JP2764406B2 - IC card access control system - Google Patents

IC card access control system

Info

Publication number
JP2764406B2
JP2764406B2 JP63238832A JP23883288A JP2764406B2 JP 2764406 B2 JP2764406 B2 JP 2764406B2 JP 63238832 A JP63238832 A JP 63238832A JP 23883288 A JP23883288 A JP 23883288A JP 2764406 B2 JP2764406 B2 JP 2764406B2
Authority
JP
Japan
Prior art keywords
card
entry
exit
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63238832A
Other languages
Japanese (ja)
Other versions
JPH0288860A (en
Inventor
利也 高橋
浩史 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Holdings Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=17035937&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2764406(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP63238832A priority Critical patent/JP2764406B2/en
Publication of JPH0288860A publication Critical patent/JPH0288860A/en
Application granted granted Critical
Publication of JP2764406B2 publication Critical patent/JP2764406B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、建物やその中の各部屋など多数のエリアで
の入退室を管理するためのシステムに係わり、特に各エ
リアの出入口に端末機を設置し、ICカードを鍵として該
端末機に装着することにより、出入口の解錠を行なわせ
るようにしたICカード入退室管理システムに関する。
Description: BACKGROUND OF THE INVENTION The present invention relates to a system for managing entry and exit in a number of areas such as a building and each room in the building, and particularly to a terminal at an entrance and exit of each area. The present invention relates to an IC card entrance / exit management system in which an entrance and an exit are unlocked by installing an IC card as a key in the terminal.

〔従来の技術〕[Conventional technology]

従来、部屋などの鍵としてカードを使用するシステム
が知られている。これは、部屋などの入口にカードのリ
ーダ・ライタである端末機が設けられ、これに暗証番号
が記憶されているとともに、カードにも暗証番号が記憶
されており、このカードを端末機に装着することによつ
てこられ暗証番号が比較され、両者が一致したとき、端
末機はドアの解錠手段を動作させて解錠する。
Conventionally, a system using a card as a key for a room or the like is known. This is because a terminal, which is a card reader / writer, is installed at the entrance of a room or the like, and a PIN is stored in this terminal, and a PIN is also stored in the card, and this card is attached to the terminal. Then, the personal identification numbers are compared, and when they match, the terminal operates the door unlocking means to unlock.

この場合のカードとしては、従来、一般に磁気カード
が用いられているが、データの秘密性の点から問題があ
り、ICカードを用いることについても提案されている
(たとえば、特開昭61−49081号公報)。
Conventionally, a magnetic card is generally used as a card in this case, but there is a problem in terms of data confidentiality, and the use of an IC card has been proposed (for example, Japanese Patent Application Laid-Open No. 61-49081). No.).

ところで、かかるシステムにおいては、ホテルなど部
屋と部屋を使用する人とが一対一に対応する場合には問
題はない。しかし、たとえば研究所や工場などのよう
に、1人で多数の部屋を利用するような場合には、各部
屋毎のカードが必要となり、使用する部屋が多くなる
と、カードの管理が大変になるし、使用しようとするカ
ードを探し出すのにも手間がかかる。
By the way, in such a system, there is no problem when a room such as a hotel and a person using the room correspond one to one. However, for example, when a single person uses many rooms, such as in a research laboratory or a factory, a card is required for each room, and as the number of rooms used increases, card management becomes difficult. It also takes time to find the card you want to use.

そこで、これに対処するものとして、各端末機に、そ
れに使用されるカードの暗証番号を記憶し、これらのう
ちの1つに一致する暗証番号のカードが装着されたと
き、ドアの解錠を行なうようにしたシステムや、ホスト
側で各端末機毎に使用可能なカードを管理し、端末機に
カードが装着されたとき、このカードの装着によつてこ
の端末機はドアの解錠を行なわせるか否かをホスト側で
判定するようにしたシステムが提案されている。これら
システムによると、ユーザとしては、1枚のカードでも
つて複数のドアの鍵として用いることができる。
Therefore, as a countermeasure for this, each terminal stores the personal identification number of the card used for it, and when the card with the personal identification number corresponding to one of these is installed, the door is unlocked. The host manages a card that can be used for each terminal on the host side, and when a card is inserted into the terminal, the terminal unlocks the door by installing this card. A system has been proposed in which it is determined on the host side whether or not to make the connection. According to these systems, a user can use a single card as a key for a plurality of doors.

〔発明が解決しようとする課題〕[Problems to be solved by the invention]

しかし、上記いずれの従来システムにおいても、端末
機は鍵の鍵穴として、また、ICカードは鍵として夫々機
能するだけであり、部屋の管理については配慮されてい
ない。
However, in any of the above conventional systems, the terminal only functions as a keyhole of a key, and the IC card only functions as a key, and no consideration is given to room management.

従来の部屋の管理方法としては、各部屋に管理簿を置
き、この部屋に出入りする人がこの管理簿に記入すると
いう方法が知られているが、非常に手間がかかつて出入
りする人に負担をかけることになるし、また、この方法
は部屋についての管理ができるが、逆に、人がどの部屋
を使つたかという人に対する管理はできない。
As a conventional room management method, a method is known in which a management book is placed in each room, and people who enter and leave this room fill in this management book, but it is very burdensome for people who have to go in and out once In addition, this method can manage rooms, but on the other hand, cannot control which room a person has used.

本発明の目的は、かかる問題点を解消し、エリアのユ
ーザの管理を、ユーザに負担をかけることなく、管理す
ることができるようにしたICカード入退室管理システム
を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to provide an IC card entry / exit management system capable of solving such a problem and managing an area user without imposing a burden on the user.

〔課題を解決するための手段〕[Means for solving the problem]

上記目的を達成するために、本発明は、ICカードによ
つて出入口の解錠がなされた端末機に関する情報を履歴
情報として該ICカードに書き込み、書き込まれた履歴情
報はホスト端末機で読取り可能とし、また、ICカードで
の履歴情報のオーバラインは任意に可,不可とすること
ができる。
In order to achieve the above object, the present invention writes information on a terminal whose door has been unlocked by an IC card as history information on the IC card, and the written history information can be read by a host terminal. The overwriting of the history information in the IC card can be arbitrarily enabled or disabled.

〔作用〕 ICカードを端末機に装着し、出入口の解錠が行なわれ
ると、この端末機に関する情報が履歴情報としてこのIC
カードに書き込まれる。この履歴情報は端末機の識別番
号,解錠がなされた日時などの情報からなつている。し
たがつて、ICカードには、解錠がなされた端末機順に履
歴情報が書き込まれている。
[Operation] When an IC card is inserted into a terminal and the door is unlocked, information on the terminal is used as history information in this IC.
Written on the card. This history information includes information such as the identification number of the terminal and the date and time when the unlocking was performed. Therefore, the history information is written in the IC card in the order of the unlocked terminals.

ICカードに書き込まれた履歴情報はホスト端末機で読
み取ることができ、この履歴情報を個人管理の情報とし
てホストに保管することができる。
The history information written on the IC card can be read by the host terminal, and the history information can be stored in the host as personal management information.

また、たとえば最近の履歴情報のみを必要する場合に
は、ICカードで旧い履歴情報を抹消しながら新しい履歴
情報を書き込むオーバライトを可能とし、一連の履歴情
報を必要とする場合などでは、ICカードでオーバライト
を不可とし、ホストに履歴情報を移すことにより、ICカ
ードの再使用を可能とすることができる。
Also, for example, when only recent history information is required, overwriting can be performed by writing new history information while deleting old history information with an IC card, and when a series of history information is required, an IC card can be used. By disabling overwriting and transferring the history information to the host, the IC card can be reused.

