る。ピンR0は抵抗176を介して接地へ接続される。ソレ
ノイド66は、ピン04および05からなるアンロック出力を
介してマイクロコンピュータによって制御される。この
目的のため、ソレノイド66の上部端子がバッテリへ接続
され、下部端子がスイッチングトランジスタ178を介し
て接地へ接続される。スイッチングトランジスタ178は
スイッチングトランジスタ182によって制御され、スイ
ッチングトランジスタ182のコレクタは抵抗184を介して
供給電圧ライン168へ接続され、そのエミッタはトラン
ジスタ178のベースへ接続される。トランジスタ182のベ
ースはピン04へ接続される。ピン04がハイに進むと、ト
ランジスタ182および178は共にオンになり、プルイン電
流がロックピン64を引込めてドアのロックを解除するの
に十分なようにソレノイド66へ供給される。ソレノイド
66の下方端子はまたスイッチングトランジスタ186を介
してピン05へ接続される。特に、ソレノイドは抵抗188
を介してトランジスタ186のコレクタへ接続され、トラ
ンジスタ186のエミッタは接地へ接続され、ベースはピ
ン05へ接続される。ピン05がハイに進むと、トランジス
タ186がオンになり、ソレノイドは、ロックピン64を、
その引込まれた位置に維持するのに十分な保持電流を引
出す。 緑、黄および赤のインジケータLED46,48および52は、
それぞれ、今説明するO−ポートを介して制御される。
緑のLED46はコンパレータ192を介してピン0Oによって制
御される。特に、緑のLEDは、バッテリと、コンパレー
タの出力との間に、抵抗194を介して接続される。ピン0
Oはコンパレータ192の非反転入力へ接続される。電圧供
給ライン168は抵抗196および直列ダイオード198を横切
って接続され、ダイオードにかかる電圧は基準電圧とし
て、コンパレータ192の反転入力へ与えられる。黄色のL
ED48は、ピン01,02および03によって制御され、これら
のピンは、直列抵抗202を介してLED48へ流れる電流容量
を増大するため互いに並列に接続される。赤のLED52は
ピン06および07によって制御され、これらのピンは互い
に並列にかつ抵抗204を介してLED52へ接続される。 低いバッテリ電圧を検知するための低バッテリ検出器
は、マイクロコンピュータのピンR11によって制御さ
れ、かつコンパレータ206を含む。特に、1対の電圧分
割抵抗208および211は電圧供給ライン168および接地間
に接続される。電圧分割抵抗の接続点はコンパレータ20
6の非反転入力へ接続される。非反転入力はダイオード1
98を横切って抽出される基準電圧へ接続される。ピンR1
2は抵抗213を介して接地へ接続される。コンパレータ20
6の非反転入力の電圧が反転入力の基準電圧以下に降下
すると、コンパレータ206の出力がローになり、その出
力はピンR11へ与えられる。 マイクロコンピュータ112を、第3B図および第3C図を
参照してさらに説明する。マイクロコンピュータは図面
に示されるフローチャートによって表わされるようなロ
ックシステムのための作動プログラムを記憶するリード
オンリメモリ(ROM)215を含む。ROM215は、後で説明す
る第22図により詳細に示されている。さらに、マイクロ
コンピュータはリード/ライトメモリ、すなわち、ラン
ダムアクセスメモリ(RAM)を有し、これは種々のレジ
スタ、カウンタおよびメモリブロックのために用いられ
る。特に、第3B図に示すように、RAMは、レベルあたり
4個のキャラクタを持つ8個の異なるレベルへ分割され
た32個のキャラクタを含むキーコードメモリ217を含
む。このメモリは、キーの8個の異なるレベルの各々に
対応する各々のレベルでキーコードをストアする。キー
の1次コードまたは2次コードのいずれかがキーの特定
レベルに対するキーコードと一致すると、ロックが作動
してそのキーに応答する。RAMはまた機能テーブル219を
含み、このテーブル219は、キーの制御コードに従って
指名される8個のキャラクタを含み、キーコードメモリ
217のキーのための適当なレベルをアドレスする。冗長
メモリブロック221がバックアップメモリとして作動デ
ータを記憶するために用いられる。これはキーコードメ
モリ、機能テーブル、オープニングビットなどを記憶す
る。作動状態制御メモリ223がRAMに設けられ、サイクル
タイマおよび状態レジスタを含む。状態レジスタは赤、
緑および黄色のインジケータLEDの閃光およびソレノイ
ドを含む。 さらに、ランダムアクセスメモリは、第3C図に示す或
るレジスタおよびカウンタを含む。4ビットレジスタ22
5は“新しい”ビットフラグ227、理論デッドボルトフラ
グ229、オープニングフラグまたはビット231およびメモ
リ比較フラグ233を含む。動作においてこれらのビット
を使用することについては後で説明する。さらに、禁止
レジスタ235は、以下に説明するように、先に出された
客用のキーを使用するのを防止するためハウスキーパー
用キーの動作によって使用するため4個の異なる禁止ビ
ットを含む。メイド用キーカウンタ237が、メイド用キ
ーが低いバッテリの警告光が付勢された状態でドアを開
くために用いられる回数を辿るために用いられる。バッ
ド(bad)読出カウンタ239が、ロックのキーコードメモ
リと一致しないキーを使用するための連続した試みのカ
ウントを保持する。ヒストリバッファは、後で説明する
ように、(開かないキーを除き)使用された最後の数個
のキー形式を記録するキータイプレジスタ241を含む。
これもまた、最後のオープニングキーの繰返し回数をカ
ウントする繰返しカウンタ243を含む。タイプおよびフ
ォーマットレジスタ245は最後に用いられたキー(オー
プニングキーまたはノンオープニングキーのどちらかで
ある)の形式およびフォーマットの記録を維持する。こ
れらのレジスタの使用および動作については後で説明す
る。 マイクロコンピュータのリードオンリメモリおよびラ
ンダムアクセスメモリがさらに詳細に第22図に示され
る。リードオンリメモリ215はプログラムメモリ800を含
む。このメモリは、後で説明するように、ディスクリー
トな記憶位置に、、メインプログラムおよび複数個のサ
ブルーチンを記憶する。リードオンリメモリはまた第1
のデコーダあるいはルックアップテーブル802および第
2のデコーダまたはルックアップテーブル804を記憶す
る。これらのルックアップテーブルの機能および動作を
ここに説明する。マイクロコンピュータのランダムアク
セスメモリは、処理されているキーから読出される制御
コードを保持するようにされた制御コードレジスタ806
を含む。上で議論したように、ランダムアクセスメモリ
は機能テーブル219およびキーコードメモリ217を含む。
図示のように、機能テーブル219は各レベルでの異なる
キャラクタで、0から7の符号の付けられた8個の異な
るレベルまたは記憶位置を有するものとして示される8
キャラクタテーブルである。各キャラクタは4ビットポ
インタであり、その各々は、ルックアップテーブル802
に関して、プログラムメモリ800のサブルーチンの1つ
のメモリアドレスを指す働きをする。キーコードメモリ
217はまた0から7の符号の付けられた8個の異なるレ
ベルを有するものとして示される。各レベルまたは記憶
位置は16ビットキーコードを記憶する。さらに、ランダ
ムアクセスメモリはホテルコードレジスタ808、サイク
ルタイムフラグ812およびロック手段の付勢を示すため
のフラグ、すなわちノブ回転フラグ814を含む。 キーコードがキーリーダからマイクロコンピュータへ
読込まれると、制御コードが一時的に制御コードレジス
タ806に記憶される。4ビット制御コードがポインタと
して働き、ルックアップテーブル802によってデコード
され、このテーブル802は機能テーブル219における8個
のレベルの1つを指し、かつキーコードメモリ217の対
応するレベルを指すように作動する。したがって、制御
コードが、キーから読出されたコードと比較されるべ
き、キーコードメモリ217のキーコードを示すように作
動する。制御コードによって指定される機能テーブル21
9の4ビットポインタは、指定されたキーコードと同じ
レベルにある。この4ビットポインタは、キー機能に対
応するプログラムメモリ800のサブルーチンのアドレス
を得るため第2のルックアップテーブル804を用いて処
理される。 第4図ないし第14図に示されるフローチャートを参照
して、ロックの動作を説明する。フローチャートはマイ
クロコンピュータ112のリードオンリメモリ215に記憶さ
れた或る動作プログラムを表わす。 第4図はロックスタートアッププログラムを表わすフ
ローチャートである。動作システムスタートブロック21
0はマイクロコンピュータ112および電子制御回路44をパ
ワーアップするように作動する。このパワーアップ状態
は、ロック回路のバッテリの接続のときに生じ、システ
ムのコールドスタートを構成する。電源オンが達成され
ると、プログラムは、システムのどの部分が誤動作して
いるかどうかを判定するテストブロック212へ進む。も
しそうであれば、それはスタートブロック210へ戻り、
もしそうでなければ、それはレベルを割当てるための手
段へ進み、すなわち、キーコードメモリにおける割当て
られたレベルのディフォールト構成をセットアップする
ブロック214へ進む。先に説明したように、RAMのキーコ
ードメモリ217は8個の異なる記憶位置またはレベルを
有し、かつ各レベルはキーコードを記憶する。また、RA
Mの機能テーブル219は8個の異なる記憶位置またはレベ
ルを有し、その各々は、そのレベルに対応するキーに応
答して実行されるべき特定の機能を表わす。図解の実施
例では、8個の異なる割当てられたレベルのディフォー
ルド形態は次のとおりである。 メモリレベル1:カードタイプC、客番号1; メモリレベル2:カードタイプB,ワンショット; メモリレベル3:カードタイプA,フェイルセーフ; メモリレベル4:カードタイプD ハウスキーパー/禁止ゲスト; メモリレベル5:カードタイプA,割当てられたゾーンのた
めのマスタ メモリレベル6:カードタイプF,緊急/リフェーズ メモリレベル7:カードタイプG,客番号2(続きの間) メモリレベル8:カードタイプE,メイド ディフオールト構成が上で与えられたように確立され
た状態で、プログラムは入力ブロック216へ進み、そこ
で、システムがキー入力を待つ。スタートアップ手順の
このポイントでは、唯一の有効なキー入力は第1のまた
はスタートアップリフェーズキーであり、これは、後で
説明するように、特定のキーコードを種々のメモリレベ
ルへ割当てる際の予備ステップとして用いられる。テス
トブロック218は、入力キーがリフェーズキーでないこ
とを判定すれば、プログラムはブロック216へ戻り、他
の入力を待つ。もしもそれがリフェーズキーであれば、
プログラムばブロック218からブロック220へ進み、論理
デッドボルトを主張し、すなわち、それは論理デッドボ
ルトビットを1にセットする。次に、プログラムは入力
ブロック222へ進み、キー入力を待つ。スタートアップ
手順のこのポイントでは、ロックは、割当てられたメモ
リレベルに従って機能テーブル226によって用いられる
のと同じポインタによって指名される記憶位置で、キー
コードメモリ217へ書込まれた割当てられたキーコード
に備えている。換言すれば、或るキーコードが客番号1
機能のためレベル1に対応する位置に、メモリへ書込ま
れ、或るキーコードはワンショット機能のためレベル2
のためメモリへ書込まれるなどである。システムがキー
入力を受けると、プログラムはブロック224へ進み、キ
ーからの2次コードが、キーレベルまたはキー上でコー
ド化された制御コードに対応するレベルで、キーコード
メモリ217へ書込まれる。ブロック224によって表わされ
るこの手順が各々の別々のキー入力ごとに繰返される。
キーが入力された後、それはブロック224で処理され、
次にシャットダウンルーチン234がシステムを待機状態
に置く。テストブロック226は、すべてのレベルがなさ
れたときを判定する。異なるメモリレベルに対応する異
なるキーが任意のシーケンスで入れられてもよい。キー
コードフェーズインのこの動作は本質的に、後で詳細に
説明されるロックをリフェーズするのと同じである(1
またはそれ以上のレベルのキーコードを変化させる)。
ブロック224によるフェーズインシーケンスの完了後、
プログラムはブロック234へ進み、次のキーを待つため
システムを待機状態に置く。キーが入力228で入力され
ると、プログラムはそれが緊急キーであるかどうかを判
定するテストブロック230へ進む。もしそうでなけれ
ば、マイクロコンピュータはどんなキーが挿入れても処
理するが、プログラムは入力228へ戻る。もしそれが緊
急キーであれば、プログラムは論理デッドボルトをクリ
アするブロック232へ進む。これはロックを使用に備え
る状態にし、プログラムはシャットダウンルーチン234
へ進み、次のキーを待つためシステムを待機状態に置
く。このように、ロックのためのスタートアップ手順が
完成され、ロックが使用に備える。一般に、このスター
トアップ手順は工場で行なわれ、そのためロックがそれ
がドアに備え付けられるときは使用できる状態にある。
所望すれば、スタートアップ手順はロックが備え付けら
れた後になされてもよい。 さて、第5図を参照して、ロックの動作についてさら
に説明する。上述したように、スタートアップ手順によ
って、ロックが、ロック内へ導入されたいくつかのキー
のいずれかによる使用に備えた状態にされる。スタート
アップ手順の後、ロックは待機状態にあり、キー入力を
待つ。第5図のフローチャートによって表わされる動作
は、ロックとともに用いられるべきいくつかのキーのす
べてに対して同じである。入力ブロック240では、キー
が入力され、プログラムは、マイクロコンピュータのサ
イクルタイマを開始させるブロック242へ進む。キーが
挿入されてスタートスイッチが駆動された後、キーから
のデータの9個のニブルがクロックされかつノブが回転
されるためにサイクルタイマによって5秒が許される。
典型的には、キーは引込められる速度によって、1秒よ
りも小さい時間に読出される(残りの時間の間に生じる
動作を後で説明する)。ブロック242から、プログラム
はブロック244へ進み、このブロック244によって、マイ
クロコンピュータの中央処理装置が記憶された状態の完
全さを検査する。この検査において、既存の状態が、ク
ロックが待機状態へ進んだときに記憶された状態と比較
される。何らかのエラーがあれば、CPUは回復を図り、
かつプログラムはブロック246へ進み、時間遅延を課し
て、LEDがオン状態に達するのを可能にする。次に、ブ
ロック248はデータの変更を待つ。そして、入力ブロッ
ク250で、キーが引込められ、スタートスイッチを開
く。これによって、プログラムはブロック252へ進み、
キーからのコードを入力する。これは、コードリーダか
らの、制御コード、1次コードおよび2次コードを表わ
す9個のキャラクタを含む。次に、プログラムは有効な
10番目のキャラクタが入力されたかどうかを判定する。
この目的のため、プログラムはテストブロック254へ進
み、キー上でコード化された9個のキャラクタの読出が
うまく行なわれた後コードリーダの正しい状態である各
ビット位置に1を有する10番目のキャラクタを、コード
リーダが検出したかどうかを判定する。換言すれば、キ
ーが引込められその間に9個のキャラクタが逐次的に検
出されると、カードリーダは、不透明なキーがリーダを
クリアするとき9番目のキャラクタに続くすべての1
(すべてのビット位置は透明である)を検出しなければ
ならない。したがって、もしも10番目のキャラクタがす
べ1でなければ、カードの不規則な運動などから生じる
かもしれない誤読出が示される。もしもキャラクタがす
べて1でなければ、プログラムはブロック255へ進み、
エラー(間違った読出)カウンタ239をインクリメント
する。次に、プログラムはシャットダウンルーチン234
へ進み、このルーチンによって、システムは待機状態へ
進み次のキーを待つ。キーを間違って読出した場合、ま
たは無効読出の場合、キーは再挿入されてもよく、プロ
グラムはブロック240から繰返す。10番目のキャラクタ
がすべて1であれば、プログラムはブロック255へ進
み、バッテリの状態を調べる。もしもそれぞれ低くなけ
れば、それは第6A図のブロック260へ進む。もしもそれ
が低ければ、ブロック257へ進み、赤のLEDによる低いバ
ッテリの表示のための状態をセットアップする。次に、
プログラムは第6A図のブロック260へ進み、これについ
ては後で説明する。 第6A図および第6B図のフローチャートによって示され
るプログラムは第5図のプログラムの続きである。これ
はまた、キーコードメモリの種々のレベルで導入された
種々のキーによるロックの操作に用いられる。換言すれ
ば、レベル1ないし8の1つのレベルでタイプAないし
Fであるキーは、第5図のプログラムに従ってかつまた
第6A図および第6B図の連続するプログラムに従ってマイ
クロコンピュータの動作を生じる。第5図を参照して説
明したように、キー上でエンコードされた9個のキャラ
クタの有効読出を得ると、プログラムは第5図のブロッ
ク257から第6A図のブロック260へ進む。ブロック260
は、キーコードメモリ217の記憶されたキーコードの記
憶位置のためのポインタまたはアドレスを得るためメモ
リのテーブル219で、レベルコードを表わす第1のキャ
ラクタを用いる。次に、テストブロック261は最終キー
がリフェーズキーであったかどうかを判定する。もしそ
うであれば、プログラムはテストブロック264へ進み、
もしそうでなければ、プログラムはテストブロック262
へ進み、キーの1次コードがキーコードメモリに記憶さ
れたコードと一致するかどうかを判定する。その答えが
イエスであれば、プログラムはテストブロック264へ進
み、2次コードがすべて1であるかどうかを判定、すな
わち、−1に等しいかどうかを判定する。すべてが1の
2次コードは、後で説明する緊急/リフェーズキーに関
してのみ用いられる。テストブロック264は、2次コー
ドがすべて1でないことを判定すれば、プログラムはテ
ストブロック266へ進み、キーコードメモリがすべて1
にセットされたかどうかを判定する。(キーコードメモ
リは、使用を締出す目的のためすべて1にセットされ、
かつそれ以外の場合は有効コードとしては用いられな
い。)。もしもテストブロック266が、キーコードメモ
リがすべて1でないということを判定すれば、プログラ
ムはブロック268へ進み、キーからの2次コードをキー
コードメモリへ書込み、かつそれは先に記憶されたキー
コードにとってかわる。プログラムは、次に、ブロック
270へ進み、“新しい”フラグ227をセットして、キーが
新しいということ、すなわち初めて用いられているとい
うことを意味する。ブロック270から、プログラムはテ
ストブロック272へ進み、2次コードがメモリに記憶さ
れたキーコードと一致するかどうかを判定する。もし一
致すれば、プログラムはブロック274へ進み、上述した
間違い読出またはエラーカウンタ239をクリアする。
(エラーカウンタの使用については後で説明する。)エ
ラーカウンタをクリアした後、プログラムはブロック27
6へ進み、このブロック276によって、プログラムはブロ
ック260によって得られたポインタに対応するレベルの
ための特定のサブルーチンへ分岐する。 第6図を参照してこれまでに行なった動作の説明にお
いて、プログラムを、ブロック260からブロック276へ真
直ぐに進めさせる状態を想定してきた。テストブロック
262で、1次コードがメモリに記憶されたキーコードに
等しくないということが判定されたならば、プログラム
はそこからテストブロック272へ進み、2次コードがメ
モリと一致するかどうかを判定する。もし一致すれば、
プログラムは前のようにブロック274へ進み、かつした
がってブロック276へ進み、プログラムが分岐する。こ
れまでに説明しなかった他の条件もあり、この条件によ
って、動作は、プログラムが分岐するブロック276へ進
むことができる。この他の状態は次のとおりである。も
しテストブロック262が、1次コードがメモリに一致し
かつ2次コードが、ブロック264によって判定されたよ
うにすべて1であるということを判定すれば、プログラ
ムはテストブロック278へ進み、オープニングタイプの
最終キーが緊急キーであったかどうかを判定し、もしそ
うであれば、プログラムはテストブロック280へ進み、
挿入された最終のキーがリフェーズキーであったかどう
かを判定する。もしそうであれば、プログラムはブロッ
ク268へ進み、2次コードをメモリへ書込み、かつプロ
グラムはブロック270,272および274を介してブロック27
6へ進み、プログラムが分岐する。前述の状態は、キー
コードメモリレベルにすべての1を書込むことによって
任意のレベルに対しての使用を締出すことが望まれると
きに得られるであろうものである。第6図のフローチャ
ートに従って、システムの動作にはさらに他の状態があ
り、その状態ではプログラムがブロック276へ進む。も
しテストブロック262が、1次コードがメモリと一致す
ることを判定しかつテストブロック264が、2次コード
がすべて1でないということを判定し、しかしテストブ
ロック266がキーコードメモリがすべて1であるという
ことを判定すれば、プログラムはテストブロック278へ
進み、最後のオープニングキーが緊急キーであったかど
うかを判定する。もし緊急キーであったならば、テスト
ブロック280は、挿入された最後のキーがリフェーズキ
ーであったかどうかを判定する。もしそうであれば、プ
ログラムはブロック268へ進み、2次コードをメモリへ
書込み、次に、プログラムはブロック270,272,274およ
び276を通過して進み、先に議論したようにプログラム
が分岐する。この後者の状態は、メモリが前もってすべ
て1にセットされて特定レベルでの使用を締出す場合に
得られる。しかしながら、ちょうど今説明した手順にお
いて、テストブロック264が、2次コードがすべて1で
あるということを判定した場合、またはテストブロック
266が、メモリはすべて1であるということを判定する
がテストブロック278は最後のオープニングキーは緊急
キーでなかったということを判定した場合、またはテス
トブロック280が最終キーはリフェーズキーでなかった
ということを判定した場合は、これは、ロックが用いら
れていないということを意味しかつ以前から用いられて
いないロックが再導入されていないということを意味す
る。したがって、プログラムはブロック278からシャッ
トダウンルーチン234へ進み、システムを待機状態に置
く。 もしも、第6図のプログラムにおいて、プログラムが
検査ブロック272へ進み、それによって2次コードがメ
モリと一致しないということが判定されれば、プログラ
ムはブロック282へ進み、エラーカウンタ239をインクリ
メントする。前に説明したように、エラーカウンタは2
次コードとメモリとの一致を生じることなく、キーがロ
ックにおいて用いられる回数を記録するために用いられ
る。これは、間違ったキーを使用することから生じるか
もしれず、または第5図のプログラムにおいて参照され
た間違ったデータ読出から生じるかもしれない。もしも
キーが8回以上挿入されコード一致を得るために8回連
続して失敗があれば、改竄の可能性があるためそれ以上
の試みを思い留まらせる方が望ましい。この理由のた
め、プログラムはブロック282から検査ブロック284へ進
み、エラーカウントが8よりも大きいかどうかを判定す
る。そうでなければ、プログラムはシャットダウンルー
チン234へ進み、このルーチン234によって、システムは
待機状態に入り、次のキーを待つ。もしもエラーカウン
トが8よりも大きければ、プログラムはブロック288へ
進み、5秒間状態制御装置228の遅延タイマをセットし
て5秒が経過するまで第5図のブロック252による、キ
ーからのデータ読出を防止する。エラーカウンタ239キ
ーは、コードの一致がブロック272によって判定される
ごとにブロック274においてクリアされるということに
注目されたい。 上で議論したように、第6A図および第6B図のプログラ
ムがブロック276に達すると、プログラムは、ブロック2
60によって得られるポインタに対応するそのレベルに対
するサブルーチンへ分岐する。種々のレベルに対応する
サブルーチンをこれから説明する。 第5図のブロック240で入力されたキーが客用キー、
すなわち、レベル1の客番号1またはレベル7の客番号
2のいずれかであったならば、プログラムは第6B図のブ
ロック276で第7図のブロック300へ分岐する。第7図は
客用キーのためのプログラムまたはサブルーチンを表わ
す。客用キーは物理的なデッドボルトが投入されない限
りロックをアンロックする目的を有し、論理的デッドボ
ルトがセットされまたはロック動作が、入力されたキー
のレベルに対して禁止ビットがセットされているという
理由によって禁止される。禁止ビットは、前の客用キー
の使用によってアンロックを防止するためハウスキーパ
ー用キー(開かないもの)の先の入力によって設定され
てもよい。このような手順は、チェックアウトした客が
部屋に入るのを防止するための保守対策として用いられ
ることができる。ハウスキーパー用キーによるシステム
の動作については後で詳細に説明する。この時点では、
ハウスキーパー用キー(開かないもの)は禁止レジスタ
235に、禁止ビットのすべてをセットするのに有効であ
るということだけを言っておこう。前に説明したよう
に、禁止レジスタは2個の能動禁止ビットのみを有して
いる、なぜならば説明しているロックに対し、機能テー
ブルにおいて割当てられた2個の客用レベルのみ、すな
わち、レベル1および7だけがあるからである。ブロッ
ク240で入力されたキーの例におけるように、新しい客
用のキーが割当てられると、それは、禁止ビットが設定
されれば、そのレベルのための禁止ビットをクリアする
ように作動的でなければならない。 客用キープログラムが第7図に示される。上述したよ
うに、1よりも多いレベルが客用キー機能のために割当
てられてもよい。禁止レジスタは4ビットを含み、その
各々は客用キーレベルの1つのレベルのために選択的に
セットされてもよい。したがって、まず最初に、どの禁
止ビットが入力された客用キーに対応するかが判定され
なければならない。この目的のため、最初のブロック30
0は機能テーブルにおいてそれ自体のレベルよりも下の
客用機能をカウントする。対応する禁止ビットは客用キ
ーレベルと同じ相対的位置にある。次に、プログラムが
テストブロック302へ進み、禁止ビットが処理されてい
るキーのレベルのためにセットされているかどうかを判
定する。もしそうであれば、プログラムはテストブロッ
ク304へ進み、“新しい”フラグがセットされるかどう
かを判定する。もしセットされなければ、これは処理さ
れているキーが新しいキーでないことを意味する訳であ
るが、プログラムはブロック306へ進み、キーコードは
一致したがドアはロック解除されないであろうというこ
とを意味する黄色のLEDを光らせる。もしもテストブロ
ック304が、新しいフラグがセットされるのを判定すれ
ば、プログラムはブロック308へ進み、処理されている
キーのレベルに対する禁止ビットをクリアする。次にプ
ログラムはテストブロック310へ進み、論理デッドボル
トがセットされるかどうかを判定する。テストブロック
302は、禁止ビットがセットされなかったことを判定す
れば、プログラムは直接テストブロック310へ進み、論
理デッドボルトがセットされるかどうかを判定する。も
しそうであれば、プログラムはブロック306へ進み、黄
色のLEDを点灯する。もしそうでなければ、プログラム
はテストブロック312へ進み、物理的なデッドボルトが
セットされるかどうかを判定する。もしそうであれば、
ブロック306は黄色のLEDを点灯する。もしそうでなけれ
ば、プログラムはブロック314へ進み、ソレノイドを付
勢する。次に、プログラムはテストブロック316へ進
み、サイクルタイムが経過したかどうかを判定する。も
し経過したならば、プログラムは直接ブロック234へ進
み、後で第8図を参照して説明するシャットダウンルー
チンを開始させる。もしサイクルタイムが経過してなけ
れば、プログラムはテストブロック318へ進み、ノブが
回転されたかどうかを判定する。もし回転されてなけれ
ば、プログラムはテストブロック316へ戻る。もしもノ
ブが回転されていたならば、プログラムはシャットダウ
ンルーチン234へ進む。 シャットダウンルーチンを第8図に示す。一般に、そ
れは、ロック操作の最近のヒストリに関する或るデータ
を記録または記憶し、ロックを待機状態に置くようにさ
れる。ロックメモリにおけるロック動作ヒストリの記録
は、保安の目的のためまたは診断の目的のための分析の
目的で、後続のメモリダンプを可能にする。メモリダン
プは、8個のオープニングタイプのキーのどれがドアを
実際に開くために用いられたかに関するアイデンティフ
ィケーションを含む。オープニング繰返しカウンタ243
が、開くために用いられる最も最近の数個(たとえば5
個)の異なるキーに対し、最大15まで、逐次的なドアの
開きの数を記録するために設けられる。シャットダウン
ルーチン234はブロック328で始まり、ブロック328は、
ノブがドアを開くために回されたかどうか、すなわち、
ドアの開きが生じたかどうかを判定する。もしそうでな
ければ、プログラムはテストブロック329へ進み、遅延
タイマがタイムアウトになったかどうかを判定する。も
しそうであれば、プログラムは直接ブロック334へ進
み、記録ステップをバイパスする。もしタイムアウトし
てなければ、プログラムはブロック328へ戻る。ブロッ
ク328はノブが回されたことを判定すれば、プログラム
はブロック330へ進み、キータイプレジスタ241から、処
理されているキーがドアを開くために用いられている最
後のキーと同じレベルであるかどうかを判定する。その
答えがノーであれば、プログラムはブロック332へ進
み、新しいデータを、ヒストリバッファへシフトし、こ
のバッファは繰返しカウンタ243を含みかつ処理されて
いるキーのレベルに対し0を記録する。次に、プログラ
ムは、現在説明しているブロック334へ進む。テストブ
ロック330に対する答えがイエスであれば、プログラム
はテストブロック336へ進み、処理されているキーのレ
ベルに関連の繰返しカウンタ243が15に等しいかどうか
を判定する。この答えがイエスであれば、プログラムは
ブロック334へ進む。その答えがノーであれば、プログ
ラムはブロック338へ進み、カウンタをインクリメント
し、次に、プログラムはブロック334へ進む。ブロック3
34はソレノイドおよびLEDを含む外部装置に対する電源
を切る。次に、プログラムはブロック340へ進み、ロッ
クの現存する状態または状況を記憶するために、データ
を、RAMのステータス制御装置223のメモリへ書込む。こ
の記憶されたステータスは基準データとして用いられ
て、ロックが次に駆動されるときにステータスが回復さ
れるのを確実にする。ブロック340の後、プログラムは
ブロック342へ進み、ロックを待機状態にして、次のキ
ーを待つ。ちょうど説明したシャットダウンルーチンは
他のキーに関して用いられ、その動作については後で説
明する。 もしもメイド用キーがブロック240で入力されれば、
プログラムはブロック276でメイド用キーサブルーチン
へ分岐し、このサブルーチンは第9図のフローチャート
において示される。機能テーブルにおいてレベル番号8
を割当てられたメイド用キーはいくつかの部屋、たとえ
ばホテルの同じフロアにあるすべての部屋に対して開く
ためのキーとして用いられように意図される。さらに、
メイド用はロックの低いバッテリ状態に対してメイドに
警報を出すために用いられ、それによってそれは適時に
置換えられることができる。 メイド用キープログラムはブロック360から開始し、
バッテリが低いということが見出されているかどうかを
判定する。もしそうであれば、プログラムはブロック36
2へ進み、メイドキーカウンタをインクリメントし、こ
のカウンタは、前述したように、バッテリが低い状態に
ある間に、メイドキーによってドアが開かれた回数をカ
ウントする。プログラムはブロック364へ進み、メイド
用キーカウンタが4に等しいかどうかを判定する。もし
そうであれば、プログラムはテストブロック366へ進
み、最終のキーがメイド用キーであったかどうかを判定
する。もしそうでなかったならば、プログラムは前述し
たシャットダウンルーチン234へ進み、次のキーを待
つ。このように、メイド用キーの最初の挿入は、ソレノ
イドが付勢されたときおよび低いバッテリ状態でメイド
用キーによってドアが4回開けられた(ノブが回転され
た)ときは、ドアを開かない。これらの状態のもとでド
アを開けるためには、メイド用キーは2回挿入されなけ
ればならない。もしもテストブロック366が、最初のキ
ーがメイド用キーであったということを判定すれば、ブ
ロック68は赤のLEDを点灯させ、かつ検査ブロック370へ
進む。テストブロック370は、論理的なデッドボルトが
セットされたかどうかを判定する。もしセットされれ
ば、ブロック372は黄色のLEDを点灯させる。もしそうで
なければ、プログラムはブロック374へ進み、物理的な
デッドボルトが投入されるかどうかを判定する。もしそ
うであれば、ブロック372は黄色のLEDを光らせる。もし
そうでなければ、プログラムはブロック376へ進み、ソ
レノイドを付勢する。次に、プログラムはシャッドダウ
ンルーチン234を実行し、次のキーを待つ。検査ブロッ
ク360が、バッテリが低くないということを判定すれ
ば、プログラムはブロック378へ進み、メイド用キーカ
ウンタをクリアしかつプログラムはブロック370へ進み
かつ前述したように進行する。 ハウスキーパー用キーがブロック240で入力されれ
ば、プログラムは、ブロック276で、第10図のフローチ
ャートに示されるハウスキーパー用キーサブルーチンへ
分岐する。ハウスキーパー用キーは、2つの異なるも
の、すなわち、開くものおよび開かないもので与えられ
る。キーのこれらのものは、多数の異なるロック、たと
えば、ホテルにおける客室のすべてのためのロックに用
いられるべきものである。ハウスキーパー用キーのアン
ロックするものは、ドアのロックを解除し部屋へ入れる
ようにするために用いられるべきものである。開かない
ものは、新しい客用キーがドアのロックを解除するため
に用いられなければならないように、禁止ビットを1に
設定することによって、先のお客を締出すために用いら
れるべきものである。ハウスキーパー用キーのサブルー
チンはブロック390からスタートし、オープニングビッ
ト(第1のキャラクタのビットの1つ)が1に等しいか
どうかを判定する。もし等しければ、キーは開くもので
あり、プログラムはテストブロック392へ進み、論理的
デッドボルトが設定されるかどうかを判定する。もしそ
うであれば、プログラムはブロック394へ進み、黄色のL
EDを光らせ、次に、プログラムはシャットダウンルーチ
ン234へ進む。論理ボルトがセットされなければ、プロ
グラムはブロック392からブロック396へ進み、物理的な
デッドボルトが設定されるかどうかを判定する。もし判
定されれば、プログラムはブロック394へ進み、黄色のL
EDを光らせる。もしそうでなければ、プログラムはブロ
ック398へ進み、ソレノイドを付勢する。テストブロッ
ク390で、オープニングビットが1でないということが
判定されれば、プログラムはブロック400へ進み、すべ
ての禁止ビットを1にセットする。次に、プログラムは
ブロック394へ進み、黄色のLEDを光らせ、プログラムは
シャットダウンルーチン234へ進む。 もしもワンショットキーが入力ブロック240で入力さ
れれば、プログラムはブロック276で、ワンショットキ
ーサブルーチンへ分岐する。このサブルーチンは第11図
のフローチャートによって示される。ワンショットキー
はドアを1回だけロック解除する目的を持つ。たとえ
ば、それは後で部屋へ入るために用いられることができ
ないという保証で、修理する人が部屋に入るために用い
られてもよい。ワンショットキーサブルーチンは、テス
トブロック410からスタートし、“新しい”フラグがセ
ットされるかどうかを判定する。もしもセットされなけ
れば、これはこのキーが以前に用いられたということを
意味する訳であるが、プログラムはシャットダウンルー
チン234へ進む。もしもその新しいフラグがセットされ
れば、プログラムはテストブロック414へ進み、論理デ
ッドボルトがセットされるかどうかを判定する。もしセ
ットされれば、プログラムはブロック412へ進み、黄色
のLEDを光らせ、もしセットされなければ、プログラム
はテストブロック416へ進み、物理的なデッドボルトが
投入されるかどうかを判定する。もしそうであれば、黄
色のLEDが光らされ、もしそうでなければ、プログラム
はブロック418へ進み、ソレノイドを付勢し、かつプロ
グラムはシャットダウンルーチン234へ進む。 雑多キーが入力240で入力されれば、プログラムはブ
ロック276で第12図のフローチャートに表わされる雑多
サブルーチンへ分岐する。雑多キーは、割当てられたゾ
ーンまたは部屋のグループに対してマスタオープニング
キーとして用いるためキーカードメモリテーブルにおけ
るレベル5へ割当てられる。雑多キーはまたメモリテー
ブルのレベル3に割当てられ、かつ、たとえば装置の誤
動作のためまたはホテルの停止のような緊急のために客
用キーが作られることができないような場合にフェイル
セーフキーとして機能するように用いられる。雑多キー
は、フェイルセーフまたはゾーンであろうとなかろう
と、論理的なまたは物理的なデッドボルトがセットされ
ないことを条件として、ドアのロックを解除する機能を
有する。ハウスキーパーのキーは雑多キーによるロック
の解除を禁止しない。 雑多サブルーチンはテストブロック430から始まり、
論理的なデッドボルトが設定されるかどうかを判定す
る。もしそうであれば、プログラムはブロック432へ進
み、黄色のLEDを光らせ、プログラムはシャットダウン
ルーチン234へ進む。もしも論理的なデッドボルトが設
定されなければプログラムはテストブロック434へ進
み、物理的なデッドボルトが投入されるかどうかを判定
する。もしそうであれば、黄色のLEDが点灯され、もし
そうでなければプログラムはブロック436へ進み、ソレ
ノイドを付勢し、プログラムはシャットダウンルーチン
234へ進む。 もしも緊急/リフェーズキーが入力ブロック240にお
いて入力されれば、プログラムはブロック276へ進み、
次いで、緊急/リフェーズキーサブルーチンへ分岐し、
このルーチンは第13図および第14図のフローチャートに
示される。緊急/リフェーズキーには2つのものがあ
る。緊急キーと示される1つのものはキー上でコード化
された第1のキャラクタのオープニングビット1がある
状態で開くものである。リフェーズキーとして知られ
る、他のものは、開かないキーであり、第1のキャラク
タのオープニングビットで0を有する。緊急キーは物理
的なまたは論理的なデッドボルトのステータスに関わら
ず、ドアのロックを解除する。緊急キーが入力される
と、論理的なデッドボルトが設定されまたは主張され、
かつノブが回転されなければ、それはセットされたまま
に留まる。それは開くキーであるので、ノブは回転され
ることができ、かつもしそうであれば、それは論理的な
デッドボルトを削除する。ノブを回転させることによっ
て、物理的なデッドボルトのロックを解除する。論理的
なデッドボルトは緊急キー以外の任意のキーによっては