〔実施例〕〔Example〕

以下、本発明の実施例を図面によつて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

第1図は本発明によるICカード入退室管理システムの
一実施例を示す構成図であつて、1はホスト、2はシス
テムカード、3はユーザカード、4a,4bは入退室端末
機、5は電気錠コントローラ、6は電気錠、7はオート
ドアコントローラ、8はオートドアである。
FIG. 1 is a block diagram showing one embodiment of an IC card entry / exit management system according to the present invention, wherein 1 is a host, 2 is a system card, 3 is a user card, 4a and 4b are entry / exit terminals, and 5 is an entry / exit terminal. An electric lock controller, 6 is an electric lock, 7 is an automatic door controller, and 8 is an automatic door.

同図において、人の出入りの管理を必要とするセキユ
リテイエリア、たとえば、従業員などの特定の人の出入
りが許される工場や限られた人しか出入りができない部
屋の出入口には、入退室端末機が備えつけられており、
ここでは、入退室端末機4aがある部屋の出入口に設けら
れ、入退室端末機4bがこの部屋がある建物の通用門に設
けられているものとする。
In the figure, an entrance / exit terminal is located in a security area that requires management of access to people, such as a factory where specific people such as employees can enter or exit, or a room where only a limited number of people can enter and exit. Machine is provided,
Here, it is assumed that the entry / exit terminal 4a is provided at the entrance of a room where the room is located, and the entrance / exit terminal 4b is provided at a gate of a building where the room is located.

なお、全てのセキユテイエリアの出入口に入退室端末
機が設けられるが、さらに、各出入口には、この出入口
の外側でここからセキユリテイエリアに入る入側と、こ
の出入口の内側でここからセキユリテイエリアの外側に
出る出側とに夫々入退室端末機が設けられている。但
し、第1図では、2つのゲート端末機4a,4bのみを示し
ており、入退室端末機4aは部屋の出入口の入側に、入退
室端末機4bはこの部屋を有する建物の通用門の入側に夫
々設けられているものとする。
In addition, entrance / exit terminals are provided at the entrances and exits of all security areas, and furthermore, at each entrance / exit, an entrance to enter the security area from here outside this entrance and a security terminal from here inside this entrance / exit. An entry / exit terminal is provided on each of the exit side that exits outside the retail area. However, in FIG. 1, only two gate terminals 4a and 4b are shown, the entrance / exit terminal 4a is on the entrance side of the entrance of the room, and the entrance / exit terminal 4b is the entrance gate of the building having this room. It is assumed that each is provided on the entrance side.

ところで、上記の部屋と建物とを考えた場合、一般
に、建物の出入りに対してこの建物のある部屋の出入り
が厳しく管理される。つまり、建物の出入りには人の制
限が比較的緩やかであるが、この建物の中の部屋につい
ては、出入り可能な人が厳しく制限される。また、同じ
敷地内であるが、その中の建物によつて人の出入りが緩
かつたり、厳しかつたりする。このように、人の出入り
が厳しく制限されることをセキユリテイが高いといい、
逆に、緩やかなことをセキユリテイが低いといい、この
セキユリテイの高、低をセキユリテイレベルとして表現
する。
By the way, when considering the above-mentioned room and building, generally, the entrance and exit of a room with this building is strictly controlled with respect to the entrance and exit of the building. In other words, although the restrictions on people entering and exiting a building are relatively moderate, the number of people who can enter and exit rooms in this building is severely restricted. In addition, although people are on the same premises, the entrance and exit of people are slow or severe depending on the building inside. In this way, it is said that the strictness of the entry and exit of people is high,
Conversely, looseness is called low security, and the high and low security levels are expressed as security levels.

そこで、入退室端末機にも、これが設置されるセキユ
リテイエリアのセキユリテイレベルに応じたセキユリテ
イレベルが設定されるが、ここでは、入退室端末機4aは
入退室端末機4bに比べてセキユリテイレベルが高いこと
になる。
Therefore, the security level corresponding to the security level of the security area in which this is installed is also set for the entry / exit terminal. The retention level is high.

入退室端末機4aが設けられた部屋のドアには電気錠コ
ントローラ5と電気錠6とが設けられ、入退室端末機4a
はこの錠の鍵穴に相当する。また、入退室端末機4bが設
けられた通用門にはオートドアコントローラ7が設けら
れ、これによつてオートドア8が制限されるが、入退室
端末機4bもこのオートドア8を動作状態とする鍵の鍵穴
に相当する。
An electric lock controller 5 and an electric lock 6 are provided at the door of the room provided with the entry / exit terminal 4a, and the entry / exit terminal 4a is provided.
Corresponds to the keyhole of this lock. In addition, an automatic door controller 7 is provided at the passage gate provided with the entry / exit terminal 4b, thereby restricting the automatic door 8. However, the entry / exit terminal 4b is also provided with a key for activating the automatic door 8. Equivalent to a keyhole.

これらの鍵に相当するのがユーザカード3である。こ
のユーザカード3はICカードであり、入退室端末機と同
様のセキユリテイレベルが設定されている。セキユリテ
イレベルが高いユーザカードほど一般にセキユリテイレ
ベルの高いセキユリテイエリアでの解錠が可能となる。
たとえば、いま、ユーザカード3のセキユリテイレベル
が入退室端末機4aのセキユリテイレベルよりも高いとす
ると、ユーザカード3を入退室端末機4aに装着すること
により、電気錠6の解錠が可能となるばかりでなく、同
じユーザカード3を入退室端末機4bに装着することによ
り、オートドアコントローラ7がオートドア8を作動状
態にすることも可能にする。しかし、ユーザカード3の
セキユリテイレベルが入退室端末機4bよりも高いが入退
室端末機4aよりも低い場合には、ユーザカード3を入退
室端末機4bに装着することによつてオートドア8を作動
状態とすることができるが、このユーザカード3を入退
室端末機4aに装着しても電気錠6は解錠しない。
The user card 3 corresponds to these keys. The user card 3 is an IC card, and has the same security level as the entry / exit terminal. Generally, a user card with a higher security level can be unlocked in a security area with a higher security level.
For example, assuming that the security level of the user card 3 is higher than the security level of the entry / exit terminal 4a, the electric lock 6 can be unlocked by attaching the user card 3 to the entry / exit terminal 4a. Not only that, the same user card 3 is attached to the entry / exit terminal 4b, so that the automatic door controller 7 can activate the automatic door 8. However, if the security level of the user card 3 is higher than the entry / exit terminal 4b but lower than the entry / exit terminal 4a, the user can insert the user card 3 into the entry / exit terminal 4b to activate the automatic door 8. Although the operating state can be set, the electric lock 6 is not unlocked even if the user card 3 is attached to the entry / exit terminal 4a.

このように、ユーザカード3にはセキユリテイレベル
が設定され、これを使用する場合には、このセキユリテ
イレベルと入退室端末機のセキユリテイレベルとの比較
が行なわれ、これによつてこのセキユリテイエリアでの
ユーザの入退室資格チエツクがなされる。
As described above, the security level is set in the user card 3, and when the security level is used, the security level is compared with the security level of the entry / exit terminal, whereby the security level is set. A check is made of the user's entry / exit qualification in the retail area.

さらに、このユーザカード3では、セキユリテイエリ
アに入室、退室する毎に、そのエリアの出入口の入側、
出側に設けられた入退室端末機により、入退室したセキ
ユリテイエリアの番号、入退室日時などのデータが書き
込まれ、入退室履歴が記録される。
Further, in this user card 3, every time the user enters or leaves the security area, the entrance side of the entrance / exit of the area,
The entry / exit terminal provided on the exit side writes data such as the number of the security area that has entered / exited, the date / time of entry / exit, and records the entry / exit history.

以上のようなユーザカードのセキユリテイレベルの設
定はホスト1の端末機で行なわれ、また、ユーザカード
3に記録された入退室履歴はホスト1に移され、その管
理を行なうことができる。
The security level setting of the user card as described above is performed by the terminal of the host 1, and the entry / exit history recorded on the user card 3 is transferred to the host 1, so that the management can be performed.

一方、ICカードであるシステムカード2には、ゲート
カード,アラームカード,データカードの3種類があ
る。ゲートカードは各入退室端末機4a,4bのセキユリテ
イレベルなどの端末条件を設定するためのものである。
この端末条件は各入退室端末機4a,4bに対してホスト1
で作成され、ゲートカードに書き込まれる。このゲート
カードは端末条件を設定しようとする入退室端末機に装
着され、そのキーボードの操作によつてゲートカードか
ら端末条件が読み出されてこの入退室端末機に記憶され
る。これにより、入退室端末機にセキユリテイレベルが
設定される。
On the other hand, the system card 2, which is an IC card, has three types: a gate card, an alarm card, and a data card. The gate card is for setting terminal conditions such as the security level of each of the entry / exit terminals 4a and 4b.
This terminal condition is determined by the host 1 for each entry / exit terminal 4a, 4b.
And written on the gate card. This gate card is mounted on an entry / exit terminal for which terminal conditions are to be set, and the terminal conditions are read from the gate card by operating the keyboard and stored in the entry / exit terminal. As a result, the security level is set for the entry / exit terminal.

また、各入退室端末機4a,4bでは、これまで入退室し
た履歴(ユーザカードの番号やそれによる入退室日時な
ど)が記録されている。システムカード2ではデータカ
ードは、各入退室端末機からこの記録された入退室履歴
を収集し、これをホスト1に移すために用いられる。
In addition, each entry / exit terminal 4a, 4b records a history of entry / exit (user card number, entry / exit date and time based on the number, etc.). In the system card 2, the data card is used to collect the recorded entry / exit history from each entry / exit terminal, and transfer it to the host 1.

ユーザカードの紛失、盗難などがあつた場合、このユ
ーザカードの第三者による不正使用を防止するために、
このユーザカードが使用可能な入退室端末機にこのユー
ザカードが事故カードであることが登録される。事故カ
ードとして登録されたユーザカードは、その入退室端末
機で使用することができない。この入退室端末機へ事故
カードの登録を行なうのがシステムカード2としてのア
ラームカードである。このようにユーザカードに事故が
あつた場合、このことのデータをホスト1の端末機で入
力し、これを読み出してアラームカードに書き込む。そ
して、これを所定の入退室端末機に装着し、所定のキー
ボード操作を行なうことにより、この入退室端末機に事
故カードの登録が行なわれる。
If the user card is lost or stolen, in order to prevent unauthorized use of this user card by a third party,
It is registered that the user card is an accident card in an entry / exit terminal that can use the user card. A user card registered as an accident card cannot be used at the entry / exit terminal. An alarm card as the system card 2 registers an accident card in the entry / exit terminal. When an accident occurs in the user card as described above, data on the fact is input at the terminal of the host 1, and is read out and written to the alarm card. Then, this is mounted on a predetermined entry / exit terminal, and a predetermined keyboard operation is performed, whereby an accident card is registered in the entry / exit terminal.

以上のように、システムカード2としてのICカードは
ホスト1と入退室端末機4a,4bとの間の情報伝達媒体と
して機能とする。このために、システムのオフライン化
が図れ、ホスト1と各入退室端末機間の配線が不要とな
り、設置が簡単となつて入退室端末機の増設や設置場所
の変更などが容易に行なえることになる。
As described above, the IC card as the system card 2 functions as an information transmission medium between the host 1 and the entry / exit terminals 4a and 4b. For this reason, the system can be taken offline, wiring between the host 1 and each of the entry / exit terminals is not required, and the installation is simple, so that the number of entry / exit terminals can be easily increased or the installation location can be easily changed. become.

次に、この実施例における入退室端末機、ユーザカー
ドのセキユリテイレベルについて説明する。
Next, the security level of the entry / exit terminal and the user card in this embodiment will be described.

セキユリテイエリアのセキユリテイレベルは、セキユ
リテイエリア間の関係、セキユリテイエリアの入退室条
件の程度などを考慮して任意に設定することができる。
互に関連をもつ必要があるセキユリテイエリアに対して
は、セキユリテイが高い方のセキユリテイエリアのレベ
ルを高くして、セキユリテイレベルの高低の関係をもた
せる。これは互いに関連するセキユリテイエリア毎にグ
ループ化し、夫々のグループ毎に上記のレベル付けを行
なう。したがつて、各セキユリテイエリアはツリー構造
で関連づけられる。
The security level of the security area can be arbitrarily set in consideration of the relationship between the security areas, the degree of entry / exit conditions of the security area, and the like.
For the security areas that need to be related to each other, the level of the security area with the higher security is raised to provide a relationship between the security levels. This is done by grouping security areas related to each other, and the above-described level assignment is performed for each group. Therefore, each security area is related in a tree structure.

第2図は各セキユリテイエリアを関連づけて示すツリ
ー構造の一具体例を示すものである。
FIG. 2 shows a specific example of a tree structure showing each security area in association with each other.

同図において、たとえば部屋A入口,部屋B入口,部
屋C,倉庫が関連するものとし、1ブロツクにまとめるよ
うにして、互いに関連するエリアをブロツク毎にまとめ
ている。そして、入退室条件について関連のあるブロツ
クが1つ枝に連なるようにし、また、入退室条件で関連
のないブロツクは異なる枝に連なるようにして、各ブロ
ツクをツリー構造で関連づけている。
In the figure, for example, it is assumed that the entrance of the room A, the entrance of the room B, the room C, and the warehouse are related to each other, and the areas related to each other are collected for each block. Blocks related to the entry / exit condition are linked to one branch, and blocks unrelated to the entry / exit condition are linked to different branches, so that the blocks are linked in a tree structure.

図示するツリー構造では、7個に枝分かれしており、
これら枝を左から順にコード1,2,3,……,7で表わすこと
にする。また、各枝は入退室条件の程度に応じて区分さ
れており、これらの区分を上から順にランク1,2,3,…
…,6としている。したがつて、部屋A入口,部屋B入
口,部屋C,倉庫からなるブロツクはコードが5、ランク
が4となる。
In the tree structure shown, it is branched into seven,
These branches are represented by codes 1, 2, 3,..., 7 in order from the left. Each branch is classified according to the degree of entrance and exit conditions, and these divisions are ranked from the top in order of rank 1,2,3, ...
…, 6. Accordingly, the block consisting of the room A entrance, the room B entrance, the room C, and the warehouse has a code of 5 and a rank of 4.

各ブロツクについて、各エリアの名称の上に記される
数字は、このエリアの出入口に設けられた入退室端末機
の番号(ゲート端末No)を表わしている。たとえば、コ
ード1、ランク5のブロツクに区分されたホールAの出
入口のゲート端末No(ナンバ)は1である。各エリアの
入退室端末機に連番でゲート端末Noが付されている。
For each block, the number described above the name of each area indicates the number (gate terminal No.) of the entrance / exit terminal provided at the entrance of this area. For example, the gate terminal No. (number) of the entrance / exit of the hall A divided into the block of the code 1 and the rank 5 is 1. Gate terminals No. are sequentially assigned to the entry / exit terminals in each area.

また、各ブロツクにおいては、エリア順に番号が付さ
れている。これは、エリア名の下に付される丸でかこん
だ数であつて、以下、設定ゲートNoという。たとえば、
先のホールAの入退室端末機は、コード1、ランク5の
ブロツクで設定ゲートNoがとなる。
In each block, numbers are assigned in the order of areas. This is a number surrounded by a circle below the area name, and is hereinafter referred to as a setting gate number. For example,
The entry / exit terminal of the hall A has a code 1 and a rank 5 block where the set gate No. is set.