解除されることができない。 緊急/リフェーズキーサブルーチンはブロック450で
開始し、論理デッドボルトをセットする。プログラム
は、キーが開くものであるかどうかを判定するテストブ
ロック452へ進む。もしそうでなければ、プログラム
は、後で説明する第14図のリフェーズサブルーチンへ分
岐する。もしもキーが開くものであれば、プログラムは
緊急サブルーチンへ進み、このサブルーチンはソレノイ
ドを付勢するブロック454で開始する。プログラムはブ
ロック456へ進み、黄色のLEDを点灯し、これは、ソレノ
イドが付勢されてドアのロックを解除したが、ノブは回
されていなかったことを意味する。プログラムは検査ブ
ロック458へ進み、サイクルがタイムアウトかどうかを
判断する。もしタイムアウトであれば、プログラムはシ
ャットダウンルーチン234へ進む。もしもタイムアウト
でなければ、プログラムはブロック460へ進み、ノブが
回されたかどうかを判定する。もしも回されてなけれ
ば、プログラムはブロック458へ戻る。もしもノブが回
されていれば、プログラムはブロック462へ進み、論理
的なデッドボルトをクリアする。次に、プログラムはブ
ロック464へ進み、このブロック464によって、緑のLED
が3倍に輝く。そして、プログラムはシャットダウンル
ーチン234へ進み、次のキーを待つ。 緊急キーが、部屋をロックする際のコードの安全性を
得るために用いられる。たとえば、客が部屋に貴重品を
有し、メイド用キー、ハウスキーパー用キーなどを含む
いかなるキーもロックを開かないことを確実にしたい場
合は、ホテルの管理者は緊急用キーを用い、サイクルタ
イムをノブを回転させることなく終わらせることができ
る。これは論理的なデッドボルトをセットされたままに
し、かつ緊急キーが引出された後セットされた状態に留
まる。この状態で、他のどのキーもロック解除機構を作
動しない。客がロック動作を回復させるのを望めば、緊
急キーが管理者によって挿入され、ノブが回されてドア
を開く。これによってロックは待機状態になり、次のキ
ーを待つ。 リフェーズキーが、メモリの任意の所望のレベルで、
新しいキーコードをロックへ書込むために用いられる。
一般に、それは、リフェーズキーをロックへ挿入し、そ
れを除去しかつ,キーコードメモリへ読込まれるべきキ
ーコードでコード化される任意の他のキーを挿入するこ
とによって、用いられる。これは、キーの2次コードが
そのキーに対応するレベルでキーコードメモリへ書込ま
れる、最初に用いられている客用キーのそれに類似する
シーケンスによって行なわれる。 リフェーズサブルーチンを第14図を参照して説明す
る。緊急/リフェーズキープログラムは、キーが開かな
いもの、すなわちリフェーズキーであることが判定され
るときにブロック452で分岐することに注目されたい。
リフェーズサブルーチンはブロック480から始まり、こ
れがキーが使用された最初であるかどうかを判定する。
(リフェーズキーが連続して2回用いられると、繰返し
カウンタ243を含むRAMメモリはマイクロコンピュータの
ポートを介して、ポータブルコンピュータへ、分析的目
的でダンプされることができる。その後、プログラムは
ブロック482へ進み、黄色のLEDを点灯する。)もしこれ
が、キーが使用された最初のときであれば、プログラム
はブロック484へ進み、4のファクタだけ残りのサイク
ル時間を延長する。そして、プログラムはテストブロッ
ク488へ進み、実行されたサイクルタイムがタイムアウ
トしたかどうかを判定する。もしも答えがイエスであれ
ば、プログラムはブロック490へ進み、使用されていた
リフェーズキーの記録を消去する。もしもサイクルがタ
イムアウトしてなければ、プログラムはブロック492へ
進み、他のキーが入力されたかどうかを判定する。もし
そうでなければ、プログラムはテストブロック488へ戻
る。もう1つのキーが挿入されたならば、プログラムは
ブロック494へ進み、2次コードがすべて1であるかど
うかを判定する。もしもその答えがイエスであれば、プ
ログラムはここに説明するテストブロック498へ進む。
もしも答えがノーであれば、プログラムはブロック496
へ進み、キーコードメモリがすべて1であるかどうかを
判定する。もしも答えがイエスであれば、プログラムは
ブロック498へ進み、緊急用キーがドアを開くための最
後のものであったかどうかを判定する。もしも答えがノ
ーであれば、プログラムはシャットダウンルーチン234
へ進む。もしも答えがイエスであれば、プログラムはブ
ロック500へ進み、新しいキーコードをメモリへ書込
む。テストブロック494および496に対する答えが共にノ
ーであれば、プログラムは直接ブロック500へ進み、新
しいコードをメモリへ書込む。 この発明の第2の実施例を第15図ないし第21図に示
す。この第2の実施例は、第1の実施例を参照して説明
したパンチカードキーと区別のできる磁気キーによって
特徴づけられる。第15図に示すように、磁気キー508
は、磁気バンドまたはストライプ512を有する、不透明
なプラスチック材料から適当に作られたカード510を含
む。磁気ストライプ512はステレオ記録テープの性質の
ものであり、2個の記録トラック514および516を有す
る。各トラックはアナログ信号形式で、磁極のシーケン
スを表わす振動磁界で記録される。各トラックは、20ビ
ットの情報を表わす磁気信号でコード化される。後で説
明するように、磁気キー508はキーリーダによって読出
され、このキーリーダはトラック514および516の磁気信
号を電気信号に変換する。 第1の実施例におけるように、ロックは8個の異なる
キー機能を用いるようにされている。しかしながら、1
回に8だけがロックにプログラムされることができさえ
すれば、8よりも多い異なる形式のキー機能が利用でき
る。次の異なる形式のキーがプログラムされてもよい。 キータイプA:開きかつ開かないための、およびシーケ
ンサまたは非シーケンスのための通常の動作;汎用また
はマスタキーレベルに対し、他のすべてのキータイプ
は、既述した特別な特徴を除きこの態様で作動する。 キータイプB:1回のエントリ“ワンショット”。1回
だけドアを開くのを許可する。内部フラグが、ストライ
プのコードについて1回の駆動を可能にするためにメモ
リに保持される。1回だけ部屋へ入る必要があるサービ
ス職員のために用いられる。 キータイプC:通常の客用の用途。開かないハウスキー
パー用キーは、現在能動的な客用レベルを禁止(締出
し)するために用いられてもよい。内部フラグが4個の
異なる客用のレベルまで禁止するために用いられる。シ
ーケンス型カードが部屋に入るために用いられる次のカ
ードでなければならない。新しい客用のカードがロック
へシーケンスされると、その客用レベルは再び能動的と
なり、他の客用レベルはなおも禁止されたままである。
禁止された客用キーを用いることによって、黄色の受入
れLEDのみが点灯する。 キータイプD:ハウスキーパー機能。開くものは正常に
作動する。開かないものはすべての現客用レベルカード
を禁止する。新しいゲートカードがシーケンスされる前
にチェックアウトの客を禁止するために用いられる。通
常の客または随行員のような4つの客用レベルまでが同
時に禁止される。 キータイプE:メイド/低バッテリキー。低いバッテリ
の禁止機能の特別な効果で、メイドの入出のための正常
な使用。メイドキーが用いられて低いバッテリで、4回
の異なる時間にドアを開く(すなわち、ノブを回転させ
る)とき、キーは逐次2回挿入されてドアのロックを解
除しなければならない。この目的は、メイドに、バッテ
リを取替を必要性を警報するためである。低いバッテリ
の禁止機能が事実であり、ロックがデッドボルトされれ
ば、メイドキーの最初の挿入によって、低いバッテリイ
ンジケータが始動される。 キータイプF:緊急/リフェーズ。これは最も高度な保
安キーであり、そのキーが挿入されかつノブが回転され
なければ、論理デッドボルトステータスを主張する。開
くものは緊急キーとして示され、常に、物理的なまたは
論理的なデッドボルトステータスにかかわらずドアを開
く。キーを挿入しドアノブを回転させることにより、論
理デッドボルトが解除される。このキーの開かないもの
はリフェーズキーとして示される。このキーを挿入する
ことにより、論理デッドボルトが主張されるが、ノブは
論理デッドボルトを解除するために回転されることがで
きない。このキーのため、新しいキーコードがキーコー
ドメモリへロードされるのを可能にする。もしも特定の
レベルがすべての1つコードによって禁止されたなら
ば、リフェーズキーは新しいキーコードをロードするた
め緊急キーによって進められなければならない。緊急キ
ーおよびリフェーズキーの逐次的な使用は、また、任意
のレベルですべての1のコードにおいてフェーズしてそ
のレベルの使用を禁止するように要求される。 キータイプG,保安A:このキーは高度な保安のための2
キーシーケンスの最初のものである。開くものは論理デ
ッドボルトを主張するが、開かないものは主張しない。
これは、ロックをデッドボルトすることなく、新しい保
安キーのシーケンスを可能にする。 キータイプH,保安B:このキーは、高度の保安のための
2キーシーケンスの第2のものである。このキーは、ド
アがロックを解除されるために保安Aキーの後、正常な
サイクルタイム内に挿入されなければならない。このキ
ーの開くものは、デッドボルトステータスにかかわらず
ロックを開き、使用後論理デッドボルトステータスを主
張する。開かないものは、必要とされれば新しいキーを
シーケンスすることができるにすぎず、デッドボルトを
主張しない。保安A−保安Bキーシーケンスでドアロッ
クを駆動することにより、保安Bのみがドアロックヒス
トリに記録される。 キータイプI,ノーオペレーション:このノーオペレー
ションキーはレベルを不活性状態にプログラムするため
に、すなわち、そのレベルを使用しないようにするため
に用いられる。不活性レベルに対してはどのキーも実際
に作られない。このレベルはパワーアップおよび再プロ
グラミングによってのみ駆動されることができる。どの
キーも禁止されたレベルでは作動しない。 キータイプJ,ホテルパス:これは有用な機能であり、
この機能はカードキーレベルコードおよびホテルコード
のみの一致によってドアロックの駆動を可能にするよう
にプログラムされることができ、すなわち、1字または
2次キーコードに要求される一致はない。典型的な用途
は、スイミングプール、ゲーム室などのような共通なホ
テル領域へ客が入ることである。 上述したように、キー上の記録されたコードがデータ
の2つの並列なストリームでキーから読出される。この
目的のため、磁気キーリーダ520が、第16図の概略図に
示されるように設けられる。磁気キーリーダは1対の磁
気テープ読出ヘッド522および524を含み、これらのヘッ
ドはそれぞれ、キーの磁気ストライプ上の記録トラック
514および516と接触する。読出ヘッド522および524は、
適当に、従来のステレオピックアップまたは読出ヘッド
の形式をとる。磁気読出ヘッド522および524は、電圧源
を横切って接続される電圧分割器526と接続される。読
出ヘッド522の出力は差動増幅器528の入力へ結合され、
増幅器の出力はアナログ−ディジタルコンバータ532の
入力へ結合される。コンバータ532の出力はマイクロコ
ンピュータ112のデータピンD0へ結合される。同様に、
読出ヘッド524の出力は差動増幅器534の入力へ結合され
る。増幅器の出力はアナログ−ディジタルコンバータ53
6の入力へ結合され、その出力はマイクロコンピュータ1
12の補助クロックピンおよびデータピンD1,D2およびD3
へ結合される。第2A図および第2B図を参照して説明した
ように、キーリーダ38はキースイッチ58を含み、このス
イッチ58はキーを十分に挿入したときに閉じた状態へ駆
動され、かつそれはキーを引出したときに開いた状態へ
駆動される。したがって、キー上の記録トラック514お
よび516から磁気読出ヘッド522および524によって発生
されるデータストリームは、キーの引出運動のときにマ
イクロコンピュータへ読込まれる。キーのこの運動によ
って、信号電圧が、それぞれのトラック514および516上
の記録された磁気信号に従って、読出ヘッド522および5
24に誘起される。信号は、それぞれ増幅器528および534
によって増幅され、高められたアナログ電圧信号を発生
する。増幅器528および534からのアナログ信号はアナロ
グ−ディジタルコンバータ532,536によってそれぞれ処
理されて、対応のディジタル信号を発生する。コンバー
タ532の出力は20ビットからなる直列ビットストリーム
を、トラック514上に記録されたデータに対応するデー
タピンD0へ供給する。同様に、コンバータ536の出力
は、20ビットからなる直列ビットストリームを、トラッ
ク516上に記録されたデータに対応するマイクロコンピ
ュータへ供給する。 説明したように、マイクロコンピュータ112は、スト
リームあたり20ビットを持つ直列ビットデータの2つの
並列ストリームで磁気キーからのコードを受ける。マイ
クロコンピュータのROM215はデコーダを含み、このデコ
ーダは、キーコードをさらに処理するため入ってくるコ
ードストリームを再フォーマット化するためプログラム
制御のもとで作動する。特に、デコーダは2個の直列ビ
ットストリームを、キーコードメモリ217に記憶された
コードと比較するため、記憶フォーマットへ置換える。
説明の目的で、キーから読出されたコード化データは、
デコーダによって再フォーマット化され、それによって
それは制御コードフィールド、ホテルコードフィール
ド、および1次および2次キーコードフィールドを含む
と考えてもよい。制御コードは4ビットキャラクタまた
はニブルを含み、そのうち3ビットはキーのレベルまた
は機能を表わし、かつ第4番目のビットはそれが1であ
るときはオープニングキーとして、かつそれが0である
ときは非オープニングキーとしてそのキーを規定するた
めのオープニングビットである。ホテルコードは4ビッ
トキャラクタを含み、ホテルを識別しかつ以下に説明す
るようなホテルパスコードとして機能する。ロックのた
めの1次キーコードは16ビットキャラクタを含み、ロッ
クのための2次キーコードはもう1つの16ビットキャラ
クタを含む。記憶されたキーコードのアレイは、第2C図
を参照して説明したものと類似すると考えてもよい。 この発明のこの第2の実施例において、マイクロコン
ピュータ112およびその外部回路との接続は、第16図を
参照して説明したような磁気キーリーダ520を受入れる
ように変更されているのを除き、第3A図、第3B図および
第3C図を参照して説明したものと同じである。マイクロ
コンピュータ112のプログラミングおよび動作は、以下
の説明で示されるものを除き、先に説明したものと同じ
である。 磁気キーを用いるロックのこの第2の実施例は、いく
つかの理由で、第1の実施例よりも保安の度合が高い。
第1に、キー自体の磁気コーディングは、容易に調べら
れることができず、再構成したりコピーするのが困難で
ある。第2に、スタートアッププログラムは、複数個の
キーを持つ特定のシーケンスを必要とする。特に、ロッ
クがコールドスタートから来るときは、最小11個のキー
がロックを開くための正しいシーケンスで用いられなけ
ればならない。第3に、プログラミングキーによって、
任意のレベルが所望のどのような機能にも割当てられる
ことができる。さらに、コード処理の理由によって、高
度の保安が与えられる。特に、直列ビットストリームを
ストレージフォーマットに再フォーマット化するデコー
ダは、マイクロコンピュータチップの内部の一部であ
り、マイクロコンピュータのポートまたはピンを介して
の場合を除き、アクセスされることができない。これら
の特徴は、行における8回の間違った読出の後の時間切
れの条件、および各キーに対しキースイッチの動作のた
めの要求および正しいキーコードを見つけた後制限時間
内にノブを回転させるための要求のような、第1の実施
例を参照して説明したものに付加されるものである。 この発明の第2の実施例のためのスタートアップ手順
が、第17A図および第17B図のフローチャートに示され
る。スタートアップ手順は、第1および第2のスタート
アップキーを逐次入力するための条件によって、かつま
たレベルを割当てるための手段、すなわち、キーコード
メモリにおける割当てられたレベルを規定しまたは再規
定するための手段としてプログラミングキーを選択的に
用いることによって特徴づけられる。動作システムスタ
ートブロック610は、マイクロコンピュータおよび電子
制御回路をパワーアップするよう作動する。このパワー
アップ状態は、ロック回路のバッテリを接続するときに
生じ、システムのコールドスタートを構成する。電源オ
ンが達成されると、プログラムはテストブロック612へ
進み、システムの任意の部分が誤動作を有するかどうか
を判定する。もしそうであれば、それはスタートブロッ
ク610へ戻り、もしそうでなければ、プログラムは入力
ブロック614へ進み、キーの挿入を待つ。キーが挿入さ
れると、プログラムはテストブロック616へ進み、挿入
されたキーが第1のスタートアップキーであるかどうか
を判定する。もしそうでなければ、プログラムはブロッ
ク614へ戻り、他のキーを待つ。挿入されたキーがスタ
ートアップキーであったならば、プログラムは入力ブロ
ック618へ進み、他のキーの挿入を待つ。キーが挿入さ
れると、テストブロック622は、それが第2のスタート
アップキーであるかどうかを判定する。そうでなけれ
ば、プログラムは入力ブロック614へ戻り、もしそれが
第2のスタートアップキーであったならば、プログラム
は入力ブロック624へ進み、他のキーを待つ。キーが挿
入されると、テストブロック626は、それがデフォール
ド/リフェーズキーであるかどうかを判定する。もしそ
うであれば、プログラムはブロック628へ進み、ディフ
ォールド形態をセットアップし、これは、たとえば、こ
の発明の第1の実施例を参照して説明したものと同じで
もよい。挿入されたキーがディフォルト/リフェーズキ
ーでなければ、プログラムは進み、挿入されたキーが有
効なプログラムキーであるかどうかを判定する。プログ
ラミングキーは機能テーブル219の異なるレベルで望ま
れるキー機能で再書き込みされる。プログラミングキー
が、マイクロコンピュータによってチェックされる或る
基準に一致すれば、それは機能テーブルにおける8個の
すべてのレベルをセットするように作動し、かつそれは
4ビット制御コードでオープニングビット構成を割当て
る(第1の実施例におけるように、制御コードにおける
4ビットのうちの3ビットは8個の異なるレベルの1つ
を規定し、他のビットは、それが開くキーか開かないキ
ーかどうかを知らせる。)第2の実施例では、オープニ
ングビットは4ビットの位置の任意のものに置かれるこ
とができる。入力キーが、予め書込まれたように、有効
なプログラミングキーであるかどうかを判定するため
に、それはテストブロック634で始まる一連のテストに
よってチェックされる。テストブロック634は、第1の
列に、すなわち、4ビット制御コードに、ただ1個の1
ビットがあるかどうかを判定し、それによって続くロッ
クのプログラミングにおいてただ1個のオープンビット
が規定される。もしテストブロック634が、第1の列に
1よりも多い1ビットがあることを判定すれば、プログ
ラムはブロック628へ進み、ディフォールド構成をセッ
トアップする。1個の1ビットのみがあれば、プログラ
ムはテストブロック636へ進み、1およびプログラミン
グキーにおけるただ1個の緊急キー割当があるかどうか
を判定する。もしも何もなければ、または1よりも多い
ものがあれば、プログラムはブロック628へ進みディフ
ォールト形態をセットアップする。1およびただ1個の
緊急キーがあれば、プログラムはテストブロック638へ
進み、少なくとも1個のメイドキー割当てがあるかどう
かを判定する。なければ、ディフォルト形態がブロック
628でセットアップされる。もしそうれあれば、プログ
ラムはテストブロック642へ進み、少なくとも1個の保
安Aまたは少なくとも1個の保安Bキーがプログラミン
グキーによって割当てられるかどうかを判定する。もし
もその答えがノーであれば、プログラムはブロック644
へ進む。ブロック644が、ここに議論しているように、
新しい形態を割当てるように作動する。もしテストブロ
ック642が、プログラミングキーが少なくとも1個の保
安Aまたは保安Bキーを割当てることを判定すれば、プ
ログラムは、次に、テストブロック646へ進む。このテ
ストブロック646は、保安Aまたは保安Bに対するコン
プリメントが割当てられるかどうか、すなわち2つのう
ちの他方かどうかを判定する。そうでなければ、プログ
ラムはブロック628へ進み、ディフォルト形態をセット
アップする。もしもコンプリメントがブロック646によ
って見出されれば、プログラムはブロック644へ進み、
新しい形態を割当て、すなわち、8個の異なるレベルの
各々ごとのキー機能がプログラミングキー上に予め書込
まれたように確立される。次に、プログラムが入力ブロ
ック652へ進み、キーの入力を待つ。手順のこの時点で
は、8キャラクタ機能テーブル219は、8個のキーレベ
ルの所望の構成を確立するためにブロック644によって
書込まれている。スタートアップ手順においては、それ
はなおもキーコードメモリ217を、8個の異なるキー機
能割当てに対応する8個の異なるレベルのキーコードで
ロードする。この目的のため、スタートアップシーケン
スに要求される次のキーはリフェーズキーである。キー
が入力ブロック652に入力されると、プログラムはテス
トブロック654へ進み、挿入されたキーが、プログラミ
ングキーによって割当てられたレベルに従ってレベル指
定を有するリフェーズキーであるかどうかを判定する。
もしそうでなければ、プログラムは入力ブロック652へ
戻り、他のキーを待つ。もしそうであれば、プログラム
はブロック656へ進み、リフェーズキーの挿入に応答し
て論理デッドボルトをセットする。次に、プログラムは
ブロック658へ進み、リフェーズキー上に含まれるホテ
ルコードをロックのホテルコードメモリへ書込むことに
よって、ホテルコードを割当てる。入力ブロック662で
は、システムはキーの入力を待つ。スタートアップ手順
におけるこの時点では、ロックは、割当てられたメモリ
レベルに従って機能テーブル226によって用いられるの
と同じポインタによって指定される記憶位置で、キーコ
ードメモリ217へ書込まれた割当てられたキーコードに
備える。キーコードをメモリへ書込むためのフェーズイ
ン手順は、ロックへプログラムされたキーの逐次的な挿
入によって達成される。キー挿入のこのシーケンスは、
リフェーズキーのレベルの上の次のレベルへ割当てられ
るキーからスタートしなければならない。このシーケン
スはキーレベルの番号順に続けられ、レベル7に達する
とき、このシーケンスはレベル0から続くことが理解さ
れよう。このフェーズインシーケンスは、リフェーズキ
ーのレベルよりも高い次のレベルを有するキーの入力
で、ブロック662でスタートする。そして、プログラム
はブロック664へ進み、フェーズインシーケンスの処理
を示し、それは、キーの正しいレベルが挿入されること
を確めるためにチェックする。もしそうでなければ、プ
ログラムはブロック662へ戻る。もしキーが正しいレベ
ルにあれば、ブロック664によって、キーからの2次キ
ーコードが、キー上でコード化されたキーレベルコード
に対応する記憶位置またはレベルに、キーコードメモリ
217へ書込まれる。次に、プログラムがシャットダウン
ルーチン234へ進み、システムが待機状態に置かれる。
そして、テストブロック666は、キーのすべてのレベル
がフェーズインされたかどうかを判定する。そうでなけ
れば、プログラムはブロック662へ戻り、他のキーの挿
入を待つ。すべてのレベルが行なわれると、プログラム
は入力ブロック668へ進み、他のキーの入力を待つ。プ
ログラムにおけるこの時点で、ロックは任意のキーを受
入れ、論理的なデッドボルトがセットされるのでドアが
開かれることができないということを除き、その正常の
機能に従ってそれを処理する。緊急キーは、ロックが、
割当てられたキーによってドアを開く準備状態にするよ
うに要求される。このキーはブロック668で入力され、
プログラムが検査ブロック672へ進み、それが緊急キー
であるかどうかを判定する。もしそうであれば、プログ
ラムは入力ブロック668へ戻り、他のキーを待つ。もし
そうでなければ、プログラムはブロック674へ進み、も
しロックのノブが回転されたならば論理デッドボルトを
クリアする。ブロック674の後、プログラムはシャット
ダウンルーチン234へ進み、ロックが待機状態にされ
る。ちょうど説明したスタートアップ手順は通常は工場
で行なわれ、そのためロックは、それがドアに備え付け
られるときは使用状態である。しかしながら、それは据
付け後に行なわれることができ、かつスタートアップ手
順は、もしロックが改竄されかつバッテリ電源が短絡さ
れれば起こり得るかもしれないように、ロックが電源を
失ったときに用いられなければならない。 スタートアップ手順の後に、第17A図と第17B図を参照
して上述されたように、ロックは使用の用意ができてお
り、ロック内にフェーズされた数個のキーの任意のもの
によって操作され得る。ロック内への任意のキーの挿入
に応答して、マイクロコンピュータはキーからのコード
読出に従ってロックを制御する。マイクロコンピュータ
はプログラム制御のもとに動作し、フェーズインされた
すべてのキーのためのプログラムが、以下に示される例
外を除いて、上述のように第5図,第6A図,および第6B
図のフローチャートによって表わされる。第5図のフロ
ーチャートによって表わされたプログラムは、ホテルコ
ードのための付加的な4ビットキャラクタが存在するの
で、ブロック252はキーの引抜き時に10のキャラクタを
入力してストアする。または、第5図に示されたプログ
ラムは本発明の最初の実施例におけるようにそのまま留
める。第6A図に示されたプログラムは最初の実施例のも
のと異なっており、それは各キーについてのホテルコー
ドをチェックするようにされている。この修正は第18図
のフローチャートに示されており、それは続いて説明さ
れる。前述のように、プログラムが第6B図におけるブロ
ック276に至るとき、それはブロック260によって得られ
たポインタに対応するレベルのためのサブルーチンに分
岐する。この第2の実施例において、同じキー機能が第
1の実施例において述べられたのと同様に用いることが
でき、すなわちそれは第7図ないし第14図のフローチャ
ートによって示されたプログラムサブルーチンを参照し
て述べられたキー機能である。この第2の実施例は付加
的なキー機能またはキータイプをも含み、それらはここ
で保安A,保安B,ホテルパス,および非動作として言及さ
れる。これらのキー機能とロック操作を行なうための対
応するプログラムサブルーチンとがここで述べられる。 ホテルパス機能のためのプログラムは第18図のフロー
チャートによって示されている。このフローチャートに
示されたプログラムは第6A図のフローチャートに示され
たプログラムの一部であり、具体的には第6A図のフロー
チャートはブロック260とブロック261の間の第18図のチ
ャートを挿入することによって修正されている。コード
メモリ内のキーコードの記憶場所についてのポインタま
たはアドレスを得るために制御コードを表わす第1のキ
ャラクタを用いるブロック260の後に、プログラムはテ
ストブロック704へ進む。テストブロック704はキー上の
ホテルコードがキーコードメモリ内にストアされたホテ
ルコードと整合するか否かを判断する。もし整合しなけ
れば、プログラムはブロック282(第6B図)に戻り、そ
してもう1つのキーの挿入を待つ。もしホテルコードが
整合すれば、プログラムはテストブロック706に進み、
そして機能テーブル219に示されたキー機能がホテルパ
ス機能であるか否かを判断する。もしそうでなければ、
プログラムはブロック261に進み、そして第6A図と第6B
図を参照して前述されたように実行される。もしキー機
能がホテルパス機能であれば、ブロック706からブロッ
ク708へ進み(論理的デッドボルトと物理的デットボル
トのいずれもがセットされていないと仮定して)、ソレ
ノイドを付勢してドアが開かれることを許す。次に、プ
ログラムはシャットダウンルーチン234に進む。前述の
ように、ホテルパスキーはスイミングプール,ゲームル
ームなどのような共用領域へホテルのお客が入ることを
許すために用いられる。 付加的な機能すなわち非動作と保安Aと保安Bは、第
7図ないし第14図のフローチャートを参照して述べられ
た第1の実施例の異なるキー機能と同様に、サブルーチ
ンによって与えられる。上述のように、第6B図のプログ
ラムがブロック276に至るとき、ブロック216によって得
られたポインタに対応するレベルに関するサブルーチン
に分岐する。第2の実施例の付加的なサブルーチンがこ
こで説明される。 第5図のブロック240において入力されたキーが非動
作キーであったならば、プログラムは第6B図のブロック
276から第19図のブロック720に分岐しよう。 非動作機能はキーコードメモリ内の用いられていない
レベルをマークするために使用され、そのレベルを不活
性ステートにプログラムするように働く。通常動作にお
いて、それは何ら機能を有しないので、非動作キーを作
ることは有用ではなかろう。しかし、1つまたはそれ以
上のレベルを非動作機能にプログラムすることは、保安
目的のために有用である。前に議論されたように、機能
テーブルとキーメモリにおける8つのすべてのレベルは
或る特定の機能に割当てられなければならない。さもな
くば、プログラミングキーは無効である。したがって、
ロックがプログラムされて8以下の異なったアクティブ
機能が求められるとき、残りのレベルは非動作機能に割
当てられ得る。非動作機能に対応してたまたまコード化
されたキーによって不許可記述項が試みられる場合、コ
ンピュータプログラムはエラーシャットダウンルーチン
に行くように応答する。非動作機能が選択されたレベル
に割当てられるとき、キーコードメモリ217内のそのレ
ベルはすべて1でロードされる。実際に、これはその特
定のレベルのための動作からロックを取出す。もし非動
作キーがロック内に挿入されれば、マイクロプロセッサ
は、第5図,第6図,第6A図,および第6B図のフローチ
ャートを参照して述べられたプログラム制御のもとに動
作しよう。第6B図のブロック276において、プログラム
は非動作機能のためのサブルーチンに分岐する。これは
第19図のフローチャートによって示されている。フログ
ラムはブロック720に進み、非動作機能のためのレベル
コードを処理し、そしてプログラムはブロック282にお
けるエラーシャットダウンルーチンに進む。すなわち、
システムは準備状態に置かれ、そしてもう1つのキーが
挿入されるまで不活性である。 保安目的のために、ロックは上述のように保安Aと保
安Bの機能を与えるためにプログラムされ得る。スター
トアップ手順を参照して述べられたように、保安AとB
の機能は一緒に用いられなければならず、もしプログラ
ミングキーにおいて1つのみが与えられるならば、その
キーは無効であってプログラムを就任させないであろ
う。もし保安AとBの機能がロック内にプログラムされ
れば、保安AとBのキーは、論理的デッドボルトと物理
的デッドボルトのステートにかかわらず、許可された人
によってロックを開けるために用いられ得る。それらの
キーは適切な順序で挿入されなければならず、最初にA
で、次に所定の時間期間内にBが挿入されなければなら
ない。これによってドアがアンロックされ、そのロック
は論理的デッドボルトがセットされたステートに留まろ
う。(しかし、メモリはドアを開けるための最後のキー
として保安キーBを記録したであろう。) 保安Aと保安Bのキーおよびこれらのための制御プロ
グラムによるロックの動作は第20図と第21図のフローチ
ャートを参照して述べられる。もし第5図のブロック24
0において入力されたキーが保安Aのキーであれば、プ
ログラムは第6B図のブロック276において第20図のブロ
ック730へ分岐する。第20図は保安Aのキーのためのプ
ログラムまたはサブルーチンを示している。ブロック73
0は論理的デッドボルトをセットし、プログラムはブロ
ック732に進んでキーの受入れを示す黄色のLEDを点灯す
る。次に、プログラムはテストブロック734に進み、5
秒タイマの時間が経過しているか否かを判断する。もし
経過していれば、プログラムはブロック736に進んで、
最後のキーに使用されたメモリから保安Aの入力を消去
する。次に、プログラムはブロック234におけるシャッ
トダンウンルーチンに進む。もしテストブロック734に
おいてタイマの時間が経過していなかったならば、プロ
グラムはテストブロック738に進み、新しいキーが挿入
されたか否かを判断する。もし挿入されていなければ、
プログラムはブロック734に戻る。もし新しいキーが挿
入されていたならば、プログラムはブロック240に戻っ
て新しいキーを処理する。新しいキーが処理されると
き、プログラムはキータイプの目的に従って、しかし論
理的デッドボルトが保安Aキーによってセットされたと
いう制限に従って実行されよう。すなわち、たとえば、
もし新しいキーがメイドキーであれば、論理的デッドボ
ルトがセットされているのでドアを開けることを許さな
いであろう。さらに、もう1つのキーの挿入は、最後の
キーに使用されたメモリから保安Aキーの記録を消去す
る効果を有している。もしブロック734によって決定さ
れたようなタイマの時間が経過する前に新しいキーが挿
入されなければ、プログラムはブロック736に進んで、
上述のように保安A入力を消去する。 テストブロック738によって判断されるように、もし
新しいキーが5秒時間間隔内に挿入されかつそれが保安
Bキーであれば、プログラムは第5図のブロック240か
ら第6B図のブロック276に進む。そして、プログラムは
第21図の保安Bサブルーチンに分岐する。このサブルー
チンにおいて、ブロック750は論理的デッドボルトをセ
ットし、そしてプログラムはテストブロック752に進
む。このテストブロックは入力された最後のキーが保安
Aキーであったか否かを判断する。もしそうでなかった
ならば、プログラムは(黄色のLEDを点灯させた後に)
ブロック234におけるシャットダウンルーチンに進む。
もし最後のキーが保安Aキーであったならば、プログラ
ムはブロック74に進んで、保安Bキーがオープニングキ
ーであればソレノイドを付勢する。次に、プログラムは
ブロック756に進んで、オープニングの表示を与えるた
めに緑色のLEDを点灯する。そして、プログラムはテス
トブロック758に進んで、タイマの時間が経過している
か否かを判断する。もし経過していれば、プログラムは
ブロック234におけるシャットダウンルーチンに進む。
もし経過していなければ、プログラムはテストブロック
762に進んで、ノブが回されたか否かを判断する。もし
回されていなかったならば、プログラムはテストブロッ
ク758に戻る。もしノブがまわされていたならば、プロ
グラムはブロック234におけるシャットダウンルーチン
に進む。 本発明の第3の実施例が第23図ないし第31図において
示されている。この第3の実施例は第2の実施例におけ
るようにマグネットキーを用いる。それはキー上のリン
クコード,ロックのオンラインプログラミング,キーカ
ード上の40ビットまたは64ビットのコードによる動作,
付加的な動作機能,およびドアオープニングの擬似時間
記録によって特徴づけられる。 第2の実施例におけるように、ロックは8つの異なっ
たキー機能の使用に適用される。しかし、一時に8つだ
けがロック内にプログラムされ得るが、8以上の異なっ
たタイプのキー機能が利用され得る。第2の実施例を参
照して述べられたキー機能に加えて、以下の付加的なタ
イプのキーがプログラムされ得る。 キータイプK,オフィスラッチ機能:オフィスハードウ
ェアが取付けられているとき、この機能はそのハードウ
ェアをラッチするためにソレノイドとラッチングポート
を動作させる。そのラッチングシーケンスの間に黄色の
LEDが点灯される。もしオフィスハードウェアが取付け
られていなければ、この機能割当ては雑多機能として振
舞う。 キータイプL,オフィスアンラッチ機能:オフィスハー
ドウェアが取付けられていてそのハードウェアが既にア
ンラッチされた状態を示していないならば、この機能は
そのハードウェアがアンラッチされるようにソレノイド
とラッチングポートを動作させる。そのアンラッチング
のシーケンスの間に、緑色のLEDが点灯される。もしハ
ードウェアが既にアンラッチされていれば、緑色のLED
が短期間点灯される。もしオフィスハードウェアが取付
けられていなければ、この機能割当は雑多機能として挙
動する。 キータイプM,オフィストグル機能:オフィスハードウ
ェアが取付けられているとき、この機能はハードウェア
をリミットセンサの状態に依存してオフィスラッチ機能
またはオフィスアンラッチ機能のいずれかとして働く。
もしオフィスハードウェアが取付けられていなければ、
この機能割当は雑多可能として挙動する。 キータイプN,保安C:この機能は物理的デッドボルトで
なくて論理的デッドボルトを無視する。この機能が論理
的デッドボルトを主張して物理的デッドボルトをバイパ
スするために、付加的なソフトウェアスイッチが利用さ
れ得る。これは上述の保安Aと保安Bの機能から識別さ
れる単一のキーカードシーケンスである。 キータイプO,低レベルロックトグル:この機能は、こ
の機能のレベルより低いすべてのレベルをロックアウト
する。この機能が実行されるとき、機能割当テーブルに
おける数値的に低い他のレベルは禁止される。禁止する
ステートがセットされているときを示すために赤色LED
が用いられ、そして低レベルバッテリ表示を得る。 キータイプP,高レベルロックトグル:この機能はこの
機能のレベルより高いすべてのレベルをロックアウトす
る。この機能が実行されるとき、機能割当テーブルにお
ける数値的に高い他のレベルは禁止される。禁止するス
テートがセットされているときを示すために赤色LEDが
用いられ、そして低レベルバッテリ表示を得る。 キータイプQ,再定義(プログラミング)キー:このキ
ーはホテルコードキャラクタの位置に4ビットランモー
ドキャラクタを有している。再定義キーはロックのオン
ラインプログラムのために用いられる。 キータイプR,割当キー:このキーはホテルコードとラ
ンモードを再割当するために用いられる。 以下に詳細に述べられるように、機能割当は、或る動
作ステートのサービスにあるロックによって、すなわち
オンラインプログラムによって変えられ得る。これは再
定義キーカードによってなされる。キーカードが或る認
定テストに整合しない限り、機能割当における変当はな
されない。それは緊急レベル割当の変化はまたオープン
ビット割当の変化を許容しない。 上記の特徴に加えて、第3図の実施例はドアオープニ
ングの経過についての時間ベースの特徴を与え、すなわ
ちドアオープニングの擬似時間記録を与える。ロックオ
ープニングの時間経過が数日の期間にわたって追跡し得
るように、付加的なハードウェアが設けられる。この時
間ベースを与えるために必要とされる回路が第23図にお
いて示されている。第3の実施例におけるマイクロコン
ピュータロック制御回路は本質的に第3A図を参照して上
述されたものと同じであるが、第23図を参照して以下に
述べられる変更を伴なっている。 第23図に示されているように、外部クロックがマイク
ロコンピュータ112に接続されている。クロック820は外
部周波数決定回路822を有するオシレータを含み、さら
にバイナリドライバ機能を実行するためにリップルカウ
ンタを含んでいる。クロック820は、分あたり1パルス
の割合で、出力824において正に向うパルスを生じる。
この出力824は、マイクロコンピュータ112のSI入力ピン
と▲▼入力ピンに直接接続されている。出力824
は、ステアリングダイオード826を介して、マイクロコ
ンピュータのスタート入力ピンにも接続されている。マ
イクロコンピュータのリセットストローブ出力ピンは、
抵抗・容量ネットワーク828を介してクロック820のリセ
ット入力に接続されている。スタートスイッチ58は▲
▼入力ピンに直接接続されており、またステアリン
グダイオード832を介してマイクロコンピュータのスタ
ート入力ピンに接続されている。 一般に、リアルタイムクロック820はマイクロコンピ
ュータ112とともに用いられ、ヒストリバッファ内のロ
ックオープニングの記録に関する時間ベースを与える。
この目的のために、約4分ごとの所定の時間間隔で時間
信号が記録される。クロックパルスがクロック820の出
力824において発生されるとき、それはダイオード826を
介してスタート入力ピンに与えられ、そしてマイクロコ
ンピュータは待機ステートからオンまたはランステート
に切換えられる。クロックパルスはSIと▲▼の入力
ピンにも与えられる。▲▼入力は、続いて述べられ
るように、4番目のパルスの受取りの度ごとに直列バッ
ファフラグがセットされるようにする。SI入力は、マイ
クロコンピュータがリセットストローブ出力ピンとから
クロック820のリセット入力にリセットパルスを送るよ
うにする。このリセットパルスはクロックカウンタを効
果的にクリアし、それは次の1つの分出力クロックパル
スについて再びカウントし始める。同時に、クロック出
力824は低レベルになり、マイクロコンピュータ112は待
機ステートに切換えられる。キーの挿入によって発生さ
れるマイクロコンピュータのためのスタート信号は、ク
ロック820によって生ぜられるスタート信号に優先して
与えられる。この目的のために、キースイッチ58の閉鎖
の結果である論理高レベル信号がダイオード832を介し
てスタート入力ピンに与えられ、同時に、クロック信号
に優越するキースイッチ優先権を与える割込リクエスト
信号として▲▼ピンに与えられる。その結果、キ
ーがクロックパルスのインターバルの間に挿入されれ
ば、そのキーは通常の様式で処理されよう。キーデータ
の処理の間に、クロックパルスが維持されて、そのクロ
ックはキーデータの処理の完了の後までリセットされな
い。リセットパルスの後に、マイクロコンピュータは待
機ステートに戻る。 第3の実施例のオフィスロック機能を実行するため
に、マイクロコンピュータ112は以下のように付加的な
ピン接続が与えられている。ピンAは、それがオフィス
ロックと関連して用いられることを知らせるためにスイ
ッチ852を介して低レベルに接続される。ロックがラッ
チされた状態にあるときに高レベルになるラッチ検出器
854は入力ピンBに接続されている。アンラッチ検出器8
56は入力ピンCに接続されており、ロックがアンラッチ
された状態にあるときに高レベルになる。したがって、
オフィスロックボルトのアクチュエータの付勢を制御す
るために4つの出力ピンが与えられている。これらの出
力ピンは、アンラッチストローブピンULS,アンラッチ保
持ピンULH,ラッチストローブピンLS,およびラッチ保持
ピンLHである。これらの出力は、前述のようにロッキン
グ/アンロッキング出力として機能し、かつプルインモ
ードとホールドインモードの両方においてソレノイド66
の付勢を制御する出力ピン04と05とに関連して用いられ
る。ULSピンが真になるとき、初期の動作の間と同じ時
に真になり、ピンULSにおけるアンラッチストローブ信
号は短い持続時間のものであって、そしてそれが偽にな
った後に、ピンULHにおけるアンラッチ保持信号はアン
ラッチされた状態が達成され得るように所定の時間間隔
だけ真に留まる。同様に、LSピンが真になるとき、LHピ
ンも同時に真になる。ラッチストローブ信号は短い持続
時間のパルスであって、それが偽になった後に、ピンLH
におけるラッチ保持信号はラッチされたステートが達成
されるように所定の時間間隔だけ真に留まる。ラッチと
アンラッチの動作条件によって、オフィスロックは種々
の態様をとり得る。たとえば、第2A図と第2B図を参照し
て述べられたタイプのロックはアンラッチッピンおよび
ラッチピンとともに(ロックピン64のような)ロックピ
ンを用いてもよく、そのアンラッチピンはロックピンを
アンラッチされた状態すなわちアンロックされた状態に
維持し、そのラッチピンはロックピンをラッチされた状
態に維持する。アンラッチピンはロックピンの係合を解
くためにアンラッチソレノイドによって操作され、また
それはロックピンを係合するために戻りばねによって操
作される。同様に、ロックはロックピンを外すためにラ
ッチソレノイドによって操作されるラッチピンが与えら
れており、またそれはロックピンを係合するために戻り
ばねによって操作される。そのような構成によって、ロ
ックピンは延びた(ロックされた)状態または引込まれ
た(アンロックされた)状態すなわちロックまたはアン
ロックされた状態に維持されることが可能であり、それ
はソレノイドまたは他のアクチュエータの付勢を必要と
しない。すなわち、アクチュエータは、ロックされた状
態とアンロックされた状態との間で状態を変えるために
ロックが操作されるときを除いて、バッテリに電流の排
出を課さない。ラッチとアンラッチの状態を与える他の
機構、たとえばモータ駆動されてリードスクリュー操作
されるロックピンなどが利用され得ることが理解されよ
う。そのロックピンは、本来的にアクチュエータの付勢
を必要としないラッチ位置またはアンラッチ位置のいず
れかに維持される。すなわち、ピン04と05は、ピンULS,
ULH,LS,LHとともに、オフィスロックをラッチ・アンラ
ッチするためにそれらの特定的な機構に従って用いられ
よう。 さらに、第3の実施例の特徴を実現させるために、マ
イクロコンピュータ112のRAMは、第24図に示されたよう
な付加的なレジスタが与えられている。クロック820に
よって与えられる時間ベースと関連して用いるために、
RAMは直列バッファフラグ833,3ディジットカウンタ842,
およびヒストリバッファ844を含んでいる。また、RAMは
高レベルセルレジスタ845,低レベルセルレジスタ847,ホ
テルコードレジスタ849,および再定義フラグ848を含ん
でいる。これらのレジスタとフラグの使用が続いて詳細
に述べられよう。RAMはランモードレジスタ846をも含ん
でおり、それは上述のようにそれが機能割当のために用
いられるときに再定義キーによって初期に割当てられた
4ビットキャラクタを保持する。ランモードレジスタの
4つのビットは以下のようである。ビット0は低レベル
バッテリ機能の動作を決定する。ビットが低レベルにセ
ットされるとき、メイドキーは上述のように機能し、す
なち低レベルバッテリ状態の4つのキーの挿入の後に、
ドアを開けるためにキーが続いて2回挿入されなければ
ならない。0ビットが高レベルにあるとき、キーはバッ
テリ条件が訂正されるまでドアを開けない。ランモード
キャラクタのビット1は保安C機能の保安限界と不適切
なデータを含む完全読出キーカードの肯定応答とを決定
する。ビット1は“Cボルト”ビットとして言及され
る。そのビットが低レベルのとき、不適切なキーデータ
は不適切なキー挿入の前の数が上述の保護モードにロッ
クを置かない限り黄色のLEDの単一ストローブで肯定応
答され、その保護モードにおいてはフルサイクル時間が
主張されてキーの即座の再挿入が効果を現わさない。ま
た、このビットが低レベルのとき、保安のより低いレベ
ルは保安C機能で与えられ、論理デッドボルトは無視さ
れるが物理的デッドボルトは従われる。ビット1が高レ
ベルのとき、保安のより高いレベルが与えられ、不適切
なキーはオペレータのフィードバックを与えず、すなわ
ちLED信号が存在せず、さらに保安C機能はドアオープ
ニングが論理的デッドボルトをクリアしないことを除い
て緊急キーのように挙動する。それは“RTC実行”ビッ
トに指名されている。このビットが低レベルのとき、ロ
ックは確認コード,繰返し記述項カウンタ,および最後
の15の既述項の各々に関係づけられた複製識別番号のた
めにメモリを割当てる。このビットが高レベルのとき、
全ヒストリは15から8に減少され、すべての記述項は関
連するキーの最後の記述項の時間に関係づけられた3キ
ャラクタカウンタ読出を有している。 第3の実施例の特徴と動作は、ここで第25図ないし第
31図のフローチャートを参照して説明される。第3の実
施例に関するスタートアップ手順は、第17A図と第17B図
のフローチャートを参照して述べられた第2の実施例に
関するものと同じである。スタートアップ手順の後に、
ロックは使用のために用意されており、ロック内にフェ
ーズされた任意のキーによって操作され得る。任意のキ
ーのロック内への挿入に応答して、マイクロコンピュー
タはキーからのコード読出に従ってロックを制御する。
フェーズインされたすべてのキーについてのプログラム
制御は、以下に述べられる例外を除いて、第2の実施例
を参照して述べられた第5図,第6A図,および第6B図の
フローチャートによって示されている。第5図のフロー
チャートに示されたプログラムは修正されて、ブロック
252は、ランモードキャラクタのビット2(コード64ビ
ット)が高レベルのときに、キーの引抜きによって16の
キャラクタを入力してストアする。これは64ビットフォ
ーマットを能動化する。もしコード64ビットが低レベル
のとき、40ビットフォーマットが能動化されて、第5図
のプログラムが変えられずに維持される。第6A図と第6B
図のフローチャートに示されたプログラムは、この実施
例において以下に述べられるように修正される。 1次コードが前のキーのキーコードと整合しない場合
に新しいキーがその機能を実行することを許すために、
メモリ内のもう1つのコードによってそのキーを有効に
する手段が与えられている。第2の実施例において、第
6A図と第6B図を参照して述べられたように、ゲストキー
のような新しいキーは1次コードと2次コードを有して
いる。2次コードはその特定のキーのための新しいキー
コードであり、それは最初の使用の後にそのキーがロッ
クを開けることを能動化するためにロックのキーコード
メモリ内にストアされなければならない。キー上の1次
コードは、以前に発行されたキーすなわち前のゲストに
割当てられたキーコードである。第2の実施例におい
て、第6A図と第6B図を参照して述べられたように、初回
に使用されている新しいキーは、もしその1次コードが
前のキーによってキーコードメモリ内に前にストアされ
たコードと整合すれはロックを開ける。しかし、もした
とえば或つ部屋について前のゲストに発行されたゲスト
キーが今までロック内にキーを挿入しなければ、キーコ
ードメモリ内にストアされたキーコードはロック内で使
用された最後のキーの挿入によって書込まれたままに留
まっていよう。すなわち、第2の実施例においては、新
しく発行されたキーが作用し得ないことがあり得る。な
ぜならば、1次コードと2次コードのいずれもがキーコ
ード内にストアされたコードと整合しないであろうから
である。この可能性は、新しく発行された各キー上に1
次コードに加えて適切なリンクコードを付与することに
よって最小にされる。そのリンクコードは1次コードが
取出されるキーの前に発行されたキーのキーコードであ
る。好ましくは、このリンクコードは最後に発行された
次のキーのコードである。このリンクコードの特徴はラ
ンモードキャラクタのコード64ビットが高レベルのとき
にのみ利用可能であって、64ビットフォーマットが能動
化当されていることを示す。リンクコード特徴によるロ
ックの動作はここで第25A図と第25B図を参照して述べら
れる。 第25A図と第25B図のフローチャートに示されたプログ
ラムは第6A図と第6B図のフローチャートに示されたもの
と同様であるが、それはキー上のリンクコードの利用の
ために用意されているという点において異なる。第23A
図と第23B図のこのプログラムはロックの動作において
異なったキーによって用いられ、それらのキーはキーコ
ードメモリの異なったレベルでフェーズインされる。第
5図を参照して述べられたように、キーデータの有効な
読出を得たときに、プログラムは第5図のブロック257
から第25A図のブロック260に進む(ここで、第25A図と
第25B図におけるプログラムブロックは同じ参照符号が
用いられた第6A図と第6B図におけるプログラムステップ
と同じである)。ブロック260のプログラムステップ
は、キーコードメモリ217内のストアされたキーコード
の記憶場所のためのポインタまたはアドレスを得るため
に、メモリ内のテーブル219とともにレベルコードを表
わす第1のキャラクタを用いる。次に、テストブロック
260Aはキーの2次コードがキーコードメモリ内にストア
されたコードと整合するか否かを判断しかつ後者のコー
ドが1に等しくないことを判断する。もし整合すれば、
プログラムはブロック274に進んでエラーカウンタをク
リアし、次にプログラムはブロック276に進む。この点
において、プログラムはポインタに対応するレベルのた
めのサブルーチンに分岐する。もしテストブロック260A
において答えがノーであれば、プログラムはテストブロ
ック261に進んで、最後のキーがリフェーズキーであっ
たか否かを判断する。もしそうであったなら、プログラ
ムはテストブロック264に進み、もしそうでなかったな
らば、プログラムはテストブロック262に進んで、キー
の1次コードがキーコードメモリ内にストアされたコー
ドと整合するか否かを判断する。もし答えがイエスであ
るならば、プログラムはテストブロック264に進む。も
し答えがノーであれば、プログラムはテストブロック26
2Aに進んで、キーのリンクコードがキーコードメモリ内
にストアされたキーコードと整合するか否かを判断す
る。もし整合しなければ、プログラムはテストブロック
282に進んでエラーカウンタ239をインクリメントする。
次に、テストブロック184はエラーカウンタが8より大
きいか否かを判断する。もし8より大きくなければ、プ
ログラムはシャットダウンルーチン234に進み、システ
ムが標準状態に入って次のキーを待つようにさせる。エ
ラーカウンタが8より大きいならば、ブロック288は、
5秒が経過するまで第5図のブロック252によってキー
からデータを読出すことを防ぐために、ステータス制御
223内の遅延タイマを5秒間セットする。 もしテストブロック262Aにおいてキーのリンクコード
がキーコードメモリ内にストアされたコードに等しいこ
とが判断されるならば、プログラムはテストブロック26
4に進む。この点から、ブロック264,266,278,280,234,2
68,270,274,および276で表わされたようなプログラム
は、第6A図と第6B図を参照して前に述べられたのと同じ
である。プログラムはリンクコードの特徴に関して以下
のように要約できる。もしキーの2次コードがキーコー
ドメモリと整合しかつすべてが1ではないならば、プロ
グラムはそのキーに対応するレベルのためのサブルーチ
ンに進む。もし2次コードは整合しないがキーの1次コ
ードがキーコードメモリと整合すれば、その2次コード
はキーコードメモリ内に書込まれて“新しい”フラグが
セットされ、プログラムはそのキーのレベルのためのサ
ブルーチンに進む。もし1次コードがメモリと整合しな
いがリンクコードはメモリと整合するならば、1次コー
ドがメモリと整合するときと同じ結果が得られる。もし
キーのコードのいずれもがメモリと整合しないならば、
エラーカウンタがインクリメントされてロックはシャッ
トダウンルーチン内へ行く。 プログラムが第25B図のブロック276に至るとき、それ
はブロック260によって得られたポインタに対応するそ
のレベルのためのサブルーチンに分岐する。この第3の
実施例において、同じキー機能は第2の実施例において
述べられたものと同様に用いられ得る。第2の実施例を
参照して述べられたキー機能のために、サブルーチンは
以下の例外を除いてこの第3の実施例のために変わらず
に留まる。第9図のサブルーチンは、ブロック370,374,
376,372,および234を削除して、その点に第29図のサブ
ルーチンで置換えることによって変えられる。第10図の
サブルーチンは、ブロック392,396,398,および234を削
除し、第29図のサブルーチンに置換えることによって変
えられる。第11図のサブルーチンは、ブロック414,416,
412,418,および234を削除して、第29図のサブルーチン
で置換えることによって変えられる。第18図のサブルー
チンは、ブロック708と234を削除して、第29図のサブル
ーチンで置換えることによって変えられる。 また、この第3の実施例は付加的なキー機能またはキ
ータイプを含み、それらは上述のようにオフィストグ
ル,オフィスアンラッチ,およびオフィスラッチ,保安
C,低レベルロックトグル,および高レベルロックトグル
として言及される。それは雑多の機能のための異なった
サブルーチンをも含む。これらの付加的なキー機能とそ
のロック動作を行なうための対応するプログラムサブル
ーチンがここで説明される。 オフィスキー機能はオフィスドアに共通して用いられ
るタイプのロックの動作のために与えられる。そのよう
なロックはラッチまたはアンラッチされるボルトを有し
ており、すなわちそのボルトはそれぞれロックとアンロ
ックの状態のために延びた姿勢または引込まれた姿勢に
維持される。オフィス機能の能力を備えるために、マイ
クロコンピュータ112はピンAを有しており、それはそ
れがオフィスロックに関連して用いられることを示すた
めにスイッチ852を介して真に接続されている。さら
に、それは入力ピンBを有しており、そのピンはロック
がラッチされた状態にあるときに真になるラッチ検知器
854に接続されている。それはさらにアンラッチ検知器8
56に接続されたピンCを有しており、それはロックがア
ンラッチされた状態にあるときに真になる。オフィスロ
ックにおいて、ラッチキーは、ボルトをラッチされた状
態に置くために、ソレノイドとラッチングポートを付勢
するように働き得る。アンラッチキーは、ロックが既に
アンラッチ状態にないときに、そのロックをアンラッチ
された状態に置くためにソレノイドとラッチングポート
を付勢するように働く。トグルキーは、もしロックがラ
ッチされているならばそのロックをアンラッチするよう
に働き、かつもしロックがアンラッチされているならば
それをラッチするように働く。 オフィス機能のためのプログラムは第26A図と第26B図
のフローチャートによて示されている。もし第5図のブ
ロック240において入力されたキーがラッチキー,アン
ラッチキー,またはトグルキーであったならば、プログ
ラムは第25B図のブロック276において第26A図のブロッ
ク860に分岐する。テストブロック860は論理的デッドボ
ルトがセットれているか否かを判断する。もしセットさ
れていれば、プログラムはブロック862に進んで黄色のL
EDを点灯させ、そしてプログラムはシャットダウンエー
チン234に行く。もし論理的デッドボルトがセットされ
ていなければ、プログラムはテストブロック864に進ん
で、物理的デッドボルトがセットされているか否かを判
断する。もしセットされていれば、黄色のLEDが点灯さ
れるが、プログラムのブロック862はシャットダウンル
ーチン234に行く。もし物理的デッドボルトがセットさ
れていなければ、プログラムはブロック866に進んでロ
ックがオフィスロックであるか否かを判断し、すなわち
オフィスハードウェアピンAが論理的低レベルにあるか
否かを判断する。もしそうでなければ、ブロック868に
おいてソレノイドが付勢され、そしてプログラムはシャ
ットダウンルーチン234に進む。もしロックがオフィス
ロックであるならば、プログラムはテストブロック870
に進んで、キーがアンラッチキーであるか否かを判断す
る。もしそうであれば、テストブロック872はロックが
アンラッチされたか否かを判断する。もしそうであれば
ブロック874は緑色のLEDを点灯させる。もしそうでなけ
れば、プログラムはブロック876に進んで、アンラッチ
アクチュエータをアンラッチ状態に付勢するためにアン
ラッチピンを真にセットする。 もしキーがアンラッチキーでないことをテストブロッ
ク870が判断すれば、テストブロック878はそのキーがラ
ッチキーであるか否かを判断する。もしそうであれば、
テストブロック880はそのロックがラッチ状態にあるか
否かを判断する。もしそうであれば、ブロック882は黄
色のLEDを点灯させる。もしそうでなければ、ブロック8
84はラッチアクチュエータをラッチ状態に付勢するため
にラッチピンを真にセットする。 もしキーがラッチキーでないことをテストブロック87
8が判断すれば、プログラムはテストブロック886に進ん
で、そのキーがトグルキーであるか否かを判断する。も
しそうであれば、テストブロック888はそのロックがア
ンラッチされている否かを判断する。もしアンラッチさ
れていれば、プログラムはブロック884に進んで、ソレ
ノイドをラッチ状態に付勢する。もしそれがアンラッチ
されていなければ、すなわちもしそれがラッチされてい
れば、プログラムはブロック890に進んで、アンラッチ
アクチュエータをアンラッチ状態に付勢するためにラッ
チピンを真にセットする。 もしキーがトグルキーでないことをテストブロック88
6が判断すれば、プログラムはテストブロック892に進ん
で、それが緊急キーであるか否かを判断する。もしそう
であれば、ブロック894はソレノイドをアンラッチ状態
に付勢し、そしてプログラムはブロック896に進む。ブ
ロック896はソレノイドをラッチ状態に付勢する。次
に、ブロック898は、もしノブが回されていなければ論
理的デッドボルトを投ぜられたままにし、もしノブが回
されているならばそれを投ぜられていないままにする。 もしキーが緊急キーでないことをテストブロック892
が判断すれば、プログラムはテストブロック902に進ん
で、そのロックがアンラッチされているか否かを判断す
る。もしアンラッチされていれば、ブロック904は緑色
のLEDを点灯する。もしアンラッチされていなければ、
ブロック906はオフィスアンラッチを付勢する。次に、
プログラムはテストブロック908に進んで、ノブが回さ
れているか否かを判断する。もし回されていなければ、
テストブロック910は5秒タイマが経過しているか否か
を判断する。もし経過していなければ、プログラムはテ
ストブロック908に戻る。もしタイマが経過していれ
ば、プログラムはブロック912に進んで、オフィスラッ
チを付勢する。 保安目的のために、ロックは上述のように保安C機能
を備えるようにプログラムされ得る。第2の実施例にお
いて、保安Aと保安Bの機能は前述のように与えられ
る。保安AとBのキーは、論理的デッドボルトと物理的
デッドボルトの状態にかかわらず、ロックを開けるため
に許可された人によって用いられ得る。それらのキーは
上述のように適切な順序でかつ所定の時間間隔内に挿入
されなければならない。これによってドアがアンロック
され、そしてロックは論理的デッドボルトがセットされ
た状態に留まる。 この第3の実施例において、保安AとBより低いレベ
ルの保安を可能にしかつ単一のキーで操作し得るよう
に、保安C機能が与えられている。保安C機能は、論理
的デッドボルトを無視する能力を有しているが、その低
レベルの保安モードにおいて物理的デッドボルトは無視
しない。さらに、ランモードキャラクタのCボルトビッ
トをセットすることによって、保安C機能は論理的デッ
ドボルトを主張して物理的デッドボルトをバイパスする
ように働く。 保安Cキーによるロックの操作とこのサブルーチンの
ための制御プログラムが第27図のフローチャートを参照
して述べられる。第5図のブロック240において入力さ
れたキーが保安Cキーであるならば、プログラムは第25
B図のブロック276において第27図のテストブロック920
に分岐する。テストブロック920はそのキーがオープニ
ングキーであるか否かを判断する。もしそうでなけれ
ば、ブロック922は黄色のLEDを点灯させる。もしそうで
あれば、プログラムは論理的デッドボルトがセットされ
ているか否かを見るためにテストブロック923に進み、
その答えにかかわらずプログラムはテストブロック924
に進んで、ランモードキャラクタ内のCボルトビットが
論理的高レベルにあるか否かを判断する。もしそうでな
ければ、テストブロック926は物理的デッドボルトがセ
ットされているか否かを判断する。もしそうであれば、
ブロック922は黄色のLEDを点灯する。もし物理的デッド
ボルトがセットされていなければ、プログラムはテスト
ブロック932に進む。もしCボルトビットが論理的高レ
ベルにあることをテストブロック924が判断すれば、プ
ログラムは論理的デッドボルトテストブロック926をバ
イパスして、ブロック930において論理的デッドボルト
をセットした後にのみテストブロック932に進む。次
に、ブロック934は緑色のLEDを点灯させる。次に、プロ
グラムはテストブロック936に進み、5秒タイマが経過
したか否かを判断する。もし経過していれば、プログラ
ムはシャットダウンルーチンブロック234に進む。もし
経過していなければ、テストブロック938はノブが回さ
れているか否かを判断する。もし回されていなければ、
プログラムはテストブロック936に戻る。もし回されて
いれば、プログラムはブロック234におけるシャットダ
ウンルーチンに進む。 管理または保安の目的のために、ロックは高レベルの
ロック機能または低レベルのロック機能を備えるように
プログラムされ得る。たとえば、ホテル当局は一時的な
基準で或るキー機能を動作不能にする必要があるかもし
れない。この目的のために、高レベルロックキーのレベ
ルより高いレベルにあるすべてのキー機能(保安機能を
除く)を一時的にロックアウトまたは動作不能にするた
めに、高レベルロックキーとサブルーチンが与えられ
る。同様に、低レベルロックキーのレベルより低いレベ
ルでキーを(保安を除いて)ロックアウトするために、
低レベルロックキーとサブルーチンが与えられる。ロッ
クアウト機能を達成するためにいずれかのキーが用いら
れた後に、ロックアウト機能はキーの再挿入においてキ
ャンセルされ、そしてすべてのレベルの動作可能性が回
復される。 高レベルロックと低レベルロックのキーによるロック
の動作とこれらのサブルーチンのための制御プログラム
が第28A図,第28B図,および第29C図のフローチャート
を参照して述べられる。もし第5図のブロック240にお
いて入力されたキーが高レベルロックキーであれば、プ
ログラムは第25B図のブロック276において第28A図のブ
ロック950に分岐する。ブロック950は赤色のLEDをクリ
アし、そしてそれはロックアウト状態を報せるために用
いられ得る(ロックアウトの間、赤色LEDは低レベルバ
ッテリ表示のために使用できない)。プログラムはブロ
ック952に進んで、RAM内の高レベルセルレジスタにスト
アされたレベル番号を読出す。次に、テストブロック95
4は、その高レベルセルレジスタ845内にストアされたレ
ベル番号がキー機能位置すなわちレジスタ219内の高レ
ベルロックキーのレベル番号に等しいか否かを判断す
る。もし等しくなければ、ブロック956はキーの機能位
置を高レベルセルレジスタ内にストアする。次に、ブロ
ック958は赤色LEDをセットし、プログラムはテストブロ
ック970に進む。もし高レベルセルレジスタ内のレベル
番号がキー機能位置に等しいことをテストブロック954
が判断すれば、これは高レベルロックキーが高レベルロ
ック機能をキャンセルするために再挿入されつつあるこ
とを示す。このとき、ブロック962は高レベルセルレジ
スタ内にすべて1をストアする。これは、高レベルセル
内のレベル番号が任意のキーレベル番号より大きいこと
を確実にし、したがっていずれのキーレベルもロックア
ウトされる。次にプログラムは第29図の雑多サブルーチ
ンのブロック970に進み、今それが説明される。簡単に
は、雑多サブルーチンは現在のレベルがハイレベルロッ
クまたはローレベルロックによって禁止されているか否
かをテストする。もし禁止されていれば、プログラムは
シャットダウンルーチンに進み、禁止されていなけれ
ば、ソレノイドが付勢される。 低レベルロックキーのためのサブルーチンは第28B図
のフローチャートで示されている。それは以下の例外を
除けば高レベルロックキーのためのものと同じであり、
簡略のために全体的な記述は繰返されない。プライム印
が第28B図における各参照符号に加えられていることを
除けば、同じ参照符号が対応するブロックのために第28
A図と同様に第28B図においてい用いられていることがわ
かる。低レベルロックサブルーチンが高レベルロックサ
ブルーチンと異なることは以下のようである。ブロック
952′はRAM内の低レベルセルレジスタにストアされたレ
ベル番号を読出す。そのとき、テストブロック954′
は、低レベルセルレジスタ847内にストアされたレベル
番号がキー機能位置のものすなわちレジスタ217内の低
レベルロックキーのレベル番号に等しいか否かを判断す
る。もし等しくなければ、ブロック956′は低レベルセ
ルレジスタ内のキーの機能位置をストアする。次に、ブ
ロック958′は赤色LEDをセットし、プログラムはテスト
ブロック970に進む。もし低レベルセルレジスタ内のレ
ベル番号がキー機能位置に等しいとテストブロック95
4′が判断すれば、これは低レベルロックキーが低レベ
ルロック機能をキャンセルするために再挿入されつつあ
ることを示す。そして、ブロック962′は低レベルレジ
スタ内にすべて0をストアする。これは低レベルセル内
のレベル番号が任意のキーレベル番号より小さいことを
確実にし、したがっていずれのキーレベルもロックアウ
トされる。この点から、プログラムはブロック970に進
み、第28A図のものと同じになる。 高レベルロックまたは低レベルロックのキー機能が上
述のようなシステムにおいて用いられるとき、すべての
キーは第29図のサブルーチンに従って処理される。(こ
のサブルーチンは高レベルロックと低レベルロックの機
能によるこの第3の実施例のための新しい雑多サブルー
チンである。)第5図のブロック240においてキーが入
力されるとき、プログラムは第25B図のブロック276にお
いて第28C図のブロック970に分岐する。ブロック970は
キーのキー機能位置が低レベルセルレジスタ847内にス
トアされたレベル番号より低いか否かを判断する。もし
低ければ、プログラムはブロック972に分岐して黄色のL
EDを点灯させ、そしてプログラムはシャットダウンルー
チン234に進む。もしキー機能位置がローレベルセルレ
ジスタ内のレベル番号より低くないことをテストブロッ
ク970が判断すれば、プログラムはテストブロック974に
進んで、キー機能位置が高レベルセルレジスタ845内に
ストアされたレベル番号より高いか否かを判断する。も
し高ければ、プログラムはブロック972に分岐して黄色
のLEDを点灯し、そしてシャットダウンルーチン234に進
む。もし高くなければ、プログラムはテストブロック97
6に進んで、論理的デッドボルトがセットされているか
否かを判断する。もしセットされていれば、プログラム
は黄色のLEDを点灯してシャットダウンルーチン234に進
む。もしセットされていなければ、テストブロック978
は物理的デッドボルトがセットされているか否かを判断
する。もしセットされていれば、黄色のLEDがブロック9
72において点灯され、そしてプログラムはシャットダウ
ンルーチン234に進む。もしセットされていなければ、
ブロック980はソレノイドを付勢し、そしてプログラム
はシャットダウンルーチン234に進む。すなわち、第29C
図のサブルーチンは、高レベルロックまたは低レベルロ
ックの機能キーのいずれかに従ってロックアウトするよ
うに動作する。上述のように、或る場合には、高レベル
ロックまたは低レベルロックのいずれかのキーを再挿入
することによって、キーのロックアウトが解除されて通
常の動作が回復される。 前述のように、本発明の第2の実施例はキー機能のプ
ログラム可能な特殊な特徴を有している。これはキーコ
ードメモリ内の任意の求められるレベルに任意のキー機
能を割当てることを可能にする。第17A図と第17B図を参
照して前述されたように、スタートアップ手順は第1と
第2のスタートアップキーを続いて挿入する要件によっ
て特徴付けられるとともに、レベルを割当てるためすな
わちキーコードメモリ内の割当てられたレベルを定義ま
たは最定義するための手段としてのプログラミングキー
のオプショナルな使用によって特徴づけられる。このス
タートアップ手順はロックメモリ内のホテルコードの割
当をも可能にする。このプログラミングの特徴は、それ
がレベルとホテルコードを異なった任命に割当てるとき
に柔軟性を提供し、かつ或る任命にあるレベル割当とホ
テルコードの変更を可能にするという点において非常に
優れている。しかし、第2の実施例における欠点は、ロ
ックのパワーダウンすなわちパワーの除去なしに変更が
なされ得なくて、全スタートアップ手順が行なわれると
いうことである。この第3の実施例は上述の欠点を克服
し、或る変更をなすためにオンラインプログラミングの
特徴を与える。この目的のために、或るデータのシーケ
ンスに応答して、選択された変更をなすために手段が与
えられている。その選択された変更は、プログラミング
キーに従って新しい機能を異なったレベルに割当てるた
め、または割当キーによってランモードキャラクタとホ
テルコードのビットの再割当するための再プログラミン
グである。 この第3の実施例のオンラインプログラミングは、第
17A図と第17B図を参照して述べられたように、ロックが
フェーズインされた後の任意のときに開始され得る。オ
ンラインプログラミングサブルーチンはここで第30A
図,第30B図,および第30C図を参照して述べられる。一
般に、述べられるオンラインプログラミングサブルーチ
ンは2つの異なったキーのコードシーケンスを必要と
し、再定義キーの挿入がそれに続く。最初のキーは第1
のスタートアップキーであり、それはスタートアップ以
外の機能を持たず、第2のキーは緊急レベルキー(緊急
キーまたはリフェーズキーのいずれか)であり、再定義
キーはプログラミングキーまたは再割当キーのいずれか
であり得る。 ここで第30A図を参照して、オンラインプログラミン
グサブルーチンは、ブロック1000においてキーを入力す
ることによってスタートする。テストブロック1002は、
入力されたキーが第1のスタートアップキーであるか否
かを判断する。もしそうでなければ、プログラムは前述
のようにそのキーデータを処理するために第25A図と第2
5B図のサブルーチンを備えたブロック260に進む。もし
それが第1のスタートアップキーであれば、プログラム
はブロック1004に進んで黄色のLEDを点灯し、そしてタ
イマを20秒にセットするブロック1006に進む。次に、テ
ストブロック108はもう1つのキーの挿入の間にそのタ
イマの時間が経過したか否かを判断し、プログラムはシ
ャットダウンルーチン234にいく。もし時間が経過して
いなかったならば、プログラムテストブロック1010に進
み、もう1つのキーが挿入されたか否かを判断する。も
し挿入されていなければ、プログラムはブロック1008に
戻る。もしもう1つのキーが挿入されていれば、プログ
ラムはテストブロック1012に進み、そしてその挿入され
たキーが緊急レベルキーであるか否かを判断する。もし
そうでなければ、キーデータを処理するために第25A図
と第25Bのサブルーチンのブロック260に進む。もしそれ
が緊急レベルキーであるならば、プログラムはブロック
1014に進んで黄色のLEDを点灯し、次にタイマを20秒に
リセットするブロック1016に進む。そして、ブロック10
18は、その緊急レベルキーがオープニングキーであるな
らば、“再定義”フラグ848をセットする。次に、プロ
グラムはテストブロック1020に進んで、タイマが時間経
過しているか否かを判断する。もし経過しているなら
ば、プログラムはシャットダウンルーチン234に行く。
もし経過していなければ、テストブロック1022はもう1
つのキーがタイマの時間経過の前に挿入されているか否
かを判断する。もし挿入されていなければ、プログラム
はブロック1020に戻る。もし挿入されていれば、プログ
ラムはテストブロック1024に進んで、再定義フラグがセ
ットされているか否かを判断する。第3のキーすなちテ
ストブロック1022において挿入されたキーは、それが再
定義キーであるか否かを判断するためにテストされる。
テストブロック1024によって判断されるように、再定義
フラグがセットされていれば、第3のキーはプログラミ
ングキーとして処理され、もしセットされていなけれ
ば、それはランモードとホテルコードのキャラクタの再
割当を可能にする割当キーとして処理される。もしフラ
グがセットされていれば、プログラムはテストブロック
1024からテストブロック1026に進み、第1のキャラクタ
内に単一の1のビットのみが存在するか否かを判断す
る。もしそうでなければ、そのキーはプログラミングキ
ーとして認定されず、プログラムは第25A図と第25B図の
サブルーチンのブロック260に進む。もし第1のキャラ
クタ内に単一の1のビットのみを有すれば、それはプロ
グラミングキーとして認定し、プログラムはブロック10
28に進んで、メモリ内の緊急コードと現在のオープニン
グビットを無視し、すなわちこれらのコードに変化を生
じないことに確実にする。次に、プログラムはテストブ
ロック1030に進み、第17A図と第17B図を参照して前述さ
れたように、キーがプログラミングキーの基準に整合す
るか否かを判断する。もしそれが基準に合わなければ、
プログラムは第25A図のブロック260に進む。もしそれが
整合すれば、プログラムはブロック1032に進んで、プロ
グラミングキーのコーディングに従って新しい機能を異
なったレベルに割当てる。次に、ブロック1033は黄色の
LEDを点灯して、プログラムはシャットダウンルーチン2
34に行く。 もし再定義フラグがセットされていなかったことをテ
ストブロック1024が判断すれば、プログラムはテストブ
ロック1034に進んで、第1のキャラクタ内に1のビット
が存在しないか否かを判断する。もし存在すれば、プロ
グラムはシャットダウンルーチン234に行く。もし第1
のキャラクタ内に1のビットが存在しなければ、テスト
ブロック1036はそのキーが5つのキャラクタを含んでい
るか否かを判断し、それらのキャラクタはそのキーが割
当キーとしての資格を有することをさらに確認するため
に第1のスタートアップキーと同じである。もしキーが
5つのキャラクタを含んでいれば、ブロック1038は新し
く入力されたランモードキャラクタをレジスタ846内に
ストアする。次に、ブロック1040は新しく入力されたホ
テルコードをホテルコードレジスタ849内にストアす
る。次に、プログラムはブロック1042に進んで、受入れ
を示すために黄色のLEDを点灯させる。 上述のように、第3の実施例は最後の8つの記述項ま
たはドアオープニングを記録するための時間ベースを与
える。8つのオープニングの各々に関する情報はヒスト
リバッファ241内に記憶されている。ランモードキャラ
クタ内のRTCビットが高レベルにセットされていると
き、プロセッサは各ドアオープニングに関するデータを