以上のように、各エリアが区分され、各エリア間の関
連性が設定されるが、同一枝(同一コード)に連なるブ
ロツク間では、ランクが小さいほどセキユリテイが高
く、ランクが小さいエリアの入退室端末機のセキユリテ
イレベルは高いということになる。
As described above, each area is divided and the relevance between the areas is set. However, between blocks connected to the same branch (same code), the smaller the rank, the higher the security, and the entrance and exit of the area with the smaller rank This means that the security level of the terminal is high.

エリアの出入口の鍵となるユーザカード3(第1図)
も第2図に示した区分と同様のレベルが付される。たと
えば、ゲート端末No.39の部屋A入口の鍵としてユーザ
カード3を用いる場合には、このユーザカード3にコー
ド5,ランク4のデータを設定する。これにより、ユーザ
カード3を部屋A入口の鍵として使用できるが、さら
に、これと同レベルの部屋B入口,部屋C,倉庫の鍵とし
ても使用することができるし、これより下位レベルのコ
ード5、ランク5のブロツク、コード5、ランク6のブ
ロツクの各エリアに対しても、鍵として使用することが
できる。
User card 3 which is the key to the entrance to the area (Fig. 1)
Also, the same level as the division shown in FIG. 2 is assigned. For example, when the user card 3 is used as a key for the entrance of the room A of the gate terminal No. 39, data of code 5, rank 4 is set in the user card 3. As a result, the user card 3 can be used as a key for the entrance of the room A, but can also be used as a key for the entrance of the room B, the room C, and the warehouse at the same level. , Rank 5 block, code 5 and rank 6 block can also be used as keys.

以上はユーザカードの一般的な機能であるが、同一レ
ベルのエリア、あるいは下位レベルのエリアであつて
も、鍵としての機能を禁止させることができる。また、
一般に、ユーザカード3は、他の枝(コード)に連なる
ブロツクのエリアに対しては鍵として用いることができ
ないが、ユーザカード3での指定により、他のコードの
ブロツクのエリアであつても、指定されたエリアに鍵と
して機能させることができる。これらのことは、後に詳
しく説明する。
Although the above is a general function of the user card, the function as a key can be prohibited even in the same level area or the lower level area. Also,
In general, the user card 3 cannot be used as a key for a block area connected to another branch (code). However, according to the specification on the user card 3, even if it is a block area of another code, The designated area can function as a key. These will be described later in detail.

なお、第2図において、ランク1にあるのはマスター
キーとしてのICカードだけであり、これによつて全ての
エリアの出入口の解錠が可能である。また、ランク2に
あるのは、各コード毎のサブマスター(Sキー,Lキー,M
キー,Nキー,Aキー,Qキー)としてのICカードである。
In FIG. 2, only the IC card as the master key is in rank 1 so that the doors of all areas can be unlocked. In the rank 2, the submaster (S key, L key, M
Key, N key, A key, Q key).

次に、各カードについて説明する。 Next, each card will be described.

第3図は第1図におけるユーザカード3のフオーマツ
トを示すものである。
FIG. 3 shows the format of the user card 3 in FIG.

ユーザカード3では、このカードの見出しとなるデー
タが記憶された領域(第3(、基本キー情報の記憶領域
(第3図(b))、キー情報の記憶領域(第3図
(c))、オプシヨンキー情報の記憶領域(第3図
(d))および履歴情報の記憶領域(第3図(e))が
設けられている。
In the user card 3, an area in which data serving as a heading of the card is stored (third (a storage area for basic key information (FIG. 3 (b)), a storage area for key information (FIG. 3 (c))) , An option key information storage area (FIG. 3D) and a history information storage area (FIG. 3E).

まず、見出し記憶領域(第3図(a))には、項目N
o.1にこのユーザカード3の所有者の業務IDが、項目No.
2にその業務の有効期限が、項目No.3にその業務の使用
開始日が夫々記憶されている。項目No.2がこのユーザカ
ード3の有効期限ともなる。項目No.4はこのユーザカー
ド3に設定されたレベル(項目No.5のランク,コード欄
で設定される)よりも下位ランクおブロツク中で解錠を
禁止するエリアの出入口の入退室端末機を指定する欄で
あつて、最大6個指定できる。
First, the item N is stored in the heading storage area (FIG. 3A).
In o.1, the business ID of the owner of the user card 3 is set to item No.
2 stores the expiration date of the business, and item No. 3 stores the use start date of the business. Item No. 2 is also the expiration date of this user card 3. Item No. 4 is an entry / exit terminal at the entrance / exit of an area where unlocking is prohibited in a block lower in rank than the level set in this user card 3 (set in the item No. 5 rank and code column). , And a maximum of six fields can be specified.

項目No.5においては、まず、システムカードやユーザ
カードを識別するためのカードステータス、このカード
の発行Noが記憶される。ランク,コードによつてこのユ
ーザカードの第2図におけるレベルが設定される。履歴
オーバライトは第3図(e)に示す履歴情報の記憶領に
記憶されるデータ数が規定数(ここでは、40個とする)
を越えたとき、旧履歴情報を1つ消して新履歴情報を書
き込む,新履歴情報の書き込みを禁止するなどオーバラ
イトの可,不可の指示を行なうフラグである。また、第
3図(c)に示すキー情報記憶領域い記憶されるキー情
報件数、第3図(d)のオプシヨンキー情報記憶領域に
記憶されるオプシヨンキー情報の件数も記憶され、さら
に、紛失、盗難などによつて新たにユーザカードを発行
する場合には、旧のユーザカードのカード発行No.を事
故カードNoとして記憶する。
In item No. 5, first, a card status for identifying a system card or a user card, and an issue number of the card are stored. The level of this user card in FIG. 2 is set by the rank and the code. In the history overwrite, the number of data stored in the storage area of the history information shown in FIG. 3 (e) is a specified number (here, 40).
Is exceeded, the old history information is erased by one, new history information is written, and writing of new history information is prohibited. The number of key information items stored in the key information storage area shown in FIG. 3C and the number of option key information items stored in the option key information storage area shown in FIG. 3D are also stored. When a new user card is issued due to theft or the like, the card issue number of the old user card is stored as the accident card number.

なお、新たに発行されたユーザカードの場合、これを
入退室端末機に装着することにより、この事故カードNo
がこの入退室端末機に登録され、以後この入退室端末機
では、旧ユーザカードが見つかつても、これを使用する
ことができない。
In the case of a newly issued user card, this accident card No.
Is registered in the entry / exit terminal, and thereafter, even if the old user card is found in the entry / exit terminal, it cannot be used.