ヒストリバッファ内に記憶するためにリアルタイムクロ
ック820とともに働く。具体的には、最後のキーの認識
コード(制御コード)が記録される。もしそれが同じキ
ーによる再記述項であれば、再記述項カウンタはインク
リメントされる。もしキーが同じ認識コードを有してい
るが異なったIDコードを有していれば、IDコードはバッ
ファ内に再記録される。これらの記述項とともに、3デ
ィジットリアルタイムクロックカウンタ842の読出はヒ
ストリバッファ内に入れられる。すなわち、最後の8つ
の記述項の各々に関するこのデータはヒストリバッファ
内に記録され、バッファの読出によって調べられ得る。 リアルタイムクロック820と3ディジットRTCカウンタ
を備えたマイクロプロセッサの動作は、第31図のフロー
チャートを参照して述べられる。このフローチャートに
示されたプログラムは、ブロック1050において示されて
いるように、マイクロプロセッサのスタートピンが高レ
ベルになるときは常に開始される。そのとき、テストブ
ロック1052はその高レベル入力がキースイッチ58によっ
て生ぜられたか否かを判断する。もしそうであったなら
ば、プログラムはキーデータを処理するために第25A図
のフローチャートのブロック260に進む。もしそれがキ
ースイッチでなかったならば、プログラムはテストブロ
ック1054に進んで、その高レベル入力が入力824上のリ
アルタイムクロック820によって生ぜられたか否かを判
断する。もしそうでなかったならば、プログラムはシャ
ットダウンルーチン234に行く。もしそうであったなら
ば、テストブロック256は入力ピンSIが高レベルである
か否かを判断する。もしそうであれば、ブロック1058は
マイクロプロセッサ上のリセットストローブからクロッ
ク820のリセットピンにリセット信号を送る。もしピンS
Iが高レベルでないならば、プログラムはテストブロッ
ク1060に進み、直列バッファフラグ838が真であるか否
かすなわち4つのカウンタを保持する直列バッファが充
満しているか否かを判断する。もしそうでなければ、プ
ログラムはシャットダウンルーチン234に進む。もしそ
うであれば、プログラムはブロック1062に進んで3ディ
ジットRTCカウンタをインクリメントする。そして、プ
ログラムはシャットダウンルーチン234に行く。 この発明の説明が特定の実施例を参照してなされた
が、限定的な意味に解釈されるべきでない。異なった修
正や変更が当業者達に可能であろう。この発明の定義の
ために、添付された請求の範囲が参照される。
DETAILED DESCRIPTION OF THE INVENTION This application was filed on March 28, 1984 and is now abandoned.
Part of U.S. Patent Application Serial No. 594,471
US application filed on August 17, 1984 as a continuation application
It is a continuation-in-part of U.S. Patent Application Serial No. 641,792. FIELD OF THE INVENTION The present invention relates to security devices, and in particular,
The invention is particularly suitable for use as a door lock.
The present invention relates to a computer-controlled lock system. Background of the Invention Hotels and office buildings are numerous
Requires a door lock in a private room. For example, in a hotel
The guest room door lock has a different key for successive guests
Must have. Also, at any time,
Door locks are available for maids, housekeepers and other
Different assigned to hotel staff like hotel manager
Must be operable by key. Security objectives
The keys for each lock can be easily changed
And must be able to. In the prior art, lock systems for hotels, etc.
Logic responds to the electronic code to operate the lock mechanism
Developed using circuits. Aydin Patent No. 4,177,6, granted December 11, 1979
57 detects the key code and stores it in memory
Discloses an electronic lock system that compares
You. If the key code matches the stored code,
The lock drives the bolt operated by the clutch and memorizes
The new code can be replaced with the new code. Aydin patented microcomputer control for locking
Disclose system. Each key has a control code
The primary key code and the secondary key code are stored
I have. The read / write memory has a large number of predetermined
Remember the assigned key code and read-only
Is stored there for the control of the microcomputer
Control program. Key reader is microcontroller
Computer and is in contact with one of the keys
Read the code stored here into the microcomputer
It has been like that. Seed according to the control code on the key
Different keys are used for different access levels.
Access levels include customer, key, floor master, section
Designated as a security master, security master, etc. Of code
Upon a match, the system performs two main functions:
That is, allowing the clutch to open the door,
Allows the modification of stored code in memory
You. In addition, there are certain auxiliary functions, namely
Prohibit opening to allow changes to the code and use it only once
Special key and double lock function that can be
There is. Sabsay patent 3,821,704 is suitable for hotels and more
Electronic lock with multiple levels of master key
Disclose the system. Each lock mechanism can be changed 2
Is controlled by a decode circuit having a binary memory. Ki
Is two decodable information fields:
Key fields and authorizations (with authorization
) Field. Key field is decoded times
If the lock matches the combination stored in the
open. If there is no match, the authorization feel
Fields and combination fields are compared and they are equal.
The key field is stored in memory and the lock is
be opened. Dimitriadis patent 3,797,936 optically encoded
An electronic lock provided with a set key is disclosed. On the key
If the corresponding code corresponds to the stored code, the circuit
Energize the lock opening mechanism. Astin's patent 4,396,914
A microprocessor control lock is disclosed. This system
Now, the electronic circuit compares the contents of the memory with the combination code.
If a match is found, the locking device is activated.
If the key card is new, the circuit is new
Calculate the combination code and if it is on the key card
If it matches, the memory is
Loaded. A general object of the present invention is to control a door lock mechanism.
Certain prior art techniques are particularly suitable for use in
By providing an improved method device that overcomes the shortcomings
is there. SUMMARY OF THE INVENTION In accordance with the present invention, code security is provided and used and
Easy operation and operation, and flexible code for various applications
An electronic lock system is provided that provides
It is economical to build and install. The lock of the present invention
The stem provides multiple levels of key operation, i.e., multiple
The keys have different functions in the locking system. Ki
Function set or library is locked
It may be provided in the system. The operation of the selected key function
Moving set to lock system according to the specific application
Is programmable. Different coded keys
Is issued for each key function. Many locking systems
May be used for different applications, and especially for hotels
Suitable for use for door locks. The lock system of the present invention
Lock under control, key coupled to microcomputer
Readers and multiple coded keys of various types
Each type is different in the locking system.
Perform a certain function. Predefined for read / write memory
The assigned number of assigned key codes is stored and
The program memory of the microcomputer is
A control program is stored for ram control. Lock hands
Electrical actuator for the step
Data unlock output. The control program is
Including a main program and multiple subroutines,
Each of the subroutines has different storage in read-only memory
Stored in position. Function table stored in one of the memories
The table has a number of pointers, each of which is
Points to one memory address of the subroutine. Function table
The number of pointers in the key code memory
equal. Decoding means operative under program control
Is the key code memory and the control code on the selected key
Specify the selected storage location with the function table corresponding to
You. The microcomputer is the main program program.
Operates according to the ram control, the primary from the selected key
And the secondary key code are specified by the decoding means.
Assigned to the storage location of the key code memory
Compare with code. If there is a match,
The memory address specified by the function table.
Operation under the control of the subroutine
Therefore, the locking system will follow the function of the selected key
Activated. Further, according to the present invention, the microcomputer
Operated by the control of the start-up program,
Establish or program function tables and key code
And the corresponding key code is stored in the memory. Shi
The system provides a functional text with a pointer corresponding to the desired key function.
Means for assigning to each storage location of the cable and start
Micro in the phase-in sequence of the up program
Starter with code to control a computer
Includes a phase-in key, which
The computer receives input from a continuous key-type key reader.
Key code corresponding to the control code that accepts the force
The key code is stored in the storage location of the memory. One form
Means for assigning pointers to function tables by expressions
Is the default routine of the startup program
is there. Instead, any desired programs in the feature table
Is stored in each different storage location of the function table
Using a programming key with a pointer to be
May be achieved by Further, according to the present invention, the locking system
Lock means in the form of lock bolts and dead bolts
May be used with conventional mortise locks having
This locking system also includes a microphone for extra security
A logical deadbolt is provided in the computer.
In addition, the microcomputer uses the lock means detector
Whether the lock means is driven in response to the
For example, a normal bolt was driven by turning a knob
Determine whether or not. Microcomputers are things
Receiving input from a physical deadbolt detector,
Whether a dead bolt has been inserted
To determine if it is Also micro
The computer receives input from the battery voltage sensor.
Warning of a low battery condition
Can be shown. These inputs are used for various functions.
Various keys according to the program subroutine corresponding to
Under program control to perform functions,
Used by computer. Further, according to the present invention, the key function subroutine
Library stored in computer read-only memory
And any of the selected sets of subroutines work
According to the table assignment and the corresponding key,
Performed by the computer. Such key function support
Broutine includes: By Housekeeper
Is prohibited by the prohibit bit set
As long as a logical deadbolt is not set,
Or unless a physical deadbolt is applied
The customer key is operative to unlock the door
You. The key of the housekeeper is the key that opens or the key that does not open.
-Open key (opening key)
If so, it is logical deadbolt and physical
Requires a deadbolt. The key if it doesn't open
(Non-opening key) if it is the last customer
May be used to prohibit opening by key
No. If the inhibit bit is set, the currently served customer
Key, but this is a new key, but clear the ban bit
Rear and open the door. Made key is the theoretical dead
Open, subject to bolts and physical deadbolts
Is the key. However, a sub for the maid's key
The routine checks the battery and if it is low
Low for the last four uses of the maid's key
If the key is not inserted twice in a row,
The key will not unlock the door. Wanshi
The key is subject to logical and physical deadbolts.
And open it, and that is the new key, ie
Lock the door only if it is the first key used
To release. Emergency key sets logical deadbolt
Door lock regardless of the state of the deadbolt.
Unlock, if the knob is turned, it is logical
Clear deadbolt. Rephase key is logical
Set the bolts, extend the remaining cycle time,
Set up a rephase procedure, and
The key code is inserted when the code inserts another key.
It may be stored in the memory. First security and second security
The combination of keys increases the level of security,
The security key must be used first, and
Work to set the head bolt, and if
If the key is a second security key, the key it opens
If so it unlocks the lock. Hotel Pasuki
Is provided with a hotel code, and this hotel passkey
Pre-defined hotels such as swimming pools, game rooms, etc.
Unlock certain doors so that they can enter the area
Work to do. Further, according to the present invention, the previously issued key is used.
A new key code for a new key
Means are provided to ensure that they are stored in memory
It is. This is the primary code, secondary code and link code.
Provided by using the key on the key. Further
Means for online reprogramming of locks
Is provided. Further, according to the present invention, a series of locks is provided.
A time base is provided for reading out successive operations.
In addition, additional key function subroutines are read-only.
Stored in memory. These additional key functions are
Latches, latches especially suitable for fiss door locks
Office key function with touch and toggle operation and one time
Security key function using the key sequence of
Above the specified level or specified to prevent
Lockout function that allows keys at levels below the level
including. DETAILED DESCRIPTION OF THE INVENTION
A full understanding will be obtained. DESCRIPTION OF THE DRAWINGS FIG. 1 shows a door embodying the present invention mounted on a door.
Indicates Aloc. FIG. 2A shows the door knob and microcomputer control
Side view of the lock housing surrounding the
You. FIG. 2B is a rear view showing a part of the lock control mechanism. FIG. 2C shows a typical code arrangement of keys. FIG. 3A shows a microcomputer and an electronic control circuit.
Show. FIGS. 3B and 3C show parts of a microcomputer.
FIG. 2 shows a functional block diagram. 4 to 5, FIGS. 6A and 6B, and
FIGS. 7 to 14 show a first embodiment of the present invention.
Flowchart representing control program of microcomputer
Indicates a port number. FIG. 15 is for use with the second embodiment of the present invention.
Represents a magnetically encoded key. FIG. 16 shows an electronic circuit for a second embodiment of the present invention.
Show. FIGS. 17A, 17B, and FIGS.
Apparatus for microcomputer of second embodiment of invention
5 shows a flowchart representing an additional control program. FIG. 22 shows details of the microcomputer. FIG. 23 shows a microcomputer according to a third embodiment of the present invention.
1 shows data and an electronic circuit. FIG. 24 shows one example of the random access memory according to the third embodiment.
Indicates a part. Figures 25A and 25B to activate the new key
The flowchart showing the link code program of
You. 26A, 26B, 27, 28A, 28B and
FIG. 29 is a diagram showing a key function according to the third embodiment of the present invention.
3 shows a flowchart representing a control program. FIGS. 30A, 30B and 30C show the third embodiment.
Control pro for online reprogramming of locks
5 shows a flowchart representing a gram. Fig. 31 shows a time base for memorizing the door opening.
With a flowchart representing the real time clock to provide
is there. BEST MODE FOR CARRYING OUT THE INVENTION Now, referring to the drawings, it will be used for a hotel door lock.
Microcomputer lock control system for
An illustrative embodiment of the present invention is shown. This invention
It is useful for many other applications and can be used for different embodiments.
Can be understood as the explanation progresses.
Will be. A first embodiment of the present invention using a punch card key
First, a description will be given. Then use a magnetically coded key
A second embodiment will be described. Finally, lock operation,
On-line reprogramming and additional key functions
A third embodiment including a time base for recording will be described.
You. Fig. 1 is equipped with door locks used in hotels
The lock or control system of the present invention
Show. A door lock 10 is installed on the door 12. this is,
Generally, a conventional mortise lock 14 installed on the door,
Outer doorknob 16, inner doorknob 18, lock control
System 22. Lock with door knob shaft 26
Operable conventional retractable bolt 24 type
Lock means is provided, and the door knob shaft 26 is
May be driven directly by door knob 18 or outside
Work through the lock control system 22 by the door knob 16
May be moved. This lock also has a deadbolt lock
Deadbolt handle inside door through ft 34
Includes a deadbolt 28 that can be driven by 32. In addition,
The deadbolt 28 is
Drive the side or outer door knob to
Can be retracted at the same time that 24 is retracted. Punch card
Key 34, as described in more detail below.
One of the lock control systems 22 for initiating manual control
Department. The lock control system 22 is described in detail in FIGS. 2A and 2B.
It is shown in detail. Generally, this houses the key reader 38
The lock body 36 and the electrically controlled actuator
Or lock control mechanism 42 and microcomputer circuit board
Including 44. This is also the green LED46, yellow LED48 and
Houses a set of indicator lamps consisting of red LED52
These lamps can be seen through window 54 on the lock body.
Can be. A pair of batteries 55 are installed in the body 36
You. Key reader 38 is slot for receiving key 35
56, it is driven to the closed state when all keys are inserted
And a key switch 58, which draws the key
Sometimes driven to the open state. Key reader 38 is key 34
Optical lead adapted to detect the presence or absence of a punched hole
And will be described in more detail later. The lock control mechanism 42 reciprocates with the lock pin receiver 62.
Possible lock pin 64 and a source for driving the lock pin.
And a solenoid 66. Lock pin receiver 62 is a door knob
A disk-like member mounted non-rotatably on the shaft 26
You. As can be seen in FIG. 2, the upper half of the lock pin receiver 62
The minute is of a large radius and the doorknob is in its neutral position
A circular recess 68 aligned with the lock pin 64
Be killed. Lock pin 64 is extended or recessed into recess 68
When it drops to 68, the doorknob shaft 26 is
Can not be rotated and therefore the bolt 24 is retracted
Door cannot be closed and the door remains locked
You. The lock pin 64 is cylindrical in the head 72 at its upper end.
Yes, armature of solenoid 66 by pivot joint 74
Connected to A76. Lock pin 64 is mounted on the lock body.
Extending through the guide bucket 78 to be
When the lock pin is dropped, the pad 72 rests on the bracket.