第3図(b)に示す基本キー情報記憶領域には、第3
図(a)における項目No.5に設定されたコードと同一コ
ードで、設定されたランクよりも下位ランクのエリアに
おける入退室端末機に対する情報が記憶される。記憶さ
れる情報としては、入退室端末機の番号(ゲート端末N
o)、この入退室端末機がエリアの入側にあるか出側に
あるかを表わす入側・出側区分情報、解錠条件フラグ
が、有効期限や使用開始日、時間帯の情報である。これ
らは記憶されているゲート端末No毎に設けられている。
解錠条件フラグは解錠に暗証番号が必要であるか否か、
有効期限、使用開始日を設定するべきか否かおよび時間
帯を設定すべきか否かを定めるフラグであり、夫々に1
ビツトずつが用いられる。これらの設定は互いに独立で
あり、たとえば、解錠条件フラグによつて暗証番号が必
要とのみ定められているときには、いつでも暗証番号を
用いれば解錠が可能である。また、解錠条件フラグによ
つて暗証番号と時間帯とが定められているとすると、設
定された時間帯内で暗証番号を使用すれば、解錠が可能
となる。したがつて、解錠条件フラグにより、暗証番号
や有効期限、時間帯によつてユーザカードの使用を制限
することができる。なお、キー利用開始日は、このユー
ザカードをその端末機に最初に装着した日を表わす。
The basic key information storage area shown in FIG.
With the same code as the code set in item No. 5 in FIG. 9A, information on the entry / exit terminal in an area of lower rank than the set rank is stored. The stored information includes the entry / exit terminal number (gate terminal N
o), the entry / exit classification information indicating whether this entry / exit terminal is on the entrance side or exit side of the area, and the unlock condition flag are information on the expiration date, use start date, and time zone. . These are provided for each stored gate terminal No.
The unlocking condition flag indicates whether a password is required for unlocking,
A flag for determining whether to set an expiration date, a use start date, and whether to set a time zone.
Bit by bit is used. These settings are independent of each other. For example, when only the password is required by the unlock condition flag, the password can be unlocked by using the password at any time. Further, assuming that the password and the time zone are determined by the unlock condition flag, unlocking is possible by using the password within the set time zone. Accordingly, the use of the user card can be restricted by the password, the expiration date, and the time zone by the unlock condition flag. The key use start date indicates the date when the user card was first attached to the terminal.

これら下位ランクの入退室端末機のうち特に使用が禁
止される入退室端末機については、第3図(a)の項目
No.4で指定される。
Among the lower rank entry / exit terminals, the entry / exit terminals whose use is particularly prohibited are shown in FIG. 3 (a).
Specified by No.4.

第3図(c)に示すキー情報記憶領域には、第3図
(a)における項目No.5に設定されたコード,ランクと
等しいレベルのブロツクでの解錠可能な入退室端末機の
情報が、第3図(b)と同じフオーマツトで記憶され
る。この領域に記憶されない同コードかつ同ランクの入
退室端末機に対しては、このユーザカードで解錠するこ
とができない。
The key information storage area shown in FIG. 3 (c) contains information on the entry / exit terminal which can be unlocked by a block of the same level as the code and rank set in item No. 5 in FIG. 3 (a). Are stored in the same format as in FIG. 3 (b). The entry / exit terminal of the same code and the same rank that is not stored in this area cannot be unlocked with this user card.

第3図(d)に示すオプシヨンキー情報記憶領域に
は、第3図(a)の項目No.5で設定されたコードと同一
で設定されたランク以下の入退室端末機以外であつて、
同時に解錠できることが必要な入退室端末機に対して、
オプションキーとしてこの入退室端末機に関する情報が
記憶される。この記憶領域のフオーマツトも第3図
(b)と同様であるが、これに記憶される情報量は制限
され、ここでは、エリア数最大10個分が可能としてい
る。
The option key information storage area shown in FIG. 3 (d) contains the same code as the code set in item No. 5 of FIG. 3 (a) except for the entry / exit terminals below the rank set.
For entry / exit terminals that need to be unlocked at the same time,
Information on the entry / exit terminal is stored as an option key. The format of this storage area is the same as that shown in FIG. 3 (b), but the amount of information stored therein is limited, and here, a maximum of 10 areas is possible.

以上のキー情報記憶領域,オプシヨンキー情報記録領
域に記憶される入退室端末機の個数は、夫々第3図
(a)の項目No.5にキー情報件数、オプシヨンキー情報
件数として記憶される。
The number of entry / exit terminals stored in the key information storage area and the option key information storage area is stored as the number of key information and the number of option key information in item No. 5 of FIG. 3A, respectively.

第3図(e)に示す履歴情報記憶領域には、これまで
解錠させた入退室端末機とその日時を表わす情報が履歴
情報として記憶される。記憶される情報としては、解錠
に使用した入退室端末機のゲート端末No、この入退室端
末機の設置場所がエリアの入側か出側かの別、使用年月
日、時分秒の情報である。この記憶領域に記憶される情
報量も制限があり、ここでは、エリアの出入り40回分と
している。この記憶領域に履歴情報が記録される毎に、
第3図(a)の項目No.5の履歴情報ポインタに履歴情報
の記録カウンタとして指示される。
In the history information storage area shown in FIG. 3 (e), information indicating the entry / exit terminal that has been unlocked so far and its date and time are stored as history information. The information to be stored includes the gate terminal No. of the entry / exit terminal used for unlocking, whether the installation location of this entry / exit terminal is on the entrance side or exit side of the area, date of use, hour / minute / second Information. There is also a limit on the amount of information stored in this storage area, and here, it is set to 40 times of entering and exiting the area. Each time history information is recorded in this storage area,
The history information pointer of item No. 5 in FIG. 3A is designated as a history information recording counter.

このユーザカードの第3図(a)〜(d)に示した領
域での情報書込みはホスト1(第1図)で行なわれ(但
し、第3図(a)の項目No.5の履歴情報ポインタを除
く)、第3図(e)に示す領域での情報書込み、第3図
(a)の項目No.5の履歴情報ポインタの書込みは、この
ユーザカードを入退室端末機に装着し、解錠が行なわれ
たときになされる。
Information writing in the area shown in FIGS. 3A to 3D of this user card is performed by the host 1 (FIG. 1) (however, the history information of item No. 5 in FIG. 3A). Pointer), information writing in the area shown in FIG. 3 (e), and writing of the history information pointer of item No. 5 in FIG. 3 (a) are performed by attaching this user card to the entry / exit terminal, This is done when unlocking is performed.

また、このユーザカードは、第3図(b)の領域に書
込まれている入退室端末機(但し、第3図(a)の項目
No.4で提示される入退室端末機を除く)および第3図
(c),(d)の領域に書込まれている入退室端末機に
対し、解錠のための使用が可能となる。したがつて、た
とえば、ユーザカードに、第2図におけるコード5,ラン
ク4を設定した場合、第3図(b)の領域での情報によ
り、コード5でランク5,6の下位レベルのエリアでの入
退室端末機で解錠ができるが、第3図(a)の項目No.4
に情報があれば、これに応じて下位レベルのエリアに対
しても解錠ができないものもある。また、コード5,ラン
ク4のエリアであつても、第3図(c)の領域で指示が
なければ、そのエリアでの解錠はできない。さらに、第
3図(d)の領域にオプシヨンキー情報があれば、たと
え異なるコードのエリア、たとえばゲート端末No.1のホ
ールAの入退室端末機に対しても、解錠が可能となる。
Also, this user card is the entry / exit terminal written in the area of FIG. 3 (b) (however, the item of FIG. 3 (a)
(Excluding the entry / exit terminal presented in No. 4) and the entry / exit terminal written in the areas of FIGS. 3 (c) and 3 (d) can be used for unlocking. . Thus, for example, when the code 5 and rank 4 in FIG. 2 are set in the user card, the information in the area of FIG. Can be unlocked using the entry / exit terminal of item 3, but item No. 4 in FIG.
In some cases, if there is information in the lower level, unlocking of the lower level area is not possible. Also, even in the area of code 5, rank 4, if there is no instruction in the area of FIG. 3 (c), unlocking in that area is not possible. Further, if the option key information is present in the area shown in FIG. 3D, unlocking is possible even in an area having a different code, for example, an entry / exit terminal in the hall A of the gate terminal No. 1.

第4図は第1のシステムカード2としてのゲートカー
ドのフオーマツトを示す。
FIG. 4 shows the format of a gate card as the first system card 2.