Place. The lock control mechanism 42 also turns the door knob
Of the doorknob detector 82
A lock means detector of the type. Door knob detector 82 turns
A reed switch 84 mounted on the road board 44 is included. this is
Also, an arm 86 that can rotate with the door knob shaft 26
Switch actuator including a permanent magnet 88
Data. When the door knob 16 is rotated, the arm 86 is turned off.
Move with reed switch 84 and away from reed switch 84
Positions magnet 88, thereby allowing a normally open reed switch
84 is closed. The lock control mechanism also has a deadbolt
The detector 92 includes a dead bolt
Generate a signal indicating whether the
It is being done. This corresponds to a relay mounted on the circuit board 44.
Mode switch 94 is included. This is also the deadboltshaw
Arm 96, which is mounted to rotate with the
No. Arm 96 is in the position where the deadbolt is retracted.
The reed switch 94 is positioned adjacent to
It has a fixed permanent magnet 98. Reed switch 94 is always
Open and deadbolt rotates shaft 34
And the magnet 98 moves from the reed switch 94
Driven into the closed position. The key 35 shown above is described in more detail with reference to FIG. 2C.
I do. Multiple keys of the form shown in Figure 2C have the same lock.
May be provided for use with some, some of which will be discussed later.
As will be seen, it is used with more than a lock.
Hotel lock systems require a few employees in addition to guests
But need keys for different actions of a given lock
And In the illustrated system, there are eight different types of keys
Which are specified as follows: Customer key,
Key for the id, key for the housekeeper, key for the continuation,
One-shot key, fail-safe key, master zone
Key and emergency / rephase key. Each key is not
Transparent card with 3 different code fields 10
2,104 and 106 are provided. Each small card in Figure 2C
A simple rectangle represents a bit position. Bit position is punched
If it's a punched hole, it's a bit
If not, it is a zero bit. Code fee
Field 102 consists of nibbles or 4-bit characters
Coded with control code. The top three bits are the key
Level or function. 4th bit open
Bit (opening bit), which is 1
When the key is open, when it is 0,
The key is the key that does not open. Code field 104 is 4
16-bit keycode or key arranged in a nibble of columns
Including lactator, represents the primary key code for locking. Ko
The code field 106 contains a 16-bit key code or
Lactor, also arranged in four rows of nibbles
And represents the secondary code on the lock. Bottom of bit
Rows are synchronized for key reader self-clocking
Shown as bits. There is no one bit in that particular column.
Only one bit is used for the synchronization bit position.
Before describing the function and behavior of this different form of key
Next, the microcomputer control circuit will be described. Now, referring to FIG.
The control circuit will be described. The microcomputer 112 is
A single-chip 4-bit microcomputer,
In the illustrated embodiment, Fujitsu Limited of Japan
Made series MB88400 and MB88500. Kiri
The reader 38 is controlled by the microcomputer 112 as follows.
Controlled and provides input to microcomputer 112
You. The key reader 38 is provided for each of the key code fields.
For reading the first and second rows of data bits
The light provided with the first pair of infrared LEDs 114 and 116
Academic leader. The second pair of LEDs 118 and 122
And when reading the data bits of the fourth row
Is positioned. LED124 is the code feel on the key
Positioned to read the sync data bit of the flash memory.
These LEDs just described are switching transformers.
Energized through the transistor 126 and the base of the transistor 126
Is connected to pin R3 of the computer via resistor 128
You. The emitter of transistor 126 is the positive terminal of the battery
And the collector is connected with resistors 132, 134 and 136.
Connected to three sets of LEDs. The key reader 38 has five
Including phototransistors 142, 144, 146, 148 and 152.
No. Phototransistors 142 and 144 are optical
Are aligned with LEDs 114 and 116
Connected to data pins D0 and D1 on the computer. photo
Transistors 146 and 148 are optically coupled to LED 118 and
122 and their collectors are
Connected to terminals D2 and D3. Phototransistor 152 is L
Aligned with ED124 and its collector is a microcomputer
Connected to the auxiliary clock pin of the computer. Deadbolt
Detector switch 94 is connected between ground and pin R10.
You. Door knob detector switch 84 between ground and pin R9
Connected to. Key switch 58 connects the voltage source and the IRQ pin.
Connect to ground across resistor 156 to the start pin.
It is. The reset pin of the microcomputer is
Of resistor 158 and capacitor 162 connected in series
Connected to The resistor 164 is connected to the external pin X of the clock generator.
And EX, and capacitor 166 is connected to pins EX and
Connected between grounds. The supply voltage line 168 connects the switching transistor 172
Connected to the battery voltage. Switching transformer
The base of resistor 172 is connected to pin R2 via resistor 174.
You. Pin R0 is connected to ground via resistor 176. Sole
Noid 66 provides an unlocked output consisting of pins 04 and 05
Is controlled by a microcomputer via the this
The upper terminal of the solenoid 66 connects to the battery for the purpose
And the lower terminal is connected via the switching transistor 178.
Connected to ground. Switching transistor 178
The switch is controlled by the switching transistor 182.
The collector of the switching transistor 182 is connected via a resistor 184.
It is connected to the supply voltage line 168 and its emitter is
Connected to base of transistor 178. Transistor 182
The source is connected to pin 04. When pin 04 goes high,
Transistors 182 and 178 are both turned on and pull-in
The current retracts the lock pin 64 to unlock the door
Supply to the solenoid 66. solenoid
The lower terminal of 66 is also via switching transistor 186
Connected to pin 05. In particular, the solenoid has resistance 188
To the collector of transistor 186
The emitter of transistor 186 is connected to ground and the base is
Connected to terminal 05. When Pin 05 goes high, Transis
186 turns on, the solenoid pushes the lock pin 64,
Draw enough holding current to maintain the retracted position.
put out. The green, yellow and red indicator LEDs 46, 48 and 52
Each is controlled via the O-ports just described.
Green LED 46 is controlled by pin 0O via comparator 192.
Is controlled. In particular, the green LED is
Connected via a resistor 194 to the output of the Pin 0
O is connected to the non-inverting input of comparator 192. Voltage supply
Feed line 168 traverses resistor 196 and series diode 198
And the voltage across the diode is the reference voltage.
Then, it is given to the inverting input of the comparator 192. Yellow L
ED48 is controlled by pins 01, 02 and 03
Is the current capacity flowing to LED48 through series resistor 202
Are connected in parallel to each other. Red LED 52
Controlled by pins 06 and 07, these pins
To the LED 52 via the resistor 204. Low battery detector for detecting low battery voltage
Controlled by microcomputer pin R11
And includes a comparator 206. In particular, a pair of voltage components
Split resistors 208 and 211 are connected between voltage supply line 168 and ground.
Connected to. The connection point of the voltage dividing resistor is comparator 20
Connected to 6 non-inverting inputs. Non-inverting input is diode 1
Connected to reference voltage extracted across 98. Pin R1
2 is connected to ground via a resistor 213. Comparator 20
6 Non-inverting input voltage drops below inverting input reference voltage
Then, the output of the comparator 206 goes low,
Power is applied to pin R11. FIG. 3B and FIG.
This will be further described with reference to FIG. Microcomputer drawing
B as represented by the flowchart shown in
Lead for storing operating program for lock system
Includes only memory (ROM) 215. ROM215 will be described later.
This is shown in more detail in FIG. In addition, micro
The computer has read / write memory,
It has a dumb access memory (RAM), which
Used for star, counter and memory blocks
You. In particular, as shown in Figure 3B, RAM
Divided into eight different levels with four characters
Key code memory 217 containing 32 characters
No. This memory stores each of the eight different levels of the key
Store the key code at each corresponding level. Key
Either the primary code or the secondary code identifies the key
When the key code for the level matches, the lock is activated
And respond to that key. RAM also has function table 219
This table 219 contains according to the key control code
Key code memory containing 8 characters to be nominated
Addresses the appropriate level for 217 keys. Redundant
Memory block 221 operates as backup memory.
Used to store data. This is the key code
Memory, function table, opening bit, etc.
You. The operation state control memory 223 is provided in the RAM,
Includes timer and status register. Status register is red,
Green and yellow indicator LED flash and solenoid
Including Further, the random access memory may be configured as shown in FIG. 3C.
Registers and counters. 4-bit register 22
5 is “new” bit flag 227, theoretical deadbolt flag
Group 229, opening flag or bit 231 and note
A recomparison flag 233 is included. These bits in operation
The use of is described later. In addition, prohibited
Register 235 is a previously issued register, as described below.
Housekeeper to prevent the use of guest keys
Four different prohibited
Including The maid key counter 237 is
Open the door with the low battery warning light activated.
Used to track the number of times used to Bag
Read (bad) read counter 239 is the key code memo of the lock
Of successive attempts to use keys that do not match
Hold the und. The history buffer will be explained later
The last few used (except for the key that does not open)
And a key type register 241 for recording the key format.
This also counts the number of repetitions of the last opening key.
It includes a repetition counter 243 that counts. Type and type
The format register 245 stores the last used key (automatic
Either the opening key or the non-opening key
A) maintain a record of the format and format. This
The use and operation of these registers will be described later.
You. Read-only memory and memory of microcomputer
The random access memory is shown in more detail in FIG.
You. Read only memory 215 includes program memory 800
No. This memory will be
The main program and multiple
Store the routine. Read-only memory is also the first
Decoder or look-up table 802 and second
Store the second decoder or look-up table 804
You. The function and operation of these lookup tables
It is described here. Microcomputer random access
Access memory is a control read from the key being processed.
Control code register 806 adapted to hold a code
including. As discussed above, random access memory
Includes a function table 219 and a key code memory 217.
As shown, the function table 219 is different at each level.
8 different characters, numbered 0-7
8 shown as having a certain level or storage location
It is a character table. Each character is a 4-bit pointer
, Each of which is a look-up table 802.
One of the subroutines of the program memory 800
Works to indicate the memory address of Key code memory
217 also has eight different records, numbered 0-7.
Shown as having a bell. Each level or memory
The position stores a 16-bit key code. In addition, Landa
Access code is Hotel Code Register 808, cycle
To indicate the activation of the real time flag 812 and the lock means.
, Ie, the knob rotation flag 814. Key code from key reader to microcomputer
When read, the control code is temporarily stored in the control code register.
Data 806. The 4-bit control code is a pointer
Work and decode by lookup table 802
This table 802 has eight functions in the function table 219.
Of the key code memory 217
Acts to point to the corresponding level. Therefore, control
The code must be compared to the code read from the key.
Key code memory 217 to indicate the key code.
Move. Function table 21 specified by control code
9 4-bit pointer is the same as the specified key code
On the level. This 4-bit pointer corresponds to the key function.
Corresponding program memory 800 subroutine address
Using a second look-up table 804 to obtain
Is managed. See the flowcharts shown in FIGS. 4 to 14
Then, the locking operation will be described. Flowchart is My
Stored in the read-only memory 215 of the microcomputer 112.
Represents a certain operation program. FIG. 4 shows a lock start-up program.
It is a low chart. Operating system start block 21
0 controls the microcomputer 112 and the electronic control circuit 44.
Operates to warm up. This power up state
Occurs when the battery in the lock circuit is connected and the system
Configure the system cold start. Power on is achieved
Then, the program will cause any part of the system to malfunction
Proceed to test block 212 to determine if Also
If so, it returns to start block 210,
If not, it is a means to assign levels
Proceed to step, ie, assignment in key code memory
Up a default level of default configuration
Proceed to block 214. As explained earlier, the RAM key
Memory 217 stores eight different storage locations or levels.
And each level stores a key code. Also RA
M's function table 219 contains eight different locations or levels.
Each with a key corresponding to that level.
Indicate the particular function to be performed in response. Implementation of illustration
In the example, eight different assigned levels of default
The fields are as follows. Memory Level 1: Card Type C, Customer Number 1; Memory Level 2: Card Type B, One Shot; Memory Level 3: Card Type A, Fail Safe; Memory Level 4: Card Type D Housekeeper / Prohibited Guest; Memory Level 5 : Card type A, assigned zone
Master Memory Level 6: Card Type F, Emergency / Rephase Memory Level 7: Card Type G, Customer Number 2 (while continuing) Memory Level 8: Card Type E, Made As Default Configuration Given above Established in
The program proceeds to input block 216, where
Then, the system waits for key input. Of the startup procedure
At this point, the only valid keystroke is the first
Is the startup rephase key, which will be
As described, specific key codes can be assigned to various memory levels.
This is used as a preliminary step when assigning to a file. Tess
Block 218 indicates that the input key is not a rephase key.
The program returns to block 216 to determine
Wait for input. If it is a rephase key,
If the program proceeds from block 218 to block 220, the logic
Claim deadbolt, i.e. it is a logical deadbolt
Set the default bit to 1. Next, the program inputs
Proceed to block 222 to wait for a key input. Startup
At this point in the procedure, the lock is
Used by function table 226 according to relevel
At the storage location named by the same pointer as the key
Assigned key code written to code memory 217
In preparation. In other words, a certain key code is customer number 1
Write to memory at location corresponding to level 1 for function
Some key codes are level 2 for one shot function.
For example, it is written to memory. System is key
Upon receiving input, the program proceeds to block 224 where the key is
Secondary code from the key level or key
Key code at the level corresponding to the digitized control code
Written to memory 217. Represented by block 224
This procedure is repeated for each separate keystroke.
After the key is entered, it is processed at block 224,
Next, the shutdown routine 234 puts the system in a standby state.
Put on. Test block 226, all levels made
Judge when it is done. Different memory levels correspond to different
Keys may be entered in any sequence. Key
This behavior of code phase-in is essentially
Equivalent to rephase lock described (1
Or a higher level key code).
After completion of the phase-in sequence by block 224,
The program proceeds to block 234 to wait for the next key
Put the system on standby. Key is entered at input 228
The program will determine if it is an emergency key.
Proceed to test block 230 to determine. If not
Microcomputer can process whatever key is inserted.
To continue, the program returns to input 228. If it is tight
If it is a sudden key, the program clears the logical deadbolt.
To block 232. This is a lock ready for use
And the program goes to the shutdown routine 234
And put the system on standby to wait for the next key
Good. Thus, the startup procedure for locking is
Once completed, the lock is ready for use. Generally this star
The setup procedure is performed at the factory, so the lock
Is ready for use when installed on the door.
If desired, the start-up procedure is locked
May be done after it has been taken. Now, referring to FIG. 5, the locking operation will be further described.
Will be described. As mentioned above, the startup procedure
The lock has some keys introduced into the lock
Are ready for use by any of. start
After the up procedure, the lock is in the standby state and
wait. Operation represented by the flowchart of FIG.
Is a list of some keys that should be used with the lock.
Same for all. In input block 240, the key
Is entered, and the program is
Proceed to block 242 to start the cycle timer. Key is
After the key is inserted and the start switch is driven,
9 nibbles of data are clocked and knobs rotate
5 seconds are allowed by the cycle timer to be performed.
Typically, a key will take 1 second depending on the speed with which it is retracted.
Less time (occurs during the remaining time
The operation will be described later). From block 242, program
Goes to block 244, which
The central processing unit of the computer completes the stored state.
Check for completeness. In this inspection, the existing condition is
Compare with the state memorized when the lock goes to the standby state
Is done. If there is any error, the CPU will try to recover,
And the program proceeds to block 246, imposing a time delay.
To allow the LED to reach the on state. Next,
Lock 248 waits for data changes. And input block
In step 250, the key is retracted and the start switch is opened.
Good. This causes the program to proceed to block 252,
Enter the code from the key. Is this a code reader
These represent the control code, primary code and secondary code.
Contains 9 characters. Then the program is valid
Determines if the tenth character has been input.
For this purpose, the program proceeds to test block 254.
Read 9 characters coded on the key
After successful execution each code reader is in the correct state
Code the 10th character with 1 in bit position
Determine whether the reader has detected it. In other words, the key
Are retreated and nine characters are sequentially detected during that time.
When issued, the card reader indicates that an opaque key
All 1's following the 9th character when clearing
(All bit positions are transparent)
No. Therefore, if the tenth character is
If it is not 1, it will be caused by irregular movement of the card
An erroneous read may be indicated. If the character is
If not all, the program proceeds to block 255,
Increment error (wrong reading) counter 239
I do. Next, the program executes the shutdown routine 234
This routine puts the system in a standby state
Go ahead and wait for the next key. If you read the key incorrectly,
Or in the case of an invalid read, the key may be reinserted and
The gram repeats from block 240. 10th character
If all are 1, the program proceeds to block 255
Check the battery condition. If each must be low
If so, it proceeds to block 260 of FIG. 6A. If it
If it is low, proceed to block 257 where the low LED
Set up state for display of battery. next,
The program proceeds to block 260 of FIG.
Will be described later. Illustrated by the flowchart of FIGS. 6A and 6B
This program is a continuation of the program shown in FIG. this
Was also introduced at various levels of key code memory
Used for lock operation by various keys. Paraphrase
For example, type A or level 1
The key F is in accordance with the program of FIG.
Follow the program sequence in Figures 6A and 6B
Causes the operation of the microcomputer. Referring to FIG.
As mentioned, the nine characters encoded on the key
After obtaining a valid reading of the
From step 257, proceed to block 260 of FIG. 6A. Block 260
Indicates the key code stored in the key code memory 217.
Notes to get pointer or address for storage
In the table 219 of the entry, the first character representing the level code is displayed.
Use lactator. Next, test block 261 returns the final key
Is a rephase key. If
If so, the program proceeds to test block 264,
If not, the program proceeds to test block 262
And the primary code of the key is stored in the key code memory.
It is determined whether or not it matches the entered code. The answer is
If yes, the program proceeds to test block 264
Judge whether the secondary code is all 1s.
That is, it is determined whether it is equal to -1. Everything is one
The secondary code is related to the emergency / rephase key described later.
Used only as Test block 264 is a secondary
If it is determined that all the codes are not 1, the program
Proceed to strike block 266, and all key code memories are 1
Is set. (Key code memo
All are set to 1 for the purpose of excluding use,
Otherwise, it is not used as a valid code
No. ). If test block 266 is a key code memo
If it is determined that all of the
Proceeds to block 268 and key the secondary code from the key
Write to code memory, which is the previously stored key
Replace code. The program then blocks
Go to 270, set the “new” flag 227,
It is new, that is, it is used for the first time
Means that From block 270, the program
Proceed to block 272 to store the secondary code in the memory.
It is determined whether or not the key code matches. If if
If so, the program proceeds to block 274 where
Erroneous reading or error counter 239 is cleared.
(The use of the error counter will be described later.)
After clearing the error counter, the program
Proceed to 6 and block 276 causes the program to block.
Of the level corresponding to the pointer obtained by
To a specific subroutine for Referring to FIG. 6, description of the operation performed so far will be given.
Program is executed from block 260 to block 276.
We have assumed a state where we can proceed immediately. Test block
At 262, the primary code is converted to the key code stored in the memory.
If it is determined that they are not equal, the program
Goes from there to test block 272 and the secondary code
It is determined whether it matches the moly. If they match,
The program proceeds to block 274 as before, and has
Then, the process proceeds to block 276, and the program branches. This
There are other conditions that have not been discussed so far,
The operation proceeds to block 276 where the program branches.
Can be taken. The other states are as follows. Also
Test block 262 determines if the primary code matches memory
And the secondary code was determined by block 264
If it is determined that they are all 1, the program
The program proceeds to test block 278 where the opening type
Determine if the last key was an emergency key, and if so,
If so, the program proceeds to test block 280,
Whether the last key inserted was a rephase key
Is determined. If so, the program blocks
Proceed to step 268 to write the secondary code to memory and
Grams block 27 via blocks 270, 272 and 274
Proceed to 6, and the program branches. The above state is the key
By writing all ones to the code memory level
If it is desired to lock out use for any level
Is what you would get. Fig. 6 flow chart
Depending on the policy, there are still other states in the operation of the system.
And the program proceeds to block 276 in that state. Also
Test block 262 determines that primary code matches memory
Test block 264 determines that the secondary code
Are not all ones, but the test
Lock 266 says key code memory is all ones
If so, the program proceeds to test block 278.
Proceed and check if the last opening key was an emergency key
Is determined. If it was an emergency key, test
Block 280 indicates that the last key inserted is a rephase key.
It is determined whether or not it was. If so,
The program proceeds to block 268 and stores the secondary code in memory.
Write, then the program blocks 270, 272, 274 and
And 276, and program as discussed above
Branches. This latter situation means that the memory
Set to 1 to lock out use at a specific level
can get. However, the procedure just described
And test block 264 has secondary code all ones
If it is determined that there is, or test block
266 determines that memory is all ones
But test block 278 is the last opening key is urgent
If it is determined that the key was not
Block 280 last key was not rephase key
If it is determined that the lock is used
Meaning that it has not been used
Means that no locks have been reintroduced
You. Therefore, the program shuts down from block 278.
Proceed to start-down routine 234 to put the system in standby
Good. If the program in Figure 6 is
Proceed to inspection block 272, which causes a secondary code
If it is determined that it does not match the
The program proceeds to block 282 and increments the error counter 239.
Ment. As explained earlier, the error counter is 2
The key is locked without causing a match between the next code and the memory.
Used to record the number of times
You. Does this result from using the wrong key?
If not, or referenced in the program of FIG.
May result from incorrect data reading. If
Keys are inserted more than 8 times and repeated 8 times to get a code match
If there is a subsequent failure, there is a possibility of tampering.
It is desirable to deter the attempt. For this reason
The program proceeds from block 282 to test block 284.
To determine if the error count is greater than 8.
You. Otherwise, the program will shut down
Go to the chin 234, this routine 234 causes the system
Enter the standby state and wait for the next key. If an error count
If the value is greater than 8, the program proceeds to block 288
Set the delay timer of the state controller 228 for 5 seconds.
Until block 5 seconds has elapsed, according to block 252 of FIG.
From reading data from the server. Error counter 239 keys
A code match is determined by block 272
Is cleared at block 274 every time
Please pay attention. 6A and 6B, as discussed above.
When the program reaches block 276, the program proceeds to block 2
For that level corresponding to the pointer obtained by 60
Branch to the subroutine to be executed. Corresponding to various levels
The subroutine will now be described. The key entered in block 240 of FIG. 5 is a customer key,
That is, customer number 1 of level 1 or customer number of level 7
If one of the two conditions is met, the program
The lock 276 branches to block 300 in FIG. Fig. 7
Represents a program or subroutine for a customer key
You. As long as the physical key is not inserted, the customer key
Has the purpose of unlocking the lock
The key is set or the lock action is
Bit is set for the level of
Prohibited by reason. The forbidden bit is the previous customer key
Housekeeper to prevent unlocking by using
Is set by the previous input of the key for
You may. Such a procedure would be
Used as a maintenance measure to prevent entry into the room
Can be Housekeeper key system
The operation of will be described later in detail. At this point,
Housekeeper keys (those that do not open) are prohibited registers
235 is valid to set all inhibit bits.
Let's just say that As explained before
The inhibit register has only two active inhibit bits
Function table for the described lock.
Only the two customer levels assigned in the
That is, there are only levels 1 and 7. Block
New customer, as in the example of the key entered at
Key is assigned, it sets the inhibit bit
If done, clear the inhibit bit for that level
Must be operational. The customer key program is shown in FIG. I mentioned above
More than one level is allocated for customer key functions
You may be. The inhibit register contains 4 bits,
Each selectively for one of the customer key levels
May be set. Therefore, first of all,
It is determined whether the stop bit corresponds to the entered customer key.
There must be. For this purpose, the first block 30
0 is below its own level in the feature table
Count customer features. The corresponding prohibition bit is
-At the same relative position as the level. Next, the program
Proceeds to test block 302 where the inhibit bit has been processed.
To determine if it is set for the key level
Set. If so, the program is
Go to step 304 and see if the "new" flag is set
Is determined. If not set, this is processed
Key is not a new key.
But the program proceeds to block 306 where the key code is
Matches but the door will not be unlocked
And let the yellow LED glow. If test bro
Check 304 determines that a new flag is set.
If so, the program proceeds to block 308 and is being processed
Clear the inhibit bit for the key level. Next,
The program proceeds to test block 310 where the logic deadbol
To determine if the default is set. Test block
302 determines that the inhibit bit was not set
If so, the program proceeds directly to test block 310 and
It is determined whether the dead bolt is set. Also
If so, the program proceeds to block 306 and
Light up the color LED. If not, the program
Goes to test block 312 where the physical deadbolt
Determine if it is set. If so,
Block 306 turns on the yellow LED. If not
If so, the program proceeds to block 314 and attaches the solenoid.
Energize. Next, the program proceeds to test block 316.
To determine whether the cycle time has elapsed. Also
After that, the program proceeds directly to block 234.
The shutdown loop described later with reference to FIG.
Start the chin. If the cycle time has passed
If so, the program proceeds to test block 318 where the knob
It is determined whether or not it has been rotated. Must be rotated
If so, the program returns to test block 316. If
If the switch has been rotated, the program shuts down.
Proceed to routine 234. FIG. 8 shows the shutdown routine. Generally,
This is some data about the recent history of lock operations.
Record or remember the lock and put the lock on standby.
It is. Record of lock operation history in lock memory
Analysis of security or diagnostic purposes
Allows subsequent memory dumps for the purpose. Memory dan
Which of the eight opening-type keys open the door
Identity about what was actually used to open
Application. Opening repeat counter 243
Is the last few used to open (eg, 5
) For different keys, up to 15
Provided to record the number of apertures. shut down
Routine 234 begins at block 328, where block 328
Whether the knob was turned to open the door, ie
It is determined whether the door has opened. If not
If so, the program proceeds to test block 329 and delays
Determine if the timer has timed out. Also
If so, the program proceeds directly to block 334.
And bypass the recording step. If timeout
If not, the program returns to block 328. Block
328 determines that the knob has been turned, and
Proceeds to block 330, and from the key type register 241,
The key being used to open the door
It is determined whether the level is the same as that of the subsequent key. That
If the answer is no, the program proceeds to block 332.
Shifts the new data into the history buffer,
Buffer includes a repetition counter 243 and is processed
Record 0 for the key level that is present. Next, the program
The system proceeds to the currently described block 334. Test
If the answer to Lock 330 is yes, the program
Goes to test block 336 and checks the key being processed.
Whether the repetition counter 243 associated with the bell is equal to 15
Is determined. If the answer is yes, the program
Proceed to block 334. If the answer is no,
Ram proceeds to block 338 and increments the counter
Then, the program proceeds to block 334. Block 3
34 is a power supply for external devices including solenoids and LEDs
Cut. Next, the program proceeds to block 340 where the lock
Data to remember the existing state or situation of the
Is written to the memory of the status control device 223 of the RAM. This
The stored status of is used as reference data
Status is restored the next time the lock is activated.
Make sure that After block 340, the program
Proceed to block 342 to put the lock on standby and
Wait for The shutdown routine just described is
Used for other keys, the behavior of which will be discussed later.
I will tell. If the maid key is entered at block 240,
The program makes a key subroutine for maid at block 276
The subroutine branches to the flowchart of FIG.
Shown in Level number 8 in the function table
The maid key assigned to some rooms, even if
Open to all rooms on the same floor of the hotel
It is intended to be used as a key for further,
Made for maids with low lock battery
Used to raise an alarm so that it can be timely
Can be replaced. The maid key program starts at block 360,
Whether the battery is found to be low
judge. If so, the program proceeds to block 36
Go to 2 and increment the maid key counter.
The counter indicates that the battery is low as described above.
The number of times the door was opened by the maid key
Und The program proceeds to block 364 and makes the maid
It is determined whether the key key counter is equal to 4. if
If so, the program proceeds to test block 366.
To determine if the final key was a maid key
I do. If not, the program should
Proceed to the shutdown routine 234 and wait for the next key.
One. Thus, the first insertion of the maid key is Soleno
Made when id is activated and in low battery condition
Key was used to open the door four times (the knob was turned
Do not open the door. Under these conditions,
To open the door, the maid key must be inserted twice.
I have to. If test block 366 is the first key
If it is determined that the key was a maid key,
Lock 68 turns on the red LED and goes to inspection block 370
move on. Test block 370 is a logical deadbolt
Determine whether it has been set. If set
For example, block 372 turns on the yellow LED. If so
If not, the program proceeds to block 374 where the physical
It is determined whether a deadbolt is inserted. If
If so, block 372 illuminates the yellow LED. if
Otherwise, the program proceeds to block 376 where
Energize the solenoid. Next, the program is Shadow
Executes the routine 234 and waits for the next key. Inspection block
360 determines that the battery is not low.
If so, the program proceeds to block 378 where the maid key
Clear counter and program proceeds to block 370
And proceed as described above. The housekeeper key is entered at block 240
If so, the program proceeds to block 276 with the flowchart of FIG.
To the housekeeper key subroutine shown in the chart
Branch. There are two different keys for the housekeeper
Given in open and non-open
You. These ones of keys have a number of different locks,
For example, for a lock for all of the rooms in a hotel
It should be. Housekeeper Key Ann
For things to lock, unlock the door and put it in the room
Is what should be used to do so. will not open
The thing is because the new guest key unlocks the door
The inhibit bit to 1 so that it must be used for
By setting, it is used to lock out customers
Something to be done. Housekeeper key blue
Chin starts at block 390 and opens
G (one of the bits of the first character) is equal to 1
Determine whether If they are equal, the key is open
Yes, the program proceeds to test block 392 where the logical
Determine if a deadbolt is set. If
If yes, the program proceeds to block 394 where the yellow L
Flash the ED, then the program shuts down
Proceed to 234. If the logic volt is not set,
Gram proceeds from block 392 to block 396, where the physical
Determine if a deadbolt is set. If
If set, the program proceeds to block 394 where the yellow L
Glow ED. If not, the program will block
Proceed to check 398 and energize the solenoid. Test block
390, the opening bit is not 1
If so, the program proceeds to block 400 and proceeds.
Set all inhibit bits to 1. Next, the program
Proceed to block 394, illuminate the yellow LED, and the program
Proceed to the shutdown routine 234. If a one-shot key is entered in input block 240
If it is, the program goes to block 276 and
-Branch to subroutine. This subroutine is shown in Fig. 11.
Is shown by the flowchart of FIG. One shot key
Has the purpose of unlocking the door only once. for example
If it can be used later to enter the room
Used by the repairer to enter the room with no guarantee
You may be. One shot key subroutine
Block 410, the “new” flag is set.
It is determined whether it is set. If not set
If so, this means that this key was used before.
This means that the program is shut down
Proceed to Chin 234. If the new flag is set
If so, the program proceeds to test block 414 where the logic
It is determined whether the head bolt is set. If
If set, the program proceeds to block 412 and
LED of LED, if not set, program
Proceeds to test block 416 where the physical deadbolt
It is determined whether or not it is thrown. If so, yellow
Color LED illuminated, if not, program
Proceeds to block 418, energizes the solenoid and
The program proceeds to the shutdown routine 234. If a miscellaneous key is entered at input 240, the program will
Miscellaneous represented in the flowchart of FIG. 12 by the lock 276
Branch to subroutine. Miscellaneous keys are assigned
Master opening for a group or group of rooms
In the key card memory table to use as a key
Assigned to level 5. Miscellaneous keys are also
Assigned to level 3 of the
Guest for operation or for emergencies like hotel shutdown
Fail in case no key can be made
Used to function as a safe key. Miscellaneous keys
Is failsafe or zoned
And a logical or physical deadbolt is set
Function to unlock the door, provided it is not
Have. Housekeeper keys are locked by miscellaneous keys
Does not prohibit the release. The miscellaneous subroutine begins at test block 430,
Determine if a logical deadbolt is set
You. If so, the program proceeds to block 432
Flash yellow LED, program shuts down
Proceed to routine 234. If there is a logical deadbolt
If not, the program proceeds to test block 434.
To determine if a physical deadbolt is to be applied
I do. If so, the yellow LED is lit and if
Otherwise, the program proceeds to block 436, where
Energizes the solenoid and the program shuts down
Proceed to 234. If an emergency / rephase key appears in input block 240
If entered, the program proceeds to block 276,
Next, branch to the emergency / rephase key subroutine,
This routine corresponds to the flowcharts of FIGS. 13 and 14.