このゲートカードは、先に説明したように、ホスト1
で設定された各入退室端末機の入退室条件の情報を各入
退室端末に伝達するためのものである。このゲートカー
ドでも、見出し領域なども設けられているが、ここで
は、入退室条件の情報を記憶する領域について説明す
る。
This gate card is connected to the host 1 as described above.
The information of the entry / exit conditions of each entry / exit terminal set in step (1) is transmitted to each entry / exit terminal. In this gate card, a heading area and the like are also provided. Here, an area for storing information on entry / exit conditions will be described.

第4図はこの領域を示しており、この領域に50個の入
退室端末機に対する情報を記憶することができる。記憶
する情報としては、入退室端末機のゲート端末No、この
入退室端末機がエリアの入側に設けられているか出側に
設けられているかを表わす入側・出側区別情報、この入
退室端末機の第2図に示したブロツクでの設定ゲートNo
(,,……)、この入退室端末機の第2図でのコー
ド,ランク,履歴上書き許可フラグ,ランク・コード管
理テーブル、以上の情報が入退室端末機に登録されたか
否かを示すチエツクコードである。
FIG. 4 shows this area, in which information for 50 entry / exit terminals can be stored. The information to be stored includes the gate terminal number of the entry / exit terminal, entry / exit discrimination information indicating whether the entry / exit terminal is provided on the entry side or exit side of the area, Setting gate No. in the block shown in FIG. 2 of the terminal
(,,...), The code, rank, history overwrite permission flag, rank code management table in FIG. 2 of this entry / exit terminal, and a check indicating whether or not the above information has been registered in the entry / exit terminal. Code.

各入退室端末機は履歴情報の記憶容量が決まつてお
り、これをたとえば500件とする。上記履歴上書き許可
フラグは、記憶される履歴情報がこの500件に達したと
きどうするかを指示するフラグである。たとえば、この
フラグが1のとき、記憶される履歴情報が500件に達す
ると新たな記憶情報が記憶できないようにし、これと同
時にこの入退室端末機が使用できないようにする。ま
た、このフラグが0のときには、記憶される履歴情報が
500件に達しても旧情報を消去しながら新情報の記憶が
できる(上書き)ようにし、これとともにメツセージを
出すようにする。
Each entry / exit terminal has a fixed storage capacity for history information, which is assumed to be, for example, 500. The history overwriting permission flag is a flag for instructing what to do when the stored history information reaches this 500 cases. For example, when this flag is 1, when the number of stored history information reaches 500, new storage information cannot be stored, and at the same time, the entry / exit terminal cannot be used. When this flag is 0, the stored history information is
The new information can be stored (overwritten) while erasing the old information even when the number of records reaches 500, and a message is issued together with this.

ランク・コード管理テーブルは、設定されたランクに
対する下位ランクの入退室端末機のコード,ランクを管
理するためのテーブルである。
The rank code management table is a table for managing the codes and ranks of the entry / exit terminals of lower ranks with respect to the set rank.

このように情報が記憶されたゲートカードを入退室端
末機に装着し、この入退室端末機のゲート端末Noを入力
すると、第4図に記憶したこのゲート端末Noに対する情
報が読み出されてこの入退室端末機に登録される。そし
て、ゲートカードでは、このゲート端末Noに対して情報
が登録されたことをチエツクコード(第4図)が指示す
る。
When the gate card storing the information is inserted into the entry / exit terminal and the gate terminal No. of the entry / exit terminal is input, the information for this gate terminal No. stored in FIG. 4 is read out. Registered in the entry / exit terminal. In the gate card, a check code (FIG. 4) indicates that the information has been registered for the gate terminal No.

このチエツクコードが登録済みを指示しているときに
は、このチエツクコードに対するゲート端末Noの情報の
読み出しはできなくなり、これにより、複数の入退室端
末機に対して同一のゲート端末No.が設定されることを
防止できる。また、チエツクコードにより、情報の登録
もれがあるか否かのチエツクも可能となる。
When the check code indicates that the check code has been registered, the information of the gate terminal No. for the check code cannot be read out, whereby the same gate terminal No. is set for a plurality of entry / exit terminals. Can be prevented. In addition, the check code can be used to check whether or not there is any omission of information registration.

第5図は第1図におけるシステムカード2としてのデ
ータカードのフオーマツトを示す。
FIG. 5 shows a format of a data card as the system card 2 in FIG.

このカードは、先に説明したように、入退室端末機に
記憶されている履歴情報を読み取り、ホストに送るため
のカードである。
As described above, this card is a card for reading history information stored in the entry / exit terminal and sending it to the host.

このデータカードは、第5図(a)に示す見出し領域
と第5図(b)に示す履歴情報の記憶領域とを有してい
る。
This data card has a heading area shown in FIG. 5 (a) and a storage area for history information shown in FIG. 5 (b).

データカードを入退室端末機に装着すると、これに記
憶されている履歴情報が順次読み取られ、第5図(b)
の記憶領域に順次書き込まれる。このとき、第5図
(a)の見出し領域においては、項目No.3にこの履歴情
報が読み取られる入退室端末機のゲート端末Noが書き込
まれ、この入退室端末機の情報読取りが終ると、その読
み取つた履歴情報の件数も書き込まれる。
When the data card is inserted into the entry / exit terminal, the history information stored therein is sequentially read, and FIG. 5 (b)
Are sequentially written to the storage area. At this time, in the heading area of FIG. 5 (a), the gate terminal No. of the entry / exit terminal from which this history information is read is written in item No. 3, and when the information reading of this entry / exit terminal is completed, The number of the read history information is also written.

このデータカードが記憶できる履歴情報件数、入退室
端末機の数に夫々制限があり、ここでは、前者を380
件、後者を3個としている。したがつて、記憶される履
歴情報が380件になるともはや履歴情報の書き込みはで
きなくなり、また、記憶される履歴情報が380件に達し
なくとも、3個の入退室端末機に対して履歴情報の読み
取りを行なつたときには、もはや履歴情報の読み取りを
行なうことはできない。
There are restrictions on the number of history information that can be stored on this data card and the number of entry / exit terminals, respectively.
And the latter are three. Therefore, when the stored history information reaches 380, the history information can no longer be written, and even when the stored history information does not reach 380, the history information cannot be written to the three entry / exit terminals. When reading the history information, the history information can no longer be read.

さらに履歴情報の読取りを行なう場合には、別のデー
タカードを使用するか、あるいは、データカードをホス
トに装着して履歴情報をホストに移し、このデータカー
ドの内容をクリアして再使用すればよい。
To read the history information further, use another data card, or attach the data card to the host and transfer the history information to the host, clear the contents of this data card and reuse it. Good.

第6図は第1図におけるシステムカード2としてのア
ラームカードのフオーマツトを示す。
FIG. 6 shows the format of the alarm card as the system card 2 in FIG.

このカードは、先に説明したように、ユーザカードが
粉末,盗難などの事故にあつた場合、この情報を入退室
端末機に設定するためのカードであり、第6図(a)に
示す見出し領域、第6図(b)に示す事故カードの記憶
領域、第6図(c)に示す登録フラグの領域とを有して
いる。
As described above, this card is a card for setting this information in the entry / exit terminal when the user card is involved in an accident such as powdering or theft. An area, a storage area for the accident card shown in FIG. 6 (b), and a registration flag area shown in FIG. 6 (c).

事故カードの記憶領域(第6図(b))では、各事故
カードについて、事故カードNoとこのカードが解錠に使
用できるエリアの出入口の数(登録ゲート数)が記憶さ
れる。ここでは、最大6個の事故カードの情報が記憶で
きるものとしている。
The accident card storage area (FIG. 6 (b)) stores, for each accident card, the accident card No. and the number of entrances and exits (the number of registered gates) in an area where this card can be used for unlocking. Here, it is assumed that information on up to six accident cards can be stored.