Is shown. There are two emergency / rephase keys
You. One designated as an emergency key is coded on the key
There is opening bit 1 of the first character
It opens in a state. Also known as rephase key
The other is the key that does not open, the first character
It has 0 in the opening bit of the data. Emergency key is physical
Irrespective of the status of a realistic or logical deadbolt
Without unlocking the door. Emergency key is entered
And a logical deadbolt is set or claimed,
And if the knob is not turned, it remains set
Stay in. The knob is turned because it is an open key
And if so, it is logical
Remove the deadbolt. By turning the knob
To unlock the physical deadbolt. Logical
Deadbolt is not possible with any key other than the emergency key
Can not be released. Emergency / Rephase key subroutine at block 450
Start and set the logical deadbolt. program
Is a test boot to determine if the key is open.
Proceed to lock 452. If not, the program
Is divided into a rephase subroutine of FIG. 14 described later.
Diverge. If the key opens, the program will
Go to emergency subroutine, this subroutine is
Begin at block 454 which activates the code. The program is
Proceed to Lock 456 and turn on the yellow LED, which is Soleno
Id was energized to unlock the door, but the knob turned
Means that was not. Check the program
Proceed to Lock 458 to determine if the cycle has timed out.
to decide. If a timeout occurs, the program
Proceed to shutdown routine 234. If timeout
If not, the program proceeds to block 460 where the knob
Determine whether it has been turned. If it had to be turned
If so, the program returns to block 458. If the knob is turned
If so, the program proceeds to block 462 where the logic
Clear deadbolt. Next, the program
Proceed to lock 464, this block 464 will cause the green LED
Shines three times. And the program is shut down
Go to routine 234 and wait for the next key. Emergency key secures code when locking room
Used to get. For example, a customer places valuables in a room
Includes maid keys, housekeeper keys, etc.
If you want to make sure that no key opens the lock
The hotel administrator can use the emergency key to
I can end the im without turning the knob
You. This leaves the logical deadbolt set
And remains set after the emergency key is withdrawn.
Round. In this state, any other keys will activate the unlock mechanism.
Does not work. If the customer wants to recover the lock operation,
A quick key is inserted by the administrator, the knob is turned and the door is turned
open. This puts the lock in a wait state and the next key
Wait for The rephase key can be used at any desired level of memory,
Used to write a new key code to the lock.
Generally, it inserts a rephase key into the lock and
Key to be read into the key code memory.
Insert any other key encoded in the
Used by This is because the secondary code of the key is
Write to the key code memory at the level corresponding to the key
Similar to that of the first customer key used
It is performed by a sequence. The rephase subroutine will be described with reference to FIG.
You. Emergency / rephase key programs are key-free
Is determined to be a re-phase key.
Note that the branch at block 452 occurs when
The rephase subroutine begins at block 480, where
Determine if this is the first time the key has been used.
(If the rephase key is used twice in succession,
The RAM memory including the counter 243 is
Port to a portable computer for analytical analysis
And can be dumped. Then the program
Proceed to block 482 to turn on the yellow LED. If this
Is the first time the key has been used, the program
Goes to block 484 and the remaining cycle by a factor of 4
Extend the working time. And the program is a test block
488, and the executed cycle time
Judge whether or not the If the answer is yes
If so, the program proceeds to block 490 and it was used
Clear the record of the rephase key. If the cycle is
If not, the program goes to block 492
Proceed to determine whether another key has been entered. if
Otherwise, the program returns to test block 488.
You. If another key is inserted, the program will
Proceed to block 494 to see if all secondary codes are 1
Is determined. If the answer is yes,
The program proceeds to test block 498 described herein.
If the answer is no, the program blocks 496
To check if the key code memory is all 1
judge. If the answer is yes, the program
Proceed to block 498 and wait for the emergency key to open the door.
Determine if it was later. If the answer is no
If yes, the program goes to the shutdown routine 234
Proceed to. If the answer is yes, the program
Proceed to Lock 500 and write new key code to memory
No. Answers to test blocks 494 and 496 are both
If so, the program proceeds directly to block 500
Write new code to memory. A second embodiment of the present invention is shown in FIGS.
You. This second embodiment will be described with reference to the first embodiment.
With a magnetic key that can be distinguished from a punched card key
Characterized. As shown in FIG. 15, the magnetic key 508
Is opaque, with a magnetic band or stripe 512
Card 510, which is suitably made from
No. Magnetic stripe 512 is a property of stereo recording tape.
And has two recording tracks 514 and 516
You. Each track is in analog signal format, with a sequence of magnetic poles
Recorded in an oscillating magnetic field representing Each track has 20 videos
It is encoded with a magnetic signal representing the information of the unit. Later theory
As shown, the magnetic key 508 is read by a key reader
This key reader uses the magnetic signals of tracks 514 and 516.
Signal to an electrical signal. As in the first embodiment, the lock has eight different
The key function is used. However, 1
Even only 8 at a time can be programmed into the lock
You can use more than 8 different types of key functions
You. The following different types of keys may be programmed: Key type A: open and not open, and sequence
Normal operation for sensors or non-sequences;
Is the master key level and all other key types
Operates in this manner except for the special features already described. Key type B: One entry "one shot". Once
Only allow the door to open. Internal flag, strike
Note to enable one drive for
Is held in the A service that requires you to enter the room only once
Used for staff. Key Type C: Normal customer use. House key that does not open
Par keys prohibit currently active customer levels (excluded)
). 4 internal flags
Used to ban to a different customer level. Shi
Next card used to enter the room
Mode. New customer card locked
Is sequenced, the customer level becomes active again
As such, other customer levels are still banned.
Yellow acceptance by using a banned customer key
Only the LED lights up. Key Type D: Housekeeper function. What opens normally
Operate. Those that do not open are all customer level cards
Ban. Before a new gate card is sequenced
Used to ban check-out customers. Through
Up to four customer levels such as regular customers or attendants
Sometimes banned. Key type E: Made / low battery key. Low battery
The special effect of the ban function of the maid for normal entry and exit
Use. 4 times with low battery with maid key
Open the door at different times (ie rotate the knob
Key), the key is inserted twice successively to unlock the door.
Must be removed. The purpose of this is to
This is to warn of the necessity of replacement. Low battery
The ban feature is true and locks are deadbolted
If the maid key is inserted for the first time,
The indicator is started. Key Type F: Emergency / Rephase. This is the most advanced security
Is a cheap key, the key is inserted and the knob is turned
If not, assert logical deadbolt status. Open
Spiders are designated as emergency keys and are always
Open doors regardless of logical deadbolt status
Good. By inserting the key and turning the doorknob,
The deadbolt is released. What this key does not open
Is indicated as a rephase key. Insert this key
This asserts a logical deadbolt, but the knob
Can be rotated to release the logical deadbolt
I can't. For this key, a new key code
Memory to be loaded into memory. If specific
If the level was banned by all one code
If the rephase key loads a new key code
Must be advanced by an emergency key. Emergency key
Use of rekey and rephase key is also optional
At every level in every single code
Is required to prohibit the use of this level. Key Type G, Security A: This key is 2 for advanced security
The first of a key sequence. What opens is logical
He asserts that he does not open.
This ensures that new locks are not created without deadbolting the lock.
Enables a cheap key sequence. Key type H, Security B: This key is for advanced security
This is the second of a two-key sequence. This key is
After the security A key to unlock
Must be inserted within the cycle time. This key
What you open, regardless of your deadbolt status
Open the lock and check the logical deadbolt status after use
Stretch. Those that don't open will need a new key if needed
You can only sequence and deadbolt
Do not insist. Security A-Security B key sequence for door lock
By driving the lock, only security B has the door lock hiss.
Recorded in birds. Key Type I, No Operation: This No Operation
Key to program the level to the inactive state
In other words, to avoid using that level
Used for Every key is real for inactivity level
Is not made This level powers up and re-produces
It can only be driven by gramming. Which
Keys also do not work at prohibited levels. Key Type J, Hotel Pass: This is a useful feature,
This feature works with card key level codes and hotel codes
Only match allows the door lock to be driven
, Ie, one letter or
No match is required for the secondary key code. Typical applications
Are common homes such as swimming pools, game rooms, etc.
This is when customers enter the tell territory. As mentioned above, the recorded code on the key is
Are read from the key in two parallel streams. this
For purposes, the magnetic key reader 520 is shown in the schematic diagram of FIG.
Provided as shown. A magnetic key reader is a pair of magnetic
Tape read heads 522 and 524,
Are the recording tracks on the key's magnetic stripe.
Contact with 514 and 516. Read heads 522 and 524
Suitably, a conventional stereo pickup or read head
In the form Magnetic read heads 522 and 524 are
Connected across a voltage divider 526. Reading
The output of output head 522 is coupled to the input of differential amplifier 528,
The output of the amplifier is
Connected to input. The output of converter 532 is
It is coupled to data pin D0 of computer 112. Similarly,
The output of read head 524 is coupled to the input of differential amplifier 534.
You. The output of the amplifier is an analog-to-digital converter 53
6 inputs, the output of which is
12 auxiliary clock and data pins D1, D2 and D3
Is joined to Explained with reference to FIGS. 2A and 2B
As shown, the key reader 38 includes a key switch 58, which
Switch 58 closes when key is fully inserted.
Has been moved, and it is open when the key is pulled out
Driven. Therefore, the recording tracks 514 and
And 516 generated by magnetic read heads 522 and 524
The data stream that is
Read into the microcomputer. Due to this movement of the key
The signal voltage on each track 514 and 516
Read heads 522 and 5 according to the recorded magnetic signal of
Induced to 24. The signals are supplied to amplifiers 528 and 534, respectively.
Generates an amplified analog voltage signal
I do. Analog signals from amplifiers 528 and 534 are analog
G / D converters 532 and 536 respectively
To generate a corresponding digital signal. Conver
The output of data 532 is a serial bit stream consisting of 20 bits.
To the data corresponding to the data recorded on track 514.
Supply to tapin D0. Similarly, the output of converter 536
Tracks a 20-bit serial bit stream.
Microcomputer corresponding to the data recorded on the
To the computer. As described, the microcomputer 112
Two serial bit data with 20 bits per ream
Receive code from magnetic key in parallel stream. My
The computer's ROM 215 contains a decoder and
The coder will enter the incoming code to further process the key code.
Program for reformatting code streams
Operates under control. In particular, the decoder has two serial
Stream is stored in the key code memory 217.
Replace with storage format for comparison with code.
For illustrative purposes, the coded data read from the key is:
Reformatted by the decoder, thereby
It is a control code field, a hotel code field
And the primary and secondary key code fields
You may think. The control code is a 4-bit character or
Contains nibbles, of which 3 bits are the key level or
Indicates a function, and the fourth bit indicates that it is a one.
Is the opening key, and it is 0
When you specify that key as a non-opening key
This is the opening bit. Hotel code is 4 bits
Characters and identify hotels and are described below.
It functions as a hotel passcode. Rock
The primary key code contains 16-bit characters,
The secondary key code for the key is another 16-bit character
Includes Kuta. The array of stored key codes is shown in Figure 2C
May be considered similar to the one described with reference to FIG. In this second embodiment of the present invention,
Fig. 16 shows the computer 112 and its connection to external circuits.
Accept magnetic key reader 520 as described with reference
Figures 3A, 3B and
This is the same as that described with reference to FIG. 3C. micro
The programming and operation of the computer 112 is as follows:
Same as described above, except as indicated in the description
It is. This second embodiment of a lock using a magnetic key
For some reason, the security is higher than in the first embodiment.
First, the magnetic coding of the key itself can be easily checked.
Cannot be reconstructed or copied
is there. Second, the startup program consists of multiple
Requires a specific sequence with a key. In particular,
When the clock comes from a cold start, a minimum of 11 keys
Must be used in the correct sequence to open the lock.
I have to. Third, by programming key,
Any level can be assigned to any desired function
be able to. In addition, for code processing reasons,
Degree security is given. In particular, the serial bit stream
Decoding to reformat to storage format
Is part of the inside of the microcomputer chip.
Through a microcomputer port or pin
Cannot be accessed, except in the case of these
The feature is that the time out after eight incorrect readings in a row
Conditions and key switch operation for each key.
Time after finding a request and the correct key code
First implementation, such as a request to rotate the knob into
It is in addition to that described with reference to the example. Startup procedure for a second embodiment of the invention
Is shown in the flowcharts of FIGS. 17A and 17B.
You. The start-up procedure consists of the first and second start
Depending on the conditions for sequentially inputting the up key,
Means for assigning different levels, ie key codes
Define or re-assign the assigned level in memory
Select programming keys as a means to set
Characterized by use. Operation system
Port block 610 is a microcomputer and electronic
Operate to power up the control circuit. This power
The up state occurs when the battery of the lock circuit is connected.
Occurs and constitutes a cold start of the system. Power supply
When the test is completed, the program proceeds to test block 612.
Go ahead and see if any part of the system has malfunction
Is determined. If so, it is a start block
Return to step 610, if not, enter program
Proceed to block 614 to wait for key insertion. Key inserted
The program proceeds to test block 616 and inserts
Whether the generated key is the first startup key
Is determined. If not, the program will block
Return to step 614 and wait for another key. The inserted key is
If the key was the up key, the program
Proceed to step 618 and wait for the insertion of another key. Key inserted
Test block 622 indicates that it is the second start
Determine if the key is up. Otherwise
If so, the program returns to input block 614, if it is
If it was the second startup key, the program
Goes to input block 624 and waits for another key. Key is inserted
If entered, test block 626 indicates that
It is determined whether the key is a re / phase key. If
If yes, the program proceeds to block 628 where the diff
Set up the OLD configuration, which, for example,
As described with reference to the first embodiment of the present invention,
Is also good. Inserted key is default / rephase key
If not, the program proceeds and the inserted key is
Determine whether the program key is valid. Blog
Ramming keys are desired at different levels in function table 219
Is rewritten by the key function. Programming key
Is checked by a microcomputer
If the criteria are met, it means that 8
Operates to set all levels, and it is
Opening bit configuration assigned by 4-bit control code
(In the control code as in the first embodiment)
Three of the four bits are one of eight different levels
And the other bits are the key it opens or does not open.
-Or not. ) In the second embodiment,
Bit shall be placed in any of the four bit positions.
Can be. Valid as if the input key was pre-written
To determine if the key is the correct programming key
In turn, it goes into a series of tests starting at test block 634.
Therefore, it is checked. Test block 634 is the first
Only one 1 in a row, ie, a 4-bit control code
Bit to determine if there is a
Only one open bit in programming
Is defined. If test block 634 is in the first column
If it is determined that there is more than 1 bit, the program
Ram proceeds to block 628 and sets the default configuration.
Up. If there is only one 1 bit, the program
The program proceeds to test block 636 with 1 and programming
Whether there is only one emergency key assignment in the key
Is determined. If nothing, or more than one
If there is, the program proceeds to block 628 and diffs
Set up the Alt form. One and only one
If there is an emergency key, the program goes to test block 638
Go ahead and check if there is at least one maid key assignment
Is determined. If not, the default form is blocked
Set up at 628. If so, the program
The ram proceeds to test block 642 where at least one
Cheap A or at least one security B key is programmed
To determine if the key is assigned. if
If the answer is no, the program proceeds to block 644
Proceed to. Block 644, as discussed here,
Operate to assign a new form. If test bro
Lock 642 has at least one programming key.
If it is determined to assign a security A or security B key,
The program then proceeds to test block 646. This
The strike block 646 is used for security A or security B
Whether a supplement is assigned,
The other is determined. Otherwise, the program
Ram proceeds to block 628 and sets the default configuration
Up. If the complement is due to block 646
Is found, the program proceeds to block 644,
Assign a new form, ie 8 different levels
Each key function is pre-written on the programming key
Established as enshrined. Next, the program
Go to check 652 and wait for key input. At this point in the procedure
Indicates that the eight character function table 219 has eight key levels.
By block 644 to establish the desired configuration of the
Has been written. In the startup procedure,
Still has key code memory 217 with 8 different key machines
With eight different levels of key codes corresponding to
To load. For this purpose, the startup sequence
The next key required for the source is the rephase key. Key
Is input to input block 652, the program
Proceed to block 654, and check that the inserted key is
Level finger according to the level assigned by the
It is determined whether or not the rephase key has a predetermined value.
If not, the program goes to input block 652
Return and wait for another key. If so, the program
Proceeds to block 656 and responds to the insertion of the rephase key
To set the logical deadbolt. Next, the program
Proceed to block 658 to check the hote included on the rephase key.
To write the code to the hotel code memory of the lock
Therefore, a hotel code is assigned. At input block 662
The system waits for a key press. Startup procedure
At this point, the lock is allocated memory
Used by function table 226 according to level
At the location specified by the same pointer as
To the assigned key code written to the load memory 217.
Prepare. Phase code for writing key code to memory
The procedure consists of the sequential insertion of programmed keys into the lock.
Achieved by entering. This sequence of key insertion
Assigned to the next level above the level of the rephase key
Have to start from the key. This sequence
Are continued in key number sequence and reach level 7
Sometimes it is understood that this sequence continues from level 0
Let's go. This phase-in sequence is
Key with the next level higher than the key level
Now start at block 662. And the program
Proceeds to block 664 to process the phase-in sequence
Indicates that the correct level of key is inserted
Check to make sure. If not,
The program returns to block 662. If the key is the correct level
If so, block 664 provides the secondary key from the key.
Key code is the key level code coded on the key
Key code memory at the storage location or level corresponding to
Written to 217. Then the program shuts down
Proceeding to routine 234, the system is placed on standby.
And test block 666, all levels of the key
Is phased in. Otherwise
If so, the program returns to block 662 and inserts another key.
Wait for entry. When all levels are done, the program
Proceeds to the input block 668, and waits for input of another key. Step
At this point in the program, the lock has received any key
And the logical deadbolt is set so the door
Its normal, except that it cannot be opened
Process it according to function. The emergency key is locked,
Ready to open the door with the assigned key
Is required. This key is entered at block 668,
The program proceeds to check block 672, which is the emergency key
Is determined. If so, blog
Ram returns to input block 668 and waits for another key. if
Otherwise, the program proceeds to block 674 and
If the lock knob is turned, a logical deadbolt
clear. After block 674, the program shuts down
Proceed to the down routine 234, where the lock is put on standby.
You. The startup procedure just described is usually a factory
The lock is attached to the door
When in use, it is in use. However, it is
Can be done after installation and start up hands
The sequence is if the lock has been tampered with and the battery power has been shorted.
The lock will turn off the power, as might happen if
Must be used when lost. After start-up procedure, see Figures 17A and 17B
As described above, the lock is ready for use.
Any of several keys phased into the lock
Can be operated by Inserting arbitrary keys into locks
In response to the microcomputer, the code from the key
Control the lock according to the reading. Microcomputer
Operates under program control and is phased in
The program for all keys is shown below in the example
Except as noted above, FIG. 5, FIG. 6A, and FIG.
This is represented by the flowchart in the figure. Fig. 5
-The program represented by the chart
There are additional 4-bit characters for the code
In block 252, 10 characters are extracted when the key is pulled out.
Enter and store. Or the program shown in FIG.
The ram is left intact as in the first embodiment of the invention.
Confuse. The program shown in FIG. 6A is for the first embodiment.
It is different from the hotel code for each key.
To check the code. This modification is shown in Figure 18.
Is shown in the flow chart of
It is. As mentioned earlier, the program is
When it reaches lock 276, it is obtained by block 260
Subroutine for the level corresponding to the pointer
Diverge. In this second embodiment, the same key function is
Use as described in one embodiment
Yes, it is the flow chart of FIG. 7 to FIG.
Refer to the program subroutine indicated by the
This is the key function described. This second embodiment is an additional
Key functions or key types,
Referred to as Security A, Security B, Hotel Pass, and Inactive
It is. The key function and the lock
The corresponding program subroutine is described here. The program for the hotel pass function is shown in Fig. 18.
Indicated by the chart. In this flowchart
The program shown is shown in the flowchart of FIG.6A.
6A, specifically the flow of Figure 6A
The chart is shown in Figure 18 between blocks 260 and 261.
This has been corrected by inserting a chart. code
A pointer to the location of the key code in memory.
Or a first key representing a control code to obtain an address.
After block 260 using characters, the program
Proceed to strike block 704. Test block 704 is on the key
Hotel code stored in key code memory
It is determined whether or not the code matches the code. If they don't match
If so, the program returns to block 282 (FIG. 6B).
And wait for the insertion of another key. If the hotel code is
If so, the program proceeds to test block 706,
The key functions shown in function table 219 are
It is determined whether or not this is a function. If not,
The program proceeds to block 261 and FIGS. 6A and 6B
It is performed as described above with reference to the figures. If key machine
If Noh is a hotel pass function, block from block 706
Go to 708 (logical deadbolt and physical deadbolt)
(Assuming none of the defaults are set)
Energize the solenoid to allow the door to open. Next,
The program proceeds to shutdown routine 234. The aforementioned
Like, hotel passkey is swimming pool, game
For hotel guests to enter common areas such as
Used to forgive. Additional functions, i.e. non-operation, security A and security B
This is described with reference to the flowcharts of FIGS.
As with the different key functions of the first embodiment,
Given by As described above, the program in FIG.
When the ram reaches block 276, it is gained by block 216.
Subroutine for the level corresponding to the given pointer
Branch to The additional subroutine of the second embodiment is
This is explained here. The key entered in block 240 of FIG.
If the key is the operation key, the program will be the block shown in Fig. 6B.
Let's branch from block 276 to block 720 in FIG. Inactive functions are not used in key code memory
Used to mark a level and deactivate that level
Works to program into a sexual state. For normal operation
And has no function, so create a non-operational key.
It may not be useful. However, one or more
Programming the upper level to non-operational functions is
Useful for purpose. Features, as previously discussed
All eight levels in table and key memory
Must be assigned to certain functions. Samona
In other words, the programming key is invalid. Therefore,
Lock programmed and less than 8 different active
When a function is required, the remaining levels are allocated to non-functional functions.
Can be hit. Coding happens to correspond to non-operational function
If an unauthorized entry is attempted with the key
Computer program is an error shutdown routine
Respond to go. Level at which non-operational function was selected
Is assigned to the key code memory 217,
Bells are all loaded with ones. In fact, this is
Take lock out of action for a certain level. If immobile
If the key is inserted into the lock, the microprocessor
Are the flowcharts of FIGS. 5, 6, 6A, and 6B.
Operating under program control as described with reference to
Let's make it. In block 276 of FIG. 6B, the program
Branches to a subroutine for non-functional functions. this is
This is shown by the flowchart in FIG. Frog
The ram proceeds to block 720 and levels for non-functional functions
The code is processed, and the program proceeds to block 282.
To the error shutdown routine. That is,
The system is ready and another key is
Inactive until inserted. For security purposes, the lock is secured with security A as described above.
It can be programmed to provide a cheap B function. Star
Security A and B as described with reference to the
Functions must be used together, if
If only one is given in the mining key,
The key is invalid and will not lead to the program
U. If security A and B functions are programmed in the lock
If security A and B are key, logical deadbolt and physical
Authorized, regardless of state of the deadbolt
Can be used to open the lock. Them
The keys must be inserted in the proper order,
Then, B must be inserted within a predetermined time period.
Absent. This unlocks the door and locks it
Stay in state with logical deadbolt set
U. (But memory is the last key to open the door
Security key B would have been recorded. ) Security A and Security B keys and control program for them
The locking operation by the gram is shown in the flowcharts of FIGS. 20 and 21.
It is described with reference to a chart. If block 24 in FIG.
If the key entered at 0 is a security A key,
The program is executed at block 276 in FIG.
Fork 730. Figure 20 shows the security A key
Indicates a program or subroutine. Block 73
0 sets the logical deadbolt, the program blocks
Go to check 732 and illuminate the yellow LED to indicate key acceptance
You. Next, the program proceeds to test block 734, where 5
It is determined whether or not the time of the second timer has elapsed. if
If so, the program proceeds to block 736,
Erase security A entry from memory used for last key
I do. Next, the program stops at block 234.
Proceed to the routine. If test block 734
If the timer has not expired,
Gram moves to test block 738 and inserts a new key
It is determined whether or not it has been performed. If not inserted,
The program returns to block 734. If a new key is inserted
If yes, the program returns to block 240
To process the new key. When a new key is processed
Program, according to the purpose of the key type, but
That the intelligent deadbolt was set by the security A key
Will be performed according to the restrictions. That is, for example,
If the new key is a maid key, a logical deadbo
Do not allow the door to open because the default is set
Would be. In addition, the insertion of another key
Erase the record of the security A key from the memory used for the key
Has the effect of If determined by block 734
New key is inserted before the timer expires
If not, the program proceeds to block 736,
The security A input is deleted as described above. If determined by test block 738,
New key is inserted within 5 seconds time interval and it is secure
If it is the B key, the program goes to block 240 in FIG.
Proceed to block 276 in FIG. 6B. And the program is
It branches to the security B subroutine of FIG. This subroutine
In the chin, block 750 secures the logical deadbolt.
Program, and the program proceeds to test block 752.
No. This test block has the last key entered
It is determined whether or not the key is the A key. If not
Then the program (after lighting the yellow LED)
Proceed to the shutdown routine at block 234.
If the last key was a security A key,
Proceeds to block 74, where the security B key is
If so, the solenoid is energized. Next, the program
Proceed to block 756 to give the opening display
To turn on the green LED. And the program is
Proceed to block 758 and the timer has expired
It is determined whether or not. If it has, the program
Proceed to the shutdown routine at block 234.
If not, the program is a test block
Proceeding to 762, it is determined whether the knob has been turned. if
If not, the program will
Return to 758. If the knob was turned, the professional
Gram is the shutdown routine in block 234
Proceed to. FIG. 23 to FIG. 31 show a third embodiment of the present invention.
It is shown. This third embodiment is similar to the second embodiment.
Use a magnet key as shown. It's a lin on the key
Online code programming, lock
Operation with 40-bit or 64-bit code on code,
Additional motion functions and pseudo time for door opening
Characterized by record. As in the second embodiment, the lock has eight different
Applies to the use of key functions. But eight at a time
The injury lock can be programmed into the lock, but there are more than 8 different
Different types of key functions may be utilized. See the second embodiment.
In addition to the key functions described in
Ip keys can be programmed. Key type K, office latch function: office hardware
When hardware is installed, this feature
Solenoid and latching port to latch the hardware
To work. Yellow during that latching sequence
LED turns on. If office hardware is installed
If not, this function assignment is miscellaneous.
Dance. Key type L, office unlatching function: office hard
Hardware is installed and the hardware is already
Unless it indicates an unlatched state,
Solenoid so that its hardware is unlatched
And operate the latching port. Its unlatching
During this sequence, the green LED is turned on. If ha
Green LED if hardware is already unlatched
Is lit for a short time. If office hardware is installed
If not, this function assignment is listed as a miscellaneous function.
Move. Key type M, office toggle function: office hardware
When hardware is installed, this feature
The office latch function depends on the state of the limit sensor
Or work either as an office unlatching feature.
If office hardware is not installed,
This function assignment behaves as miscellaneous. Key Type N, Security C: This function is a physical deadbolt
Ignore the logical deadbolt. This function is logical
Insist on physical deadbolt and bypass physical deadbolt
Additional software switches are used to
Can be This is identified from the security A and security B functions described above.
A single key card sequence. Key Type O, Low Level Lock Toggle:
Lock out all levels below the feature level
I do. When this function is executed, the function assignment table
Other numerically lower levels are forbidden. Ban
Red LED to indicate when state is set
Are used, and get a low level battery indication. Key Type P, High Level Lock Toggle:
Lock out all levels above the feature level
You. When this function is executed, the function assignment table
Other numerically higher levels are prohibited. Ban
Red LED to indicate when a tate is set
Used and get a low level battery indication. Key type Q, redefine (programming) key: This key
ー is a 4-bit run mode at the position of the hotel code character
Character. Redefined key is lock on
Used for line programs. Key type R, assigned key: This key is the hotel code and
Used to reassign the mode. As described in detail below, function assignments
By the lock in the service of the working state, ie
Can be changed by online programs. This is
Made by definition key card. Key card is certain
Unless the test is consistent, there will be no
Not done. It is urgent level assignment change is also open
Does not allow changes in bit allocation. In addition to the above features, the embodiment of FIG.
Give time-based features about the progress of the
Give a pseudo time record of door opening. Loch O
The time course of the opening can be tracked over a period of several days
As such, additional hardware is provided. At this time
The circuitry required to provide the interim base is shown in FIG.
Is shown. Microcomputer in Third Embodiment
The pewter lock control circuit is essentially as described above with reference to FIG. 3A.
Same as described above, but with reference to FIG.
With the changes mentioned. As shown in Figure 23, the external clock
Computer 112. Clock 820 outside
Including an oscillator having an internal frequency determination circuit 822,
Ripple cow to execute binary driver function
Includes Clock 820 is one pulse per minute
Produce a positive going pulse at the output 824.
This output 824 is connected to the SI input pin of the microcomputer 112.
And ▲ ▼ input pins. Output 824
Is connected to the microcontroller via the steering diode 826.
It is also connected to the start input pin of the computer. Ma
The reset strobe output pin of the microcomputer is
Clock 820 reset via resistor / capacity network 828
Connected to the input. Start switch 58
▼ Directly connected to the input pin,
Microcomputer 8 via the diode 832.
Connected to the port input pin. Generally, the real-time clock 820 is
Used in the history buffer.
Gives a time base for the recording of the lock opening.
For this purpose, time is determined at predetermined time intervals of about every four minutes.
The signal is recorded. Clock pulse goes out of clock 820
When generated at force 824, it turns on diode 826
To the start input pin via
Computer is on or in run state from standby state
Is switched to Clock pulse is input of SI and ▲ ▼
Also given to pins. ▲ ▼ input is followed
So that every time the fourth pulse is received,
Make sure that the flag is set. SI input is
From the reset strobe output pin
Send reset pulse to reset input of clock 820
To do. This reset pulse activates the clock counter.
Clear, which is the next one minute output clock pulse
Start counting again. At the same time,
Force 824 goes low and microcomputer 112 waits.
Machine state. Caused by key insertion
The start signal for the microcomputer
Override start signal generated by lock 820
Given. For this purpose, the closure of the key switch 58
The logic high signal resulting from the
Input to the start input pin,
Request to give priority to keyswitch priority to
The signal is given to the ▲ and ▼ pins. As a result,
Is inserted between clock pulse intervals.
If so, the key would be processed in the usual way. Key data
The clock pulse is maintained during the
Lock is not reset until after key data processing is complete.
No. The microcomputer waits after the reset pulse.
Return to the machine state. To execute the office lock function of the third embodiment
In addition, the microcomputer 112 has additional
Pin connections are provided. Pin A is the office
Switch to indicate that it is used in connection with a lock
Connected to a low level via a switch 852. Lock
Latch detector goes high when in the latched state
854 is connected to the input pin B. Unlatch detector 8
56 is connected to input pin C and the lock is unlatched
High level when in a locked state. Therefore,
Controls the activation of the office lock bolt actuator.
For this purpose, four output pins are provided. These out
Force pin is unlatched strobe pin ULS, unlatched
Holding pin ULH, latch strobe pin LS, and latch holding
Pin LH. These outputs are rockin '
Function as locking / unlocking output and pull-in
Solenoid 66 in both load and hold-in modes.
Used in conjunction with output pins 04 and 05 to control the energization of
You. When ULS pin goes true, same as during initial operation
True on the unlatched strobe signal at pin ULS.
The issue is of short duration and it is false
After that, the unlatch holding signal at pin ULH
Predetermined time intervals so that the latched state can be achieved
Only stay true. Similarly, when the LS pin goes true, the LH pin
Is also true at the same time. Latch strobe signal is short lasting
Pin LH after a pulse of time and after it becomes false
Latch hold signal at the latched state is achieved
To stay true for a predetermined time interval. Latch and
Depending on the operating conditions of the unlatch, the office lock may be different
May be adopted. For example, see FIGS. 2A and 2B.
Locks of the type mentioned are unlatched and
Lock pin (such as lock pin 64) with the latch pin
Pin may be used, and the unlatch pin replaces the lock pin.
Unlatched or unlocked state
Maintain the latch pin and lock pin
Keep it in good shape. Unlatch pin disengages lock pin
Operated by an unlatching solenoid to
It is operated by a return spring to engage the lock pin.
Made. Similarly, the lock is used to release the lock pin.
Latch pin operated by latch solenoid
And it returns to engage the lock pin
Operated by a spring. With such a configuration,
Lock pin is extended (locked) or retracted
(Unlocked) state, ie locked or unlocked
It can be kept locked and it
Requires the actuation of a solenoid or other actuator
do not do. That is, the actuator is locked
To change state between state and unlocked state
Except when the lock is operated, the battery drains current.
Do not impose. Other that give the latch and unlatch status
Mechanism, for example, motor driven and lead screw operation
It is understood that a lock pin or the like that can be used may be used.
U. The lock pin inherently biases the actuator
In latched or unlatched positions that do not require
Will be maintained. That is, pins 04 and 05 are pin ULS,
With ULH, LS, LH, Office Lock Latch / Unra
Used according to their specific mechanism to
Like. Further, in order to realize the features of the third embodiment,
The RAM of the microcomputer 112 is as shown in FIG.
Additional registers are provided. On clock 820
For use in connection with the time base given by
RAM has serial buffer flag 833, 3-digit counter 842,
And history buffer 844. Also, RAM is
High-level cell register 845, low-level cell register 847,
Includes Telcode Register 849 and Redefined Flag 848
In. Use of these registers and flags followed
Will be mentioned. RAM also includes a run mode register 846
And it is used for function assignment as described above.
Initially assigned by redefinition key when allowed
Holds 4-bit characters. Run mode register
The four bits are as follows: Bit 0 is low
Determine the operation of the battery function. Bit set low
When set, the maid key functions as described above and
That is, after the insertion of the four keys in the low battery state,
If the key is not inserted twice to open the door
No. When the 0 bit is high, the key is
Do not open the door until the condition is corrected. Run mode
Bit 1 of the character is the security limit of security C function and inappropriate
Acknowledgment of full-read keycard containing sensitive data
I do. Bit 1 is referred to as the "C volt" bit
You. When the bit is low, incorrect key data
Locks to the protected mode described above before improper key insertion.
Yes with a single yellow LED strobe unless you place a lock
The full cycle time in the protection mode.
Alleged immediate reinsertion of the key has no effect. Ma
Also, when this bit is low, a lower security level
Is provided by the security C function, and the logic deadbolt is ignored.
But subject to the physical deadbolt. Bit 1 is high
Bell gives a higher level of security and is inappropriate
Key does not give operator feedback,
There is no LED signal, and security C function is door open
Except that ning does not clear the logical deadbolt
Behave like an emergency key. It is the “RTC execution” bit
Have been nominated. When this bit is low,
Check code, repeat entry counter, and end
A copy identification number associated with each of the 15 previously mentioned
Allocate memory for When this bit is high,
Total history is reduced from 15 to 8, and all entries are
3 keys related to the time of the last entry of the associated key
Has character counter reading. The features and operation of the third embodiment will now be described with reference to FIGS.
This will be described with reference to the flowchart in FIG. Third fruit
The startup procedure for the example is shown in FIGS. 17A and 17B.
In the second embodiment described with reference to the flowchart of FIG.
It is the same as related. After the startup procedure,
The lock is provided for use and the lock
Can be operated by any of the keys provided. Any key
The microcontroller in response to the
The locker controls the lock according to the reading of the code from the key.
Program for all phased-in keys
Control is performed according to the second embodiment, with the exceptions described below.
5, 6A, and 6B described with reference to FIG.
This is shown by a flowchart. Fig. 5 Flow
The program shown in the chart has been modified
252 is bit 2 of the run mode character (code 64
Key) is at a high level, 16
Enter and store characters. This is a 64-bit format
Activate the mat. If code 64 bit is low level
At the time, the 40-bit format is activated and
Is maintained unchanged. Figures 6A and 6B
The program shown in the flow chart
The example is modified as described below. When the primary code does not match the key code of the previous key
To allow the new key to perform its function,
Activate the key with another code in memory
A means to do so is given. In the second embodiment,
Guest key as described with reference to FIGS. 6A and 6B
New keys such as have a primary code and a secondary code
I have. The secondary code is the new key for that particular key
Code, and that key is locked after first use.
Lock key code to activate opening the lock
Must be stored in memory. Primary on key
The code is sent to the previously issued key,
This is the assigned key code. In the second embodiment
As described with reference to FIGS. 6A and 6B,
The new key used for is that if its primary code is
Previous key stored in key code memory by previous key
Open the lock if it matches the code. But did
For example, a guest issued to a previous guest for a certain room
If the key has never inserted a key into the lock, the key
The key code stored in the lock memory is used in the lock.
Stay written by inserting the last key used
Let's go around. That is, in the second embodiment, the new
It is possible that incorrectly issued keys may not work. What
If the primary code and the secondary code are both key
Will not match the code stored in the code
It is. This possibility is one on each newly issued key.
To provide an appropriate link code in addition to the following code
Therefore, it is minimized. The link code is the primary code
The key code of the key issued before the key to be extracted.
You. Preferably, this link code was issued last
The code for the next key. The feature of this link code is
Mode code is 64 bit high level
Only available, 64-bit format active
Indicates that it has been assigned. Link code features
The operation of the lock is now described with reference to FIGS. 25A and 25B.
It is. The program shown in the flowchart of FIGS. 25A and 25B
The ram is as shown in the flowchart in FIGS. 6A and 6B
Is the same as using the link code on the key
In that they are prepared for No. 23A
This program of Figure and Figure 23B
Used by different keys, these keys
Are phased in at different levels of the code memory. No.
5 As described with reference to FIG.
When a read is obtained, the program returns to block 257 of FIG.
From FIG. 25A to block 260 (where FIG. 25A and
The program blocks in FIG. 25B have the same reference numerals.
Program steps in Figures 6A and 6B used
Is the same as Block 260 program steps
Is the key code stored in the key code memory 217
To get a pointer or address for a storage location
In addition, the level code is displayed together with the table 219 in the memory.
The first character is used. Next, the test block
260A stores the secondary code of the key in the key code memory
Judge whether the code is consistent with the
Is determined to be not equal to one. If they match,
The program proceeds to block 274 to clear the error counter.
Clear, then the program proceeds to block 276. This point
In the program, at the level corresponding to the pointer
Branch to a subroutine. If test block 260A
If the answer is no in
Go to check 261 and check that the last key is a rephase key.
Is determined. If so, the program
Proceeds to test block 264 and if not
If so, the program proceeds to test block 262 where the key
Is stored in the key code memory.
It is determined whether it matches with the password. If the answer is yes
If so, the program proceeds to test block 264. Also
If the answer is no, the program proceeds to test block 26
Proceed to 2A and check that the key link code is
Judge whether it is consistent with the key code stored in
You. If not, the program is a test block
Proceeding to 282, the error counter 239 is incremented.
Next, test block 184 indicates that the error counter is greater than eight.
Determine if it works. If not greater than 8,
The program proceeds to the shutdown routine 234 and the system
System to enter the standard state and wait for the next key. D
If the color counter is greater than 8, block 288
Key by block 252 in FIG. 5 until 5 seconds have elapsed
Status control to prevent reading data from
Set the delay timer in 223 for 5 seconds. If the key link code in test block 262A
Is equal to the code stored in the key code memory.
If so, the program proceeds to test block 26
Proceed to 4. From this point, blocks 264,266,278,280,234,2
Programs such as those represented by 68, 270, 274, and 276
Is the same as previously described with reference to FIGS.6A and 6B.
It is. The program is as follows regarding the characteristics of the link code
Can be summarized as follows. If the secondary code of the key is key code
If the memory is consistent with
Gram is a subroutine for the level corresponding to that key
Proceed to If the secondary code does not match, but the primary
If the code matches the key code memory, the secondary code
Is written in the key code memory and the “new” flag
Is set and the program is
Continue to Broutine. If the primary code is not consistent with memory
However, if the link code matches the memory, the primary code
The result is the same as when the code is aligned with the memory. if
If none of the keys' codes match memory,
The error counter is incremented and the lock is
Go into the downdown routine. When the program reaches block 276 in FIG. 25B, it
Corresponds to the pointer obtained by block 260.
Branch to subroutine for level. This third
In the embodiment, the same key function is used in the second embodiment.
It can be used as described. The second embodiment
For the key functions mentioned by reference, the subroutine is
Unchanged for this third embodiment with the following exceptions
Stay in. The subroutine of FIG. 9 comprises blocks 370, 374,
Delete 376, 372, and 234, and add
Can be changed by replacing it with a routine. Fig. 10
The subroutine deletes blocks 392, 396, 398, and 234.
And replace it with the subroutine in Fig. 29.
available. The subroutine of FIG.
Delete 412, 418, and 234, and replace
Can be changed by replacing Sub-blue in Fig. 18
Chin deleted blocks 708 and 234 and
Can be changed by replacing This third embodiment also provides additional key functions or keys.
Type, which are office toggles as described above.
, Office unlatches, and office latches, security
C, low level lock toggle, and high level lock toggle
Is referred to as It is different for miscellaneous functions
Including subroutines. These additional key functions and their
Corresponding program executable for locking operation of
Are described here. The office key function is commonly used for office doors
Is provided for the operation of different types of locks. Like that
Locks have bolts that can be latched or unlatched
The bolts are locked and unlocked, respectively.
In an extended or retracted position due to the
Will be maintained. In order to provide the capabilities of office functions,
Microcomputer 112 has pin A, which is
Indicate that it is used in connection with an office lock
Connected via a switch 852. Further
In addition, it has an input pin B, which pin is locked
Latch Detector Becomes True When Latch Is Latched
Connected to 854. It is further unlatched detector 8
It has pin C connected to 56, which lock
True when in the latched state. Office box
In the case of the lock, the latch key
Activate solenoid and latching port to place
You can work to Unlatch key is already locked
Unlatch lock when not in unlatched state
Solenoid and latching port to place
Work to bias. The toggle key is
Unlatch the lock if it is locked
And if the lock is unlatched
Work to latch it. Programs for office functions are shown in Figures 26A and 26B
Is shown by the flowchart of FIG. If the block in FIG.
The key input in the lock 240 is the latch key,
If it was a latch key or toggle key,
The ram is moved to block 276 in FIG.
Branches to 860. Test block 860 is a logical deadbo
It is determined whether the default is set. If set
If so, the program proceeds to block 862 where the yellow L
Turn on the ED, and the program shuts down.
Go to Chin 234. If a logical deadbolt is set
If not, the program proceeds to test block 864.
To determine if the physical deadbolt is set.
Refuse. If set, the yellow LED lights up
Program block 862 is shut down.
Go to 234. If a physical deadbolt is set
If not, the program proceeds to block 866 and logs
To determine if the lock is an office lock, ie
Whether office hardware pin A is at a logic low level
Determine whether or not. If not, go to block 868
The solenoid is energized, and the program shuts down.
Proceed to the shutdown routine 234. If the lock is in the office
If it is locked, the program proceeds to test block 870
To determine if the key is an unlatched key.
You. If so, test block 872 indicates that the lock
It is determined whether or not it has been unlatched. If so
Block 874 turns on the green LED. If not
If so, the program proceeds to block 876 and unlatch
Release the actuator to bias the actuator to the unlatched state.
Set the latch pin to true. If the key is not an unlatched key,
If test 870 determines that test key 878
It is determined whether the key is a touch key. If so,
Test block 880 determines if the lock is latched
Determine whether or not. If so, block 882 is yellow
Turn on the color LED. If not, block 8
84 to bias the latch actuator to the latched state
Set the latch pin to true. Test block 87 if the key is not a latch key
If 8 determines, the program proceeds to test block 886
Then, it is determined whether or not the key is a toggle key. Also
If so, test block 888 indicates that the lock
It is determined whether or not it is latched. If unlatched
If so, the program proceeds to block 884 where the
Energizes the solenoid to the latched state. If it is unlatched
If not, i.e. if it is latched
If so, the program proceeds to block 890 and unlatch
Latch to urge the actuator to the unlatched state.
Set the tipin to true. Test block 88 if the key is not a toggle key
If 6 determines, the program proceeds to test block 892
Then, it is determined whether or not it is an emergency key. If so
If so, block 894 unlatches the solenoid
And the program proceeds to block 896. B
Lock 896 biases the solenoid to the latched state. Next
At block 898, if the knob is not turned,
Keep the dead bolt bolted and if the knob is turned
If so, leave it uncast. Test block 892 if the key is not an emergency key
If so, the program proceeds to test block 902
To determine if the lock is unlatched
You. If unlatched, block 904 is green
Turn on the LED. If not unlatched
Block 906 activates the office unlatch. next,
The program proceeds to test block 908, where the knob is turned.
It is determined whether or not it has been performed. If not turned,
Test block 910 determines if the 5 second timer has expired
Judge. If not, the program will
Return to strike block 908. If the timer has expired
If so, the program proceeds to block 912 where the office
Energize. For security purposes, the lock is a security C function as described above
Can be programmed. In the second embodiment
And the functions of security A and security B are given as described above.
You. Security A and B keys are logical deadbolt and physical
To open the lock regardless of the state of the deadbolt
Can be used by authorized persons. Those keys are
Insert in the proper order and within the specified time interval as described above
It must be. This unlocks the door
And the lock is set with a logical deadbolt
Stay in the state. In this third embodiment, the level is lower than that of security A and B.
Enable security and can be operated with a single key
Has a security C function. Security C function is logical
Has the ability to ignore dynamic deadbolts,
Ignore physical deadbolts in level security mode
do not do. In addition, the run mode character C bolt bit
By setting the security C function, logical security
Insist on the devolt and bypass the physical deadbolt
Work like that. Lock operation by security C key and this subroutine
Refer to the flowchart in Fig. 27 for the control program for
It is stated. The input at block 240 of FIG.
If the selected key is a security C key, the program
At block 276 in FIG. B, test block 920 in FIG.
Branch to Test block 920 has its key
Key is determined. If not
For example, block 922 turns on the yellow LED. If so
If so, the program sets a logical deadbolt
Go to test block 923 to see if
Regardless of the answer, the program continues to test block 924
And the C volt bit in the run mode character
Determine if it is at a logical high level. If not
If the test block 926 is
It is determined whether or not it is set. If so,
Block 922 turns on the yellow LED. If physical dead
If the bolt is not set, the program will test
Proceed to block 932. If the C volt bit is at a logic high level
If test block 924 determines that
The program runs a logical deadbolt test block 926.
Ipass and logical deadbolt at block 930
Only after setting is set, proceed to the test block 932. Next
Next, block 934 turns on the green LED. Next, the professional
Gram proceeds to test block 936 and 5 second timer expires
It is determined whether or not it has been done. If it has, the program
The program proceeds to shutdown routine block 234. if
If not, the test block 938 turns the knob
It is determined whether or not it has been performed. If not turned,
The program returns to test block 936. If turned
If yes, the program shuts down at block 234.
Go to the routine. For management or security purposes, locks must be
With lock function or low level lock function
Can be programmed. For example, hotel authorities are temporarily
It may be necessary to disable certain key functions by reference
Not. For this purpose, a high level lock key level
All key functions at higher levels (security functions
Except for temporary lockout or inoperability
To provide a high level lock key and subroutine
You. Similarly, a level lower than the level of the low-level lock key
To lock out the key (except for security) with
A low level lock key and subroutine are provided. Lot
Any key is used to achieve the
After the lockout, the lockout function
Has been canceled, and all levels of operability have been
Will be restored. Lock with high level lock and low level lock key
Operation and control programs for these subroutines
Is the flow chart of Figures 28A, 28B, and 29C
With reference to. If block 240 in FIG.
If the entered key is a high-level lock key,
The program is executed at block 276 in FIG.
Branch to lock 950. Block 950 clears the red LED
And it is used to signal a lockout condition
(During lockout, the red LED is
Can not be used for display). The program is bro
Proceed to block 952 to store the high-level cell registers in RAM.
The read level number is read. Next, test block 95
4 is the level stored in its high-level cell register 845.
The bell number is the key function location, i.e., the high level in register 219.
Judge whether it is equal to the bell lock key level number
You. If not, block 956 is the key function
Store in the high-level cell register. Next,
Hook 958 sets a red LED, and the program is a test block.
Proceed to 970. If the level in the high level cell register
Test block 954 that number is equal to key function position
This determines that the high-level lock key is
Is being reinserted to cancel the
And At this time, block 962 is a high-level cell register.
Store all ones in the star. This is a high level cell
The level number in the key is higher than any key level number
Ensure that all key levels are lock-
It is out. Next, the program is the miscellaneous subroutine shown in Fig. 29.
Block 970, which is now described. simply
The miscellaneous subroutine is
Lock or low-level lock
To test. If prohibited, the program
Proceed to shutdown routine and must not be prohibited
If so, the solenoid is energized. Subroutine for low-level lock key is shown in Figure 28B
Is shown in the flowchart of FIG. It has the following exception
Except that it is the same as for the high level lock key,
The overall description will not be repeated for brevity. Prime mark
Has been added to each reference symbol in FIG. 28B.
Apart from that, the same reference number is used for the corresponding block.
It can be seen that it is used in FIG.
Call The low-level lock subroutine is
The differences from the Broutine are as follows. block
952 'is the level stored in the low-level cell register in RAM.
Read the bell number. Then, test block 954 '
Is the level stored in the low-level cell register 847
The number is in the key function location, i.e.
Judges whether it is equal to the level number of the level lock key
You. If not, block 956 'is the low level cell.
Stores the function location of the key in the register. Next,
Lock 958 'set red LED, test program
Proceed to block 970. If the level in the low-level cell register
Test block 95 if bell number equals key function position
If 4 'determines, this means that the low level lock key is
Re-inserted to cancel the lock function
Indicates that And block 962 'is the low level cash register
Store all zeros in the star. This is in the low level cell
Level number is lower than any key level number
Ensure that all key levels are locked out
Is From this point, the program proceeds to block 970.
Only the same as in FIG. 28A. High level lock or low level lock key function up
When used in systems such as
The keys are processed according to the subroutine of FIG. (This
Subroutine is a high-level lock and low-level lock machine
A new miscellaneous subroutine for this third embodiment by Noh
Chin. ) Key entered at block 240 in FIG.
When activated, the program proceeds to block 276 of FIG. 25B.
Branching to block 970 of FIG. 28C. Block 970
The key function position of the key is stored in the low-level cell register 847.
It is determined whether or not the level number is lower than the level number that has been torso. if
If it is, the program branches to block 972 and the yellow L
Turn on the ED, and the program shuts down.
Proceed to Chin 234. If the key function position is low level cell
Test block that is not lower than the level number in the
If 970 determines, the program goes to test block 974.
Going forward, the key function location is in the high level cell register 845
It is determined whether or not it is higher than the stored level number. Also
If yes, the program branches to block 972 and turns yellow
LED on, and proceed to shutdown routine 234.
No. If not, the program proceeds to test block 97
Proceed to 6 to see if a logical deadbolt is set
Determine whether or not. If set, program
Lights the yellow LED and proceeds to the shutdown routine 234.
No. If not set, test block 978
Determines if the physical deadbolt is set
I do. If set, yellow LED will block 9
Lit at 72, and the program shuts down
Proceed to routine 234. If not set,
Block 980 activates the solenoid and programs
Goes to the shutdown routine 234. That is, the 29th C
The subroutine shown is for a high-level lock or a low-level lock.
Lock out according to one of the function keys on the
Works like As mentioned above, in some cases, high levels
Reinsert key for either lock or low level lock
Key to unlock the key and
Normal operation is restored. As described above, the second embodiment of the present invention provides a key function
It has special features that can be programmed. This is Kiko
Any key machine to any required level in hard disk memory
Function can be assigned. See Figures 17A and 17B
As mentioned earlier, the start-up procedure is the first
Depending on the requirement to subsequently insert a second startup key
And to assign levels
That is, define the assigned level in the key code memory.
Or programming keys as a means of defining
Characterized by the optional use of. This
The start-up procedure is based on the hotel code in the lock memory.
Make it possible. The feature of this programming is that
Assigns levels and hotel codes to different appointments
Level assignment and hosting at certain appointments.
Very much in that it allows us to change the telcode
Are better. However, a disadvantage of the second embodiment is that
Change without power down or power removal
Can't be done and if all startup procedures are done
That is to say. This third embodiment overcomes the above disadvantages
Online programming to make certain changes
Give features. For this purpose, a sequence of certain data
In response to the license, a means is provided to make the selected change.
Has been obtained. The selected change is programmed
Assign new functions to different levels according to keys
Or run key with the assigned key.
Reprogramming for reassigning bits of telcode
It is. The online programming of the third embodiment is the
As described with reference to FIGS. 17A and 17B, the lock
It can be started at any time after being phased in. Oh
Here is the 30th A
Referring to FIG. 30, FIG. 30B, and FIG. 30C. one
Generally described online programming subroutine
Needs two different key code sequences
Followed by the insertion of a redefined key. First key is first
Startup key, which is
No external function, the second key is the emergency level key (emergency
Key or rephase key) and redefined
Key is either a programming key or a reassignment key
Can be Referring now to FIG.
Subroutine enters a key at block 1000
Start by doing. Test block 1002 is
Whether the entered key is the first startup key
Judge. If not, the program
25A and 2D to process the key data as
Proceed to block 260 with the subroutine of FIG. 5B. if
If it is the first startup key, the program
Proceeds to block 1004, illuminates the yellow LED, and
Proceed to block 1006 which sets the image to 20 seconds. Next,
The strike block 108 is activated during the insertion of another key.
The program determines whether the time has expired and the program
Go to shutdown routine 234. If time passes
If not, go to program test block 1010.
To determine whether another key has been inserted. Also
If not, the program goes to block 1008
Return. If another key is inserted, the program
Ram proceeds to test block 1012, and the inserted
It is determined whether the key is an emergency level key. if
Otherwise, 25A to process the key data
And proceeds to block 260 of the 25B subroutine. If it
If is the emergency level key, the program blocks
Proceed to 1014, turn on the yellow LED, then set the timer to 20 seconds
Proceed to block 1016 to reset. And block 10
18 means that the emergency level key is the opening key
If so, the "redefine" flag 848 is set. Next, the professional
The program proceeds to test block 1020 where the timer expires.
Determine if you have. If it has passed
If so, the program goes to shutdown routine 234.
If it has not, test block 1022 returns
Two keys are inserted before the timer expires
Judge. If not, the program
Returns to block 1020. If inserted, the program
The ram proceeds to test block 1024 where the redefinition flag is set.
It is determined whether or not it is set. The third key
The key inserted in strike block 1022 is
Tested to determine if it is a definition key.
Redefined as determined by test block 1024
If the flag is set, the third key is
Key, if not set
If it is, run mode and hotel code characters
Treated as an assignment key that allows the assignment. If hula
Program is a test block if set
From 1024 proceed to test block 1026 where the first character
Whether there is only a single 1 bit in
You. If not, the key is
And the program is not certified as shown in Figures 25A and 25B.
Proceed to block 260 of the subroutine. If the first character
If there is only a single 1 bit in the
Qualified as a gramming key, program blocks 10
Go to 28, Emergency Code in Memory and Current Opening
Ignore the bit, i.e. change these codes.
Make sure it doesn't break. Next, the program
Proceed to lock 1030 and proceed as described above with reference to FIGS. 17A and 17B.
Key matches the programming key criteria, as
It is determined whether or not. If it doesn't meet the criteria,
The program proceeds to block 260 of FIG. 25A. If it
If so, the program proceeds to block 1032 where the program
New features differ according to the coding of the gramming key.
Assigned to different levels. Next, block 1033 is yellow
Turns on the LED and the program goes to shutdown routine 2.
Go to 34. If the redefinition flag was not set
If the test block 1024 determines, the program
Proceeding to lock 1034, one bit in the first character
It is determined whether or not exists. If present, professional
Gram goes to shutdown routine 234. If the first
Test if there is no 1 bit in the character
Block 1036 shows that the key contains five characters
Character, and those characters are assigned the key.
To further confirm your eligibility as a key
It is the same as the first startup key. If the key is
If it contains five characters, block 1038 is a new
The run mode character input well is stored in register 846.
Store. Next, block 1040 describes the newly entered host.
Store Telcode in Hotel Code Register 849
You. Next, the program proceeds to block 1042 where the acceptance
Turn on the yellow LED to indicate. As described above, the third embodiment includes the last eight entries.
Or time base for recording door opening
I can. Information about each of the eight opening
It is stored in the rebuffer 241. Run mode character
The RTC bit in the
Processor provides data on each door opening
Real-time clock for storage in the history buffer
Work with 820. Specifically, the recognition of the last key
A code (control code) is recorded. If it is the same key
If the entry is a re-entry entry, the re-entry entry counter
Is incremented. If the keys have the same recognition code
But have a different ID code, the ID code is
Will be re-recorded in the web. Along with these entries, 3
Reading of the real-time clock counter 842 is
Put into the stream buffer. That is, the last eight
This data for each entry in the history buffer
And can be examined by reading the buffer. Real-time clock 820 and 3-digit RTC counter
The operation of the microprocessor provided with
It is described with reference to a chart. In this flowchart
The indicated program is indicated at block 1050
The start pin of the microprocessor is high.
It will always start when it reaches the bell. At that time,
Lock 1052 has its high level input activated by key switch 58.
Judge whether or not it was born. If so
If the program is to process the key data
Proceed to block 260 of the flowchart of FIG. If it is
If it is not a switch, the program
Proceed to block 1054, where the high-level input
Determine if it was created by the real-time clock 820
Refuse. If not, the program
Go to the shutdown routine 234. If so
If the test block 256 has the input pin SI high
It is determined whether or not. If so, block 1058
Clock from reset strobe on microprocessor
Send a reset signal to the reset pin of the 820. If pin S
If I is not high, the program will
Go to step 1060 and check if the serial buffer flag 838 is true
That is, a serial buffer holding four counters is full.
Judge whether it is satisfied or not. If not,
The program proceeds to shutdown routine 234. If
If yes, the program proceeds to block 1062 and
Increments the RTC counter. And
The program goes to the shutdown routine 234. The description of the present invention has been made with reference to specific embodiments.
Should not be construed in a limiting sense. Different repairs
Corrections and modifications will be possible to those skilled in the art. Definition of this invention
For that, reference is made to the appended claims.