第6図(c)に示す領域は各入退室端末機に対して登
録フラグが設定されており、かかる領域が第6図(b)
に記憶可能な事故カードの数分(すなわち、6個)設け
られている。各領域では、001〜999までの999個の登録
フラグの設定が可能であり、各登録フラグは各入退室端
末機のゲート端末Noと一対一に対応している。
In the area shown in FIG. 6 (c), a registration flag is set for each entry / exit terminal, and such an area is shown in FIG. 6 (b).
Are stored for several accident cards (that is, six). In each area, 999 registration flags from 001 to 999 can be set, and each registration flag has a one-to-one correspondence with the gate terminal No of each entry / exit terminal.

いま、第6図(b)の最初に登録されている事故カー
ドについてにみると、この事故カードが解錠に使用可能
ないくつかの入退室端末機があり、この事故カードが使
用できないように、これら入退室端末機を設定する。こ
のために、第6図(c)に示す領域でこれらの入退室端
末機に対応した登録フラグを1に設定する。これら入退
室端末機以外の入退室端末機に対応する登録フラグは0
である。このようにして、各事故カードについて登録フ
ラグを設定した後、このアラームカードを事故カードが
使用できた入退室端末機に装着すると、登録フラグによ
つて入退室端末機が判定され、これによつて事故カード
が登録される。この登録が終ると、この入退室端末機に
対応した登録フラグは2となり、これとともに、第6図
(b)におけるカウンタの内容が1だけインクリメント
する。
Now, looking at the accident card registered at the beginning of FIG. 6 (b), there are some entry / exit terminals that can be used for unlocking this accident card, so that this accident card cannot be used. , These entry / exit terminals are set. For this purpose, the registration flags corresponding to these entry / exit terminals are set to 1 in the area shown in FIG. 6 (c). The registration flags corresponding to the entry / exit terminals other than these entry / exit terminals are 0.
It is. After setting the registration flag for each accident card in this way, when this alarm card is attached to the entry / exit terminal that can use the accident card, the entry / exit terminal is determined based on the registration flag, and the The accident card is registered. When the registration is completed, the registration flag corresponding to the entry / exit terminal becomes 2, and at the same time, the content of the counter in FIG. 6B is incremented by 1.

以下同様にして、必要な入退室端末機に事故カードの
登録を行なうと、登録フラグが1→2となるとともにカ
ウンタの内容がインクリメントされ、このカウンタの内
容と登録ゲート数が一致したとき、この事故カードは必
要な全ての入退室端末機に登録されたことになる。した
がつて、カウンタの内容と登録ゲート数との比較によつ
て登録が完了したか否かの判定ができ、第6図(c)の
登録フラグが未登録の入退室端末機が確認できる。
Similarly, when an accident card is registered in a necessary entry / exit terminal, the registration flag changes from 1 to 2 and the content of the counter is incremented. When the content of this counter matches the number of registered gates, The accident card is registered in all necessary entry / exit terminals. Accordingly, it is possible to determine whether or not the registration is completed by comparing the contents of the counter with the number of registered gates, and it is possible to confirm the entry / exit terminal whose registration flag in FIG. 6 (c) is not registered.

なお、事故カードとして登録したユーザカードでも、
再使用できるようにすることができる。この場合にも、
第6図(b)に示す領域にこのユーザカードの情報を同
様に記憶し、このユーザカードが使用する入退室端末機
に対応する第6図(c)の登録フラグを3にする。これ
らの情報の入退室端末機への登録後では、これに対応す
る登録フラグは2となり、登録済みを表わすことにな
る。
In addition, even the user card registered as an accident card,
Can be made reusable. Again, in this case,
The information of this user card is similarly stored in the area shown in FIG. 6B, and the registration flag in FIG. 6C corresponding to the entry / exit terminal used by this user card is set to 3. After these pieces of information are registered in the entry / exit terminal, the corresponding registration flag becomes 2, indicating that the information has been registered.

また、期限を指定し、この期間経過後は使用でなくす
るユーザカードに対しても、同様の事故カードとして処
理することができ、これを入退室端末機に登録すると、
この期間が経過したとき、このユーザカードは事故カー
ドとしてこの入退室端末機で使用できなくなる。
In addition, a user card that specifies a time limit and is not used after this period can be processed as a similar accident card, and when this is registered in the entry / exit terminal,
When this period has elapsed, the user card cannot be used as an accident card in the entry / exit terminal.

以上、ユーザカード,システムカードのフオーマツト
について説明したが、次に、この実施例の動作について
説明する。
The format of the user card and the system card has been described above. Next, the operation of this embodiment will be described.

(立上げ処理) この処理では各入退室端末機に入退室条件を設定する
処理であり、以下、第7図によつて説明する。
(Start-up process) This process is a process for setting entry / exit conditions for each entry / exit terminal, and will be described below with reference to FIG.

まず、第4図で説明したように各入退室端末機毎に入
退室条件の情報が書き込まれたゲートカードを入退室端
末機に装着すると(ステツプ700)、このゲートカード
に記憶されているシステムパスワードのチエツクが行な
われる(ステツプ701)。このパスワードは、たとえば
製造元で管理するためのパスワードとこれを購入して使
用する側が管理するためのパスワードとからなつてい
る。このパスワードが正しくなければ(ステツプ70
2)、正しくないゲートカードと判定し、エラーメツセ
ードを出力して(ステツプ711)カードを排出する(ス
テツプ712)。
First, as described with reference to FIG. 4, when a gate card in which information on entry / exit conditions is written for each entry / exit terminal is attached to the entry / exit terminal (step 700), the system stored in the gate card is stored. A password check is performed (step 701). This password is composed of, for example, a password for management by the manufacturer and a password for management by the party who purchases and uses the password. If this password is not correct (step 70
2) The gate card is determined to be incorrect, and an error message is output (step 711) and the card is ejected (step 712).

パスワードが正しい場合には、このカードが事故か否
か、有効期限が過ぎていないか使用可、使用不可の判定
(ステツプ703)を行ない、使用不可の場合には(ステ
ツプ704)、エラーメツセージを出力してカードを排出
する。使用可である場合には、このカードがゲートカー
ドであるかそれ以外のカードであるかを判定し(ステツ
プ705)、ゲートカード以外であればエラーメツセージ
を出力して排出する。立上り処理がなされていない入退
室端末機では、ゲートカード以外は受けつけない。
If the password is correct, a determination is made as to whether this card is an accident, whether the card has expired or not, and whether or not the card is usable (step 703). If not, an error message is displayed (step 704). Output and eject the card. If the card is usable, it is determined whether the card is a gate card or another card (step 705). If the card is not a gate card, an error message is output and ejected. The entry / exit terminal that has not been subjected to the rising process can only accept gate cards.

正しいゲートカードであることが判定されると、ゲー
ト端末Noを入力すべきメツセージが出力され(ステツプ
706)、これに応じてこの入退室端末機に設定すべきゲ
ート端末Noをキーボード操作によつて入力すると(ステ
ツプ707)、このゲート端末Noの正,否が判定され(ス
テツプ708)、正しくなければ、あるいは他の入退室端
末機で既に設定されているゲート端末Noであれば(この
ことは、第4図で既に説明したように、チエツクコード
で判定できる)、再びステツプ706に戻つて正しいゲー
ト端末Noの入力を促す。
If it is determined that the gate card is correct, a message for inputting the gate terminal number is output (step
706), the gate terminal number to be set for the entry / exit terminal is input by keyboard operation (step 707), and whether the gate terminal number is correct or not is determined (step 708). If the gate terminal number has already been set in another entry / exit terminal (this can be determined by the check code as described above with reference to FIG. 4), the process returns to step 706 again and corrects. Prompt for gate terminal No.