Claims (1)

(57)【特許請求の範囲】 1.ロッキング手段を含むロックを備え、前記ロッキン
グ手段は前記ロックをロックされたまたはアンロックさ
れた状態にし、 メモリを含むマイクロコンピュータと、 異なる形式の複数個のキーとをさらに備え、各キーはそ
の上にストアされた制御コードおよびキーコードを有
し、各形式のキーは、前記制御コードによって識別され
る異なるロック動作機能を有し、 前記リード/ライトメモリは、そこにストアされた予め
定められた数の割当てられたキーコードを有し、各キー
コードは割当てられたロケーションにストアされ、かつ
前記リードオンリーメモリは、前記マイクロコンピュー
タのプログラム制御のためにそこにストアされる制御プ
ログラムを有し、 前記マイクロコンピュータに結合され、かつ前記キーの
いずれかの選択されたものと協働してその上にストアさ
れている前記制御コードおよび前記キーコードを前記マ
イクロコンピュータに読出すようにされたキーリーダ
と、 前記マイクロコンピュータのロッキング/アンロッキン
グ出力に結合された、前記ロッキング手段のための電気
的に制御されるアクチュエータとをさらに備える形式の
ロッキングシステムにおいて、 前記マイクロコンピュータにアクセス可能な、前記リー
ド/ライトメモリにおけるストレージ手段と、 前記ストレージ手段にストアされた複数個のルーチンか
らなるライブラリとを備え、前記ルーチンの各々は、前
記ロッキングシステムのユーザによって潜在的に要求さ
れ得る異なるロック動作機能を実行するようにされ、 前記制御プログラムはメインプログラムを含み、 前記ライブラリに含まれる前記複数個のルーチンの中か
ら、より少ない数のルーチンを、選択されたルーチンの
組として選択し、かつ前記選択された組における前記ル
ーチンの各々に対するアドレス情報をストアする手段を
さらに備え、前記選択された組におけるルーチンのいず
れかは、前記マイクロコンピュータのプログラム制御の
ために前記メインプログラムとともに用いられ、 前記マイクロコンピュータは、前記メインプログラムの
プログラム制御下に、前記キーの前記選択されたものか
ら前記制御コードおよび前記キーコードを読出し、かつ
前記キーコードが前記ロックの動作を能動化するために
前記割当てられたキーコードの1つと予め定められた必
要な関係を有しているか否かを判断するように動作し、 前記マイクロコンピュータは、前記メインプログラムの
プログラム制御下に、前記制御コードおよび前記アドレ
ス情報に従って、前記選択された組から前記ルーチンの
1つを選択するように動作し、 前記選択された組からの前記ルーチンの前記1つのプロ
グラム制御下に、前記ルーチンによって表わされる機能
を実行するように前記ロックを動作させる手段をさらに
備えたことを特徴とする、ロッキングシステム。 2.前記メモリは 前記マイクロコンピュータのプログラム制御のためにそ
こにストアされるスタートアッププログラムと、 前記メモリにストアされかつ複数のポインタを有するフ
ァンクションテーブルとを備え、前記ポインタの各々
は、異なるロケーションにあり、かつ前記ポインタの各
々は、前記ルーチンの1つのメモリアドレスを指し、前
記ポインタの数は、前記キーコードメモリにおけるロケ
ーションの数と等しく、 所望のキーファンクションに対応するポインタを、前記
ファンクションテーブルにおける各ロケーションに割当
てる手段と、 そこにコードを有し、前記マイクロコンピュータが前記
スタートアッププログラムのフェーズインシーケンスを
開始するようにさせる、スタートアップフェーズインキ
ーとを備え、 前記マイクロコンピュータはスタートアッププログラム
制御に基づき動作し連続したキータイプの前記キーリー
ダから入力を受けかつそこの制御コードに対応するキー
コードメモリにおけるロケーションにおいてそのキーコ
ードをストアする、請求の範囲第1項に記載のロッキン
グシステム。 3.前記割当手段が前記スタートアッププログラムにお
けるデフォルトルーチンである、請求の範囲第2項に記
載のロッキングシステム。 4.前記割当手段は前記ファンクションテーブルにおけ
る各異なるロケーションのポインタをそこにストアする
プログラミングキーであり、かつ ストアされたポインタを前記プログラミングキーから前
記ファンクションテーブルに読出す手段を備える、請求
の範囲第2項に記載のロッキングシステム。 5.前記ストレージ手段は前記ファンクションテーブル
におけるストレージロケーションの数より大きい数の前
記ルーチンをストアする、請求の範囲第1項に記載のロ
ッキングシステム。 6.前記メモリは、フラグがセットされるときマイクロ
コンピュータの前記アンロッキング出力を禁止する論理
的デッドボルトフラグと、それがセットされないとき前
記アンロッキング出力を禁止するオープニングフラグと
をストアするストレージレジスタを含み、 前記ストレージ手段は緊急キールーチンがそこにストア
され、さらに 前記マイクロコンピュータの入力に結合され、ロッキン
グ手段がアンロックされた状態に駆動されるときを判断
するロッキング手段と、 制御コードを有し前記緊急キールーチンを作動させる緊
急キーとを有し、前記制御コードは前記オープニングフ
ラグをセットする論理状態のオープニングビットを含
み、 前記マイクロコンピュータは緊急キールーチンのプログ
ラム制御に基づき作動し、前記論理的デッドボルトフラ
グをセットしかつ前記論理的デッドボルトフラグの状態
と独立に前記アクチュエータを付勢しかつロッキング手
段がアンロックされた状態に駆動されることを前記検出
器が表示するとき論理的デッドボルトフラグをクリアす
る、請求の範囲第1項に記載の記載のロッキングシステ
ム。 7.前記メモリはフラグがセットされるときマイクロコ
ンピュータの前記アンロッキング出力を禁止する論理的
デッドボルトフラグをストアしかつそれがセットされな
いとき前記アンロッキング出力を禁止するオープニング
フラグをストアするストレージレジスタを含み、かつ 前記ストレージ手段はそこにリフェーズキールーチンが
ストアされ、 前記リフェーズキールーチンを動作させる制御コードを
有するリフェーズキーを含み、前記制御コードは前記オ
ープニングフラグをセットしない論理状態のオープニン
グビットを含み、 前記マイクロコンピュータは前記リフェーズキールーチ
ンのプログラム制御に基づき動作し前記論理的デッドボ
ルトフラグをセットし、かつもし他のキーが前記キーリ
ーダにより読まれれば、そこからのキーコードを前記制
御コードに対応するロケーションのキーコードメモリに
書込む、請求の範囲第1項に記載のロッキングシステ
ム。 8.前記ロッキング手段は、 手動駆動の物理的デッドボルトと、 前記マイクロコンピュータの入力に結合され、物理的デ
ッドボルトがロックされた状態にあるときを判断する物
理的デッドボルト検出器とを含み、 前記メモリはフラグがセットされたときコンピュータの
前記アンロッキング出力を禁止する論理的デッドボルト
フラグをストアするストレージレジスタを含み、 前記ストレージ手段はゲストキールーチンがそこにスト
アされ、さらに 前記ゲストキールーチンを動作させる制御コードを有す
るゲストキーを備え、 前記マイクロコンピュータは前記ゲストキールーチンの
プログラム制御に基づき動作し、もし前記論理的デッド
ボルトフラグがセットされずかつもし前記物理的デッド
ボルトがロックされた状態にないならば、前記アクチュ
エータを付勢する、請求の範囲第1項に記載のロッキン
グシステム。 9.前記メモリは対応の禁止ビットがセットされるとき
ゲストルーチンによりマイクロコンピュータの前記アン
ロッキング出力を禁止するための複数の禁止ビットを含
む禁止レジスタを含み、 前記メモリはまたフラグがリセットされるときマイクロ
コンピュータの前記アンロッキング出力を禁止するため
のオープニングフラグをストアするストレージレジスタ
を含み、 前記ストレージ手段はハウスキーパールーチンがそこに
ストアされ、さらに 前記ハウスキーパールーチンを動作させるコントロール
コードを有するハウスキーパーキーを備え、前記コント
ロールコードはオープニングフラグをリセットする論理
状態のオープニングビットを含み、 前記マイクロコンピュータは前記ハウスキーパールーチ
ンのプログラム制御に基づき動作し、すべての禁止ビッ
トをセットする、請求の範囲第8項に記載のロッキング
システム。 10.前記マイクロコンピュータの入力に接続されるバ
ッテリ電圧センサを含み、 前記メモリはまたフラグがリセットされたときマイクロ
コンピュータの前記アンロッキング出力を禁止するオー
プニングフラグと、ロッキング手段の駆動を表示するノ
ブ回転フラグとをストアするストレージレジスタを含
み、かつさらに メイドキーを用いてノブ回転フラグがセットされる回数
を計数するメイドキーカウンタを備え、 前記ストレージ手段はメイドキールーチンがストアさ
れ、さらに 前記メイドキールーチンを動作させる制御コードを有す
るメイドキーを備え、前記制御コードは前記オープニン
グフラグをセットする論理状態のオープニングビットを
含み、 前記マイクロコンピュータは前記メイドキールーチンの
プログラム制御に基づき動作し、バッテリ電圧が低いこ
とをバッテリ電圧センサが表示するときメイドキーカウ
ンタを増分させかつメイドキーカウンタにより登録され
るカウントが、用いられた最終キーがメイドキーでない
限り予め定める数を超えるときシステムを待機状態に
し、かつもし用いられた最終キーがメイドキーでありか
つもし論理的デッドボルトがセットされていないなら
ば、そのときは前記アンロッキング出力をアンロッキン
グ状態に切換え、 メイドキーが前記予め定める回数以上にドアを開くため
に用いられる間にバッテリが低いとき、アンロッキング
のために連続して二度メイドキーを用いなければならな
い、請求の範囲第1項に記載のロッキングシステム。 11.前記ストレージ手段はワンショットキールーチン
がそこにストアされ、さらに 前記ワンショットキールーチンを動作させる制御コード
を有するワンショットキーを備え、 前記メモリはまたキーの現在の読みにより前記ワンショ
ットキーのセカンダリコードがキーコードメモリに書込
まれたことを設定とするときを表わす新しいビットフラ
グを含み、 前記マイクロコンピュータは前記ワンショットキールー
チンのプログラム制御に基づき動作し、もし新しいフラ
グがセットされかつもし論理的デッドボルトがセットさ
れずかつもし物理的デッドボルトが投げられないなら
ば、前記マイクロコンピュータの前記アンロッキング出
力をアンロッキング状態に切換える、請求の範囲第1項
に記載のロッキングシステム。 12.各キーはホテルコードがストアされ、 前記メモリは割当ホテルコードをストアするホテルコー
ドレジスタを有し、 前記マイクロコンピュータは前記メインプログラムによ
るプログラム制御に基づき動作し、前記キーから読出さ
れるホテルコードを割当てられたホテルコードと比較し
かつもし整合がなく、前記予め定められた必要な関係が
存在しないならばエラーシャットダウンルーチンを実行
する、請求の範囲第1項に記載のロッキングシステム。 13.前記メモリはフラグがセットされたときマイクロ
コンピュータの前記ロッキング/アンロッキング出力を
禁止する論理的デッドボルトフラグをストアするストレ
ージレジスタを含み、 前記ストレージ手段は第1の保安キールーチンと第2の
保安キールーチンをそこにストアし、さらに 前記第1の保安キールーチンを動作させる制御コードを
有する第1の保安キーを備え、 前記マイクロコンピュータは前記第1の保安キールーチ
ンのプログラム制御に基づき動作し、前記論理的デッド
ボルトフラグをセットしかつ他のキーの入力を待ち、さ
らに 前記第2の保安キールーチンを動作させる制御コードを
有する第2の保安キーを備え、 前記マイクロコンピュータは前記第2の保安キールーチ
ンのプログラム制御に基づき動作し、前記論理的デッド
ボルトフラグをセットしかつもし最終キー入力が前記第
1保安キーであったならばアクチュエータを駆動する、
請求の範囲第1項に記載のロッキングシステム。 14.前記メモリはバットリードカウンタを含み、 前記マイクロコンピュータは前記メインプログラムのプ
ログラム制御に基づき動作し、キーが読まれかつ整合が
なく、前記予め定められた必要な関係が存在しないとき
ごとに前記バットリードカウンタを増分し、 前記メモリはまたはディレイタイマを含み、 前記マイクロコンピュータはプログラム制御に基づき動
作し、もしバットリードカウンタのカウントが予め定め
る値を超えるならば前記ディレイタイマにより確立され
る予め定める時間遅延の後までキーからのデータの読み
を防ぐ、請求の範囲第1項に記載のロッキングシステ
ム。 15.前記メモリにストアされる前記制御プログラムは
シャットダウンルーチンを含み、さらに 前記マイクロコンピュータの入力に結合され、ロッキン
グ手段がアンロックされた状態に駆動されるときを判断
するロッキング手段検出器を備え、 前記メモリは開くために用いられる最も最近の予め定め
られる数の異なるキーに対する順次のドアの開き回数を
記録する複数の開きピートカウンタを含み、 前記メモリはまた最終の予め定める数の開きキータイプ
を記録するためのキータイプレジスタを含み、 前記マイクロコンピュータは前記シャットダウンルーチ
ンのプログラム制御に基づき動作し、ロッキング手段が
駆動されていてかつ前記キーのコントロールコードが最
終の開きキーのものと同一であるときリピートカウンタ
を増分させ、 記録されたデータが分析の目的で外部的にアクセスでき
る、請求の範囲第1項に記載のロッキングシステム。 16.前記マイクロコンピュータの入力に結合され、ロ
ッキング手段がアンロックされた状態に駆動されたとき
を判断するロッキング手段検出器を備え、 前記メモリはサイクルタイマを含み、 前記マイクロコンピュータは前記メインプログラムのプ
ログラム制御に基づき動作し、前記キーが前記キーリー
ダに挿入されたとき前記サイクルタイマをスタートさせ
かつ前記予め定められた必要な関係が存在せずかつ前記
ロッキング手段が予め定める時間期間内に駆動されない
限りそれ以後の動作を禁止する、請求の範囲第1項に記
載のロッキングシステム。 17.前記マイクロコンピュータは、もし前記ロックが
ラッチまたはアンラッチ状態に保持されるようにされた
オフィスロックであるならば、予め定める論理状態にセ
ットされる入力ピンを有し、 前記ストレージ手段はオフィスロックルーチンがストア
され、 異なるタイプの前記複数のキーはアンラッチキー、ラッ
チキーおよびドグルキーを含み、 前記マイクロコンピュータはオフィスキールーチンのプ
ログラム制御に基づき動作し、前記入力ピンが前記論理
状態にあるかどうかを判断しかつ、もしそうであるなら
ば、前記キーリーダに挿入されたキーがアンラッチキー
であるか、ラッチキーであるかまたはトグルキーである
かどうかを判断しかつ事態に応じて、アンラッチキー、
ラッチキーまたはトグルキーの機能に従って前記電気的
に制御されたアクチュエータの付勢を行なう、請求の範
囲第1項に記載のロッキングシステム。 18.前記マイクロコンピュータは前記電気的に制限さ
れるアクチュエータの付勢を制御するためのロッキング
/アンロッキング出力と、ロッキング手段をアンロック
された状態に保持するためアンラッチ装置の付勢を制御
するためのアンラッチ出力と、前記ロッキング手段をロ
ックされた状態に保持するためのラッチ装置の付勢を制
御するラッチ出力とを含み、 前記マイクロコンピュータはオフィスロックルーチンの
プログラム制御に基づき動作し、挿入されたキーはアン
ラッチキーであるかどうかを判断しかつ、もしそうなら
ば、ロッキング/アンロッキング出力および前記アンラ
ッチされた状態に対応するラッチおよびアンラッチ出力
に信号を生じる、請求の範囲第17項に記載のロッキング
システム。 19.前記マイクロコンピュータは前記電気的に制限さ
れたアクチュエータの付勢を制御するロッキング/アン
ロッキング出力と、ロッキング出力をアンロックされた
状態に保持するためアンラッチ装置の付勢を制御するア
ンラッチ出力と、前記ロッキング手段をロックされた状
態に保持するためラッチ装置の付勢を制御するラッチ出
力とを含み、 前記マイクロコンピュータはオフィスロックルーチンの
プログラム制御に基づき動作し、挿入されたキーがラッ
チキーであるかどうかを判断しかつ、もしそうならば、
ロッキング/アンロッキング出力とかつ前記ラッチされ
た状態に対応するラッチおよびアンラッチ出力に信号を
生じる、請求の範囲第17項に記載のロッキングシステ
ム。 20.前記マイクロコンピュータは前記電気的に制御さ
れたアクチュエータの付勢を制御するためのロッキング
/アンロッキング出力と、ロッキング出力をアンロック
された状態に保持するためアンラッチ装置の付勢を制御
するアンラッチ出力と、前記ロッキング手段をロックさ
れた状態に保持するためラッチ装置の付勢を制御するラ
ッチ出力とを有し、 前記マイクロコンピュータはオフィスロックルーチンの
プログラム制御に基づき動作し、挿入されたキーがトグ
ルキーであるかどうかを判断しかつ、もしそうならば、
ロッキング/アンロッキング出力およびもしロックがラ
ッチされかつ逆も真ならば前記アンラッチされた状態に
対応するラッチおよびアンラッチ出力において信号を生
じる、請求の範囲第17項に記載のロッキングシステム。 21.前記メモリはフラグがセットされたときマイクロ
コンピュータの前記ロッキング/アンロッキング出力を
禁止する論理的デッドボルトフラグをストアするストレ
ージレジスタを含み、 前記ストレージ手段はそこにストアされたワンキー保安
ルーチンを含み、さらに 前記ワンキー保安ルーチンを動作させる制御コードを有
する保安キーを含み、 前記メモリはもし物理的デッドボルトが無視されるべき
であるならばセットされる保安フラグを含み、 前記マイクロコンピュータは前記ワンキー保安ルーチン
のプログラム制御に基づき動作し、前記保安フラグがセ
ットされているかどうかを判断し、かつもし論理的デッ
ドボルトの状態に関わらずそうならば、論理的デッドボ
ルトをセットしかつ電気的に制御されたアクチュエータ
を付勢する、請求の範囲第1項に記載のロッキングシス
テム。 22.前記メモリはキーコードメモリの異なるロケーシ
ョンに対応するレベル数をストアするハイセルレジスタ
を含み、 前記ストレージ手段はハイセルルーチンがストアされ、
さらに 前記ハイセルルーチンを動作させるコントロールコード
を有するハイセルキーを備え、 前記マイクロコンピュータは前記ハイセルルーチンのプ
ログラム制御に基づき動作し、ハイセルレジスタにスト
アされるレベル数が前記メモリの前記ハイセルキーに割
当てられたレベル数に等しいかどうかを判断しかつ、も
しそうでなければ、ハイセルレジスタのハイセルキーに
対応するレベル数をストアし、 前記マイクロコンピュータは、選択されたキーが挿入さ
れるとき前記ストレージ手段にストアされる前記ルーチ
ンの選択されたもののプログラム制御に基づき動作し、
ハイセルレジスタにストアされるレベル数よりも選択さ
れたキーに割当てられたレベルがよりハイであるかどう
かを判断しかつ、もしそうならば、前記選択されたキー
の機能に従ってロッキングシステムの動作を禁止する、
請求の範囲第1項に記載のロッキングシステム。 23.前記メモリはキーコードメモリの異なるロケーシ
ョンに対応するレベル数をストアするローセルレジスタ
を含み、 前記ストレージ手段はローセルルーチンがストアされ、
さらに 前記ルーチンを動作させるコントロールコードを有する
ローセルキーを備え、 前記マイクロコンピュータは前記ローセルルーチンのプ
ログラム制御に基づき動作し、ローセルレジスタにスト
アされるレベル数が前記ローセルキーに割当てられたレ
ベル数に等しいかどうかを判断しかつ、もしそうでなけ
れば、ローセルキーに対応するレベル数をローセルレジ
スタにストアし、 前記マイクロコンピュータは選択されたキーが挿入され
るとき前記ストレージ手段にストアされる前記ルーチン
の選択されたもののプログラム制御に基づき動作し、選
択されたキーに割当てられたレベルがローセルレジスタ
にストアされたレベル数よりもよりローであるかどうか
を判断しかつ、もしそうであれば、前記選択されたキー
の機能に従ってロッキングシステムの動作を禁止する、
請求の範囲第1項に記載のロッキングシステム。 24.前記メモリにストアされる再プログラミングルー
チンと、 第1のキー、第2のキーおよび第3のキーとを備え、 前記マイクロコンピュータはプログラム制御に基づき動
作し、第1および第2のキーがその順序で挿入されるか
どうかを判断しかつ、もしそうであれば、第2のキーが
オープニングタイプの緊急レベルキーであるかどうかを
判断しかつ、もしそうであれば、第3のキーが次に挿入
されるキーであるかどうかを判断しかつ、もしそうであ
れば、第3のキーのデータに従って前記ファンクション
のテーブルの各ロケーションに所望のキーファンクショ
ンに対応するポインタを割当てる、請求の範囲第1項に
記載のロッキングシステム。 25.前記マイクロコンピュータは第3のキーがオープ
ニングキーでないときプログラム制御に基づいて動作
し、コードレジスタの選択されたコードを再割当する、
請求の範囲第24項に記載のロッキングシステム。 26.クロック出力に周期的クロックパルスを発生する
ようにされたクロックを備え、前記クロック出力は前記
マイクロコンピュータのスタート入力に結合され、前記
スタート入力に結合され前記キーリーダに設けられるキ
ー駆動スイッチを備え、マイクロコンピュータはスター
トスイッチの駆動またはクロックパルスの発生のいずれ
かに応答して動作を開始し、さらに 前記クロック出力に結合され、クロックパルスの数に対
応するカウントを累積するカウンタと、 前記メモリにおけるヒストリバッファと、 ロックがアンロックされかつ同時にヒストリバッファの
データを記録することに前記ヒストリバッファに前記カ
ウントを記録し、アンロッキングに用いられたキーを識
別する手段を備える、請求の範囲第1項に記載のロッキ
ングシステム。 27.スタートスイッチとクロック出力とを相互に分離
する手段を備え、 前記スタートスイッチはマイクロコンピュータのインタ
ラプトリクエストピンに結合され、スタートスイッチか
らのスタート信号がクロック出力からのスタート信号に
対し優先性を与えられ、 前記クロックは前記クロックパルスを発生するリップル
カウンタを含み、かつ前記クロックパルスに応答し前記
リップルカウンタをクリアする手段を備える、請求の範
囲第26項に記載のロッキングシステム。
(57) [Claims] A lock including locking means, wherein the locking means locks or unlocks the lock, further comprising a microcomputer including a memory, and a plurality of keys of different types, each key having A key having a control code and a key code stored therein, each type of key having a different locking operation function identified by the control code, and the read / write memory having a predetermined locking function stored therein. A number of assigned key codes, each key code being stored in an assigned location, and the read only memory having a control program stored therein for program control of the microcomputer; Selected one of the keys coupled to the microcomputer A key reader adapted to read the control code and the key code stored thereon in cooperation with the microcomputer, and the locking coupled to a locking / unlocking output of the microcomputer. A locking system of the type further comprising an electrically controlled actuator for the means, storage means in the read / write memory accessible to the microcomputer, and a plurality of routines stored in the storage means. Wherein each of the routines is adapted to perform a different locking operation function that may be potentially required by a user of the locking system, wherein the control program includes a main program, and is included in the library. Means for selecting a smaller number of routines from the plurality of routines as a selected set of routines, and storing address information for each of the routines in the selected set; Any of the routines in the set provided is used with the main program for program control of the microcomputer, the microcomputer controlling the program from the selected one of the keys under program control of the main program. Reading a control code and the key code, and determining whether the key code has a predetermined necessary relationship with one of the assigned key codes to activate the locking operation. The microcomputer operates as the main program. Operable to select one of the routines from the selected set according to the control code and the address information under program control of the program, wherein the one program control of the routine from the selected set A locking system, further comprising means for operating the lock to perform a function represented by the routine below. 2. The memory includes a startup program stored therein for program control of the microcomputer; and a function table stored in the memory and having a plurality of pointers, each of the pointers being at a different location, and Each of the pointers points to one memory address of the routine, the number of pointers is equal to the number of locations in the key code memory, and a pointer corresponding to a desired key function is stored in each location in the function table. Allocating means; and a start-up phase-in key having code therein for causing the microcomputer to start a phase-in sequence of the start-up program. 2. The computer of claim 1, wherein the computer operates under start-up program control and receives input from the key reader of successive key types and stores the key code at a location in a key code memory corresponding to the control code. Locking system. 3. 3. The locking system according to claim 2, wherein said allocating means is a default routine in said startup program. 4. 3. The method according to claim 2, wherein said allocating means is a programming key for storing therein pointers of different locations in said function table, and further comprising means for reading out the stored pointers from said programming key to said function table. The locking system as described. 5. 2. The locking system according to claim 1, wherein said storage means stores a greater number of said routines than the number of storage locations in said function table. 6. The memory includes a storage register for storing a logical deadbolt flag that inhibits the unlocking output of the microcomputer when a flag is set, and an opening flag that inhibits the unlocking output when it is not set. Locking means for storing when an emergency key routine is stored therein and further coupled to an input of the microcomputer to determine when the locking means is driven to an unlocked state; and An emergency key for activating a key routine, wherein the control code includes an opening bit in a logic state for setting the opening flag, wherein the microcomputer operates under program control of the emergency key routine, and Setting the flag and energizing the actuator independently of the state of the logical deadbolt flag and setting the logical deadbolt flag when the detector indicates that the locking means is driven to the unlocked state. The locking system of claim 1, wherein the locking system clears. 7. The memory includes a storage register that stores a logical deadbolt flag that inhibits the unlocking output of the microcomputer when the flag is set and stores an opening flag that inhibits the unlocking output when it is not set; And the storage means has a rephase key routine stored therein and includes a rephase key having a control code for operating the rephase key routine, wherein the control code includes a logical state opening bit that does not set the opening flag. The microcomputer operates under program control of the rephase key routine to set the logical deadbolt flag and, if another key is read by the key reader, a key code therefrom. It writes the key code memory location corresponding to the control code, the locking system according to claim 1. 8. The locking means includes: a manually driven physical deadbolt; and a physical deadbolt detector coupled to an input of the microcomputer for determining when the physical deadbolt is in a locked state; Includes a storage register that stores a logical deadbolt flag that inhibits the unlocking output of the computer when the flag is set, the storage means having a guest key routine stored therein and operating the guest key routine. A guest key having a control code, wherein the microcomputer operates under program control of the guest key routine, wherein the logical deadbolt flag is not set and the physical deadbolt is not locked. Then, the acti Biases the eta, locking system according to claim 1. 9. The memory includes a prohibition register including a plurality of prohibition bits for prohibiting the unlocking output of the microcomputer by a guest routine when a corresponding prohibition bit is set; the memory also includes a microcontroller when the flag is reset. A storage register for storing an opening flag for inhibiting said unlocking output of said storage means, said storage means comprising a housekeeper key having a housekeeper routine stored therein and further having a control code for operating said housekeeper routine. The control code includes an opening bit in a logic state for resetting an opening flag, and the microcomputer operates based on the program control of the housekeeper routine. Setting the inhibit bit of the locking system according to claim 8. 10. A battery voltage sensor connected to an input of the microcomputer, wherein the memory also includes an opening flag for inhibiting the unlocking output of the microcomputer when a flag is reset, and a knob rotation flag for indicating the driving of the locking means. And a maid key counter for counting the number of times the knob rotation flag is set using the maid key, wherein the storage means stores a maid key routine and further operates the maid key routine. A maid key having a control code for causing the microcomputer to operate under program control of the maid key routine, the control code including a logic state opening bit for setting the opening flag. The maid key counter is incremented when the battery voltage sensor indicates that the re-voltage is low, and the system is in a standby state when the count registered by the maid key counter exceeds a predetermined number unless the last key used is a maid key. And if the last key used is a maid key and the logical deadbolt is not set, then the unlocking output is switched to the unlocking state, and the maid key is not less than the predetermined number of times. 2. The locking system according to claim 1, wherein the maid key must be used twice consecutively for unlocking when the battery is low while being used to open the door. 11. The storage means comprises a one-shot key in which a one-shot key routine is stored and further having a control code for operating the one-shot key routine, the memory also comprising a secondary code of the one-shot key upon current reading of the key. Contains a new bit flag indicating when to set to be written to the key code memory, the microcomputer operates under program control of the one-shot key routine, if the new flag is set and the logical The locking system according to claim 1, wherein the unlocking output of the microcomputer is switched to an unlocking state if a deadbolt is not set and a physical deadbolt is not thrown. 12. Each key stores a hotel code, the memory has a hotel code register for storing an allocated hotel code, and the microcomputer operates based on program control by the main program and allocates a hotel code read from the key. 2. The locking system of claim 1, wherein the locking system is compared with a given hotel code and if there is no match and the predetermined required relationship does not exist, executing an error shutdown routine. 13. The memory includes a storage register for storing a logical deadbolt flag which inhibits the locking / unlocking output of the microcomputer when the flag is set, wherein the storage means comprises a first security key routine and a second security key. A first security key having a control code for storing the routine therein and operating the first security key routine, wherein the microcomputer operates based on a program control of the first security key routine; A second security key having a control code for setting a logical deadbolt flag and waiting for the input of another key, and further having a control code for operating the second security key routine; Operates based on routine program control, and the logical dead If the only Tsumo Shi final key input set Rutofuragu was the first security key for driving the actuator,
The locking system according to claim 1. 14. The memory includes a bat read counter, wherein the microcomputer operates based on the program control of the main program, and reads the bat read each time a key is read and there is no consistency and the predetermined necessary relationship does not exist. Incrementing a counter, the memory or including a delay timer, the microcomputer operating under program control, a predetermined time delay established by the delay timer if the count of the bat read counter exceeds a predetermined value; 2. The locking system of claim 1, wherein reading of data from the key is prevented until after. 15. The control program stored in the memory includes a shutdown routine, further comprising a locking means detector coupled to an input of the microcomputer for determining when the locking means is driven to an unlocked state; Includes a plurality of open peat counters that record the number of sequential door opens for the most recent predetermined number of different keys used to open, and said memory also stores a final predetermined number of open key types. The microcomputer operates under program control of the shutdown routine, and when the locking means is driven and the control code of the key is the same as that of the last open key, a repeat counter. Is incremented and recorded 2. The locking system of claim 1, wherein the data obtained is externally accessible for analysis purposes. 16. A locking means detector coupled to an input of the microcomputer for determining when the locking means is driven to an unlocked state; the memory including a cycle timer; and the microcomputer controlling program control of the main program. Operating on the basis of: starting the cycle timer when the key is inserted into the key reader and deactivating it unless the predetermined necessary relationship exists and the locking means is driven within a predetermined time period. The locking system according to claim 1, wherein a subsequent operation is prohibited. 17. The microcomputer has an input pin which is set to a predetermined logic state if the lock is an office lock adapted to be held in a latched or unlatched state; The plurality of keys of different types stored include an unlatch key, a latch key, and a toggle key, the microcomputer operates under program control of an office key routine, determines whether the input pin is in the logic state, and Determining, if so, whether the key inserted into the key reader is an unlatch key, a latch key or a toggle key, and optionally, an unlatch key;
The locking system according to claim 1, wherein said electrically controlled actuator is energized according to a function of a latch key or a toggle key. 18. The microcomputer has a locking / unlocking output for controlling the biasing of the electrically limited actuator and an unlatch for controlling the biasing of an unlatch device for holding the locking means in an unlocked state. An output and a latch output for controlling the activation of a latch device for holding the locking means in a locked state, wherein the microcomputer operates under program control of an office lock routine, and the inserted key is 18. The locking system of claim 17, determining whether the key is an unlatch key and, if so, generating a signal at a locking / unlocking output and a latch and an unlatch output corresponding to the unlatched state. . 19. A locking / unlocking output for controlling the activation of the electrically limited actuator; an unlatch output for controlling the activation of an unlatch device for maintaining the locking output in an unlocked state; A latch output for controlling the activation of a latch device to hold the locking means in a locked state, wherein the microcomputer operates under program control of an office lock routine and determines whether the inserted key is a latch key. Judge, and if so,
18. The locking system of claim 17, wherein a signal is generated at a locking / unlocking output and at a latch and unlatch output corresponding to the latched state. 20. A locking / unlocking output for controlling the energization of the electrically controlled actuator; and an unlatch output for controlling the energization of an unlatch device for holding the locking output in an unlocked state. A latch output for controlling the activation of a latch device for holding the locking means in a locked state, wherein the microcomputer operates based on program control of an office lock routine, and the inserted key is a toggle key. Judge whether there is, and if so,
18. The locking system of claim 17 wherein the locking / unlocking output and a signal are generated at a latch and an unlatch output corresponding to the unlatched condition if the lock is latched and vice versa. 21. The memory includes a storage register that stores a logical deadbolt flag that inhibits the locking / unlocking output of the microcomputer when the flag is set; the storage means includes a one-key security routine stored therein; The memory includes a security flag having a control code for operating the one-key security routine; the memory includes a security flag that is set if a physical deadbolt is to be ignored; Actuator operating under program control to determine if the security flag is set, and if so regardless of the state of the logical deadbolt, to set the logical deadbolt and to control the electrically controlled actuator Energize, claim Range locking system according to paragraph 1. 22. The memory includes a high cell register for storing a number of levels corresponding to different locations of the key code memory; the storage means storing a high cell routine;
The microcomputer further includes a high cell key having a control code for operating the high cell routine, wherein the microcomputer operates based on program control of the high cell routine, and the number of levels stored in a high cell register is assigned to the high cell key in the memory. Judge whether the number is equal to the number of levels, and if not, store the number of levels corresponding to the high cell key of the high cell register, the microcomputer stores the selected key in the storage means when the selected key is inserted. Operate based on program control of a selected one of the routines stored,
Determine whether the level assigned to the selected key is higher than the number of levels stored in the high cell register; and, if so, change the operation of the locking system according to the function of the selected key. Ban,
The locking system according to claim 1. 23. The memory includes a low cell register for storing a number of levels corresponding to different locations of a key code memory; the storage means storing a low cell routine;
The microcomputer further includes a low cell key having a control code for operating the routine, wherein the microcomputer operates based on program control of the low cell routine, and the number of levels stored in the low cell register is equal to the number of levels assigned to the low cell key. Determining whether and if not, stores the number of levels corresponding to the low cell key in a low cell register; the microcomputer stores the level number of the routine stored in the storage means when the selected key is inserted. Operate under program control of the selected one to determine whether the level assigned to the selected key is lower than the number of levels stored in the low cell register, and if so, Rockin according to the function of the selected key To prohibit the operation of the system,
The locking system according to claim 1. 24. A reprogramming routine stored in the memory; a first key, a second key, and a third key, wherein the microcomputer operates under program control and the first and second keys are arranged in that order. To determine if the second key is an opening type emergency level key, and if so, the third key Determining a key to be inserted and, if so, assigning a pointer corresponding to a desired key function to each location of the table of functions according to data of a third key; Locking system according to paragraph. 25. The microcomputer operates under program control when the third key is not an opening key and reassigns a selected code in a code register;
The locking system according to claim 24. 26. A clock adapted to generate a periodic clock pulse at a clock output, the clock output coupled to a start input of the microcomputer, comprising a key drive switch coupled to the start input and provided to the key reader; A microcomputer that starts operating in response to either driving a start switch or generating a clock pulse, further coupled to the clock output to accumulate a count corresponding to the number of clock pulses; and a history in the memory. 2. The method according to claim 1, further comprising the step of: recording the count in the history buffer, wherein the lock is unlocked and simultaneously recording the data in the history buffer, and identifying the key used for unlocking. The locking system as described. 27. Means for separating the start switch and the clock output from each other, said start switch being coupled to an interrupt request pin of the microcomputer, wherein the start signal from the start switch is given priority over the start signal from the clock output; 27. The locking system of claim 26, wherein said clock includes a ripple counter for generating said clock pulse, and comprising means for clearing said ripple counter in response to said clock pulse.
JP50269885A 1984-08-17 1985-06-04 Microcomputer controlled lock system Expired - Lifetime JP2759448B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64179284A 1984-08-17 1984-08-17
US641792 1984-08-17
US740040 1985-05-31

Publications (2)

Publication Number Publication Date
JPS61503041A JPS61503041A (en) 1986-12-25
JP2759448B2 true JP2759448B2 (en) 1998-05-28

Family

ID=24573870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50269885A Expired - Lifetime JP2759448B2 (en) 1984-08-17 1985-06-04 Microcomputer controlled lock system

Country Status (1)

Country Link
JP (1) JP2759448B2 (en)

Also Published As

Publication number Publication date
JPS61503041A (en) 1986-12-25

Similar Documents

Publication Publication Date Title
US4972182A (en) Electronic security lock
US5709114A (en) Keypad entry electronic combination lock with self-generated combination
US4177657A (en) Electronic lock system
US5986564A (en) Microcomputer controlled locking system
US4534194A (en) Electronic lock system
US5873276A (en) Keypad entry electronic combination lock with self-generated combination
US4283710A (en) Security system
US4411144A (en) Electronic lock system
US4415893A (en) Door control system
US4385231A (en) Unlocking system for use with cards
US5204663A (en) Smart card access control system
KR930005700B1 (en) Microcomputer controlled locking system
JPS63500254A (en) Method of operating security devices, security devices and data carriers used in the method of operation
GB2024922A (en) Electronic locks
US4868914A (en) Method for clearing unlocking key codes in an electronic locking device
WO2003093613A2 (en) Security system
US4818971A (en) False alarm resistant burglar alarm system
JP2759448B2 (en) Microcomputer controlled lock system
US4851828A (en) Electronic locking devices
CA1298902C (en) Microcomputer controlled door locking system
JPS5851593B2 (en) How to unlock using a card
SAMUEL DESIGN AND CONSTRUCTION OF AN ELECTRONIC SECURITY KEYPAD LOCK
JPS6210385A (en) Method for cleaing unlocking key code in electronic lock apparatus
JPS6320988B2 (en)
EP0246903B1 (en) A method for clearing unlocking key codes in an electronic locking device

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term