正しいゲート端末Noが入力されると、これに対応する
入退室条件の情報をゲートカード(第4図)から読み取
り(ステツプ709)、この入退室端末機のメモリに書き
込む(ステツプ710)。これによつてこの入退室端末機
の入退室条件の設定(立上げ処理)が完了し、ゲートカ
ードが排出される(ステツプ712)。
When the correct gate terminal number is input, the corresponding entry / exit condition information is read from the gate card (FIG. 4) (step 709) and written into the memory of the entry / exit terminal (step 710). This completes the setting of the entry / exit conditions of the entry / exit terminal (startup processing), and the gate card is ejected (step 712).

以上の立上げ処理は各入退室端末機毎に行なわれる。
50個以上の入退室端末機がある場合には、複数のゲート
カード、もしくは50個の入退室端末機の立上げ処理を行
なつた後、ホストから他の入退室端末機についての入退
室条件の情報を読み取り、再度他の入退室端末機に対し
て上記の処理を行なえばよい。
The start-up process described above is performed for each entry / exit terminal.
If there are more than 50 entry / exit terminals, start processing of multiple gate cards or 50 entry / exit terminals, and then enter / exit conditions for other entry / exit terminals from the host. May be read, and the above processing may be performed again for another entry / exit terminal.

(カード処理) この処理はカードの種類を判別し、それに応じた処理
を行なうものであり、第7図で示した立上げ処理後の実
際の使用に際しての処理である。以下、この処理を第8
図により説明する。
(Card Processing) This processing is for discriminating the type of card and performing processing in accordance therewith, and is processing for actual use after the start-up processing shown in FIG. Hereinafter, this processing is referred to as the eighth.
This will be described with reference to the drawings.

同図において、カードを入退室端末機に挿入してから
事故カードのチエツクまでのステツプ801〜806は先のゲ
ートカードに対する第7図のステツプ700〜704と同様で
ある。
In this figure, steps 801 to 806 from the insertion of the card into the entry / exit terminal to the check of the accident card are the same as the steps 700 to 704 in FIG. 7 for the gate card.

装着されたカードが事故カードでなければ(ステツプ
807)、カードの種類を判定する(ステツプ808)。この
カードがユーザカードの場合にはステツプ809に進み、
ゲートカードの場合にはステツプ810に進み、アラーム
カードの場合にはステツプ811に進み、データカードの
場合にはステツプ812に進み、夫々所定の処理がなされ
た後、このカードは排出される(ステツプ816)。
If the inserted card is not an accident card (step
807), the type of the card is determined (step 808). If this card is a user card, proceed to step 809,
In the case of a gate card, the process proceeds to step 810; in the case of an alarm card, the process proceeds to step 811; in the case of a data card, the process proceeds to step 812. After performing predetermined processes, the card is ejected (step 810). 816).

また、装着されたカードが事故カードである場合に
は、警報ブザーやエラーメツセージを出力し(ステツプ
813)、カードはその内容が破壊されて(ステツプ814)
排出される。
If the inserted card is an accident card, an alarm buzzer or an error message is output (step
813) The card is destroyed (Step 814)
Is discharged.

(第8図のステツプ809の詳細) 第8図のステツプ808でユーザカードと判定される
と、ステツプ809に進んでユーザカード処理がなされる
が、以下、第9図によつてこの処理を説明する。
(Details of step 809 in FIG. 8) If it is determined in step 808 in FIG. 8 that the user card is a user card, the process proceeds to step 809 to perform user card processing. Hereinafter, this processing will be described with reference to FIG. I do.

まず、入退室端末機に記憶されている履歴情報が最大
数(上記の例では500件)に達しているか否かを判定し
(ステツプ900)、達していなければステツプ902に進
み、達していれば、第4図で示した履歴上書き許可フラ
グにより、オーバライトが可か不可を判定する(ステツ
プ901)。オーバライトが可能であればステツプ902に進
むが、オーバライトが禁止されていれば、メツセージを
出力して(ステツプ(926)カードを排出する(第8図
のステツプ816)。
First, it is determined whether or not the history information stored in the entry / exit terminal has reached the maximum number (500 in the above example) (step 900). If not, the process proceeds to step 902, and if not, the process proceeds to step 902. For example, it is determined whether overwriting is possible or not based on the history overwriting permission flag shown in FIG. 4 (step 901). If overwriting is possible, the process proceeds to step 902. If overwriting is prohibited, a message is output (step (926), and the card is ejected (step 816 in FIG. 8).

ユーザカードについても、同様に履歴情報の数、オー
バライトの可,不可が判定される(ステツプ902,90
3)。
Similarly, for the user card, the number of pieces of history information and whether overwriting is possible or not are determined (steps 902 and 90).
3).

次に、ユーザカードの見出し領域(第3図(a))か
らランク,コードの情報を読み取る(ステツプ904)。
次に、これらランク,コードとゲートカード(第4図)
によつてこの入退室端末機に設定されたランク,コード
とを比較し(ステツプ905)、この入退室端末機は、ユ
ーザカードと同コードで下位ランクであるか(これを
「カード支配」という)、ユーザカードと同コード,同
ランクであるか(これを「カード同等」というコード、
あるいはこれら以外であるか(これを「カード支配外」
という)を判定する(ステツプ906)。
Next, rank and code information are read from the heading area (FIG. 3A) of the user card (step 904).
Next, these ranks, codes and gate cards (Fig. 4)
(Step 905), the entry / exit terminal has the same code as the user card and has a lower rank (this is called "card control"). ), The same code and the same rank as the user card (this is the code "card equivalent",
Or something other than these (this is "out of card control"
Is determined (step 906).

「カード支配」の場合には、ユーザカードの見出し領
域(第3図(a))における項目No.4の禁止下位ランク
の入退室端末機を識別し(ステツプ907)、次に、ユー
ザカードの基本キー情報領域(第3図(b))で先の禁
止下位ランクの入退室端末機以外の入退室端末機につい
て、解錠条件フラグの処理を行なう(ステツプ908)。
In the case of "card dominance", the entry / exit terminal of the item No. 4 in the heading area (FIG. 3 (a)) of the user card is identified as a prohibited lower rank (step 907). In the basic key information area (FIG. 3 (b)), the unlock condition flag is processed for the entry / exit terminals other than the entry / exit terminal of the prohibited lower rank (step 908).

また、「カードと同等」の場合には、ユーザカードの
キー情報領域(第3図(c))のサーチを行ない(ステ
ツプ909)、これに情報が記憶されていなければ(ステ
ツプ910)ステツプ912に進む。このキー情報領域に同コ
ード,同ランクの他の入退室端末機の情報が記憶されて
いるときには、この入退室端末機についての解錠条件フ
ラグの処理を行なう(ステツプ911)。
In the case of "equivalent to a card", the key information area (FIG. 3 (c)) of the user card is searched (step 909), and if no information is stored in this area (step 910), step 912 is executed. Proceed to. When the information of other entry / exit terminals of the same code and rank is stored in this key information area, the unlock condition flag for this entry / exit terminal is processed (step 911).

さらに、カード支配外の場合、あるいはステツプ910
で情報が見出せない場合には、ユーザカードのオプシヨ
ンキー情報領域(第3図(d))の有無を判定する(ス
テツプ912)。オプシヨンキー情報領域がなれば、メツ
セージを出力して(ステツプ926)カードを排出する
(第8図のステツプ816)。オプシヨンキー情報領域が
あつても、この領域をサーチして(ステツプ913)情報
が得られないときも(ステツプ914)メツセージを出力
してカードを排出する。オプシヨンキー情報領域から入
退室端末機の情報が見出される場合には、この入退室端
末機に対する解錠条件フラグの処理を行なう(ステツプ
915)。
In addition, if you are out of card control, or
If the information cannot be found in step (1), the presence or absence of the option key information area (FIG. 3 (d)) of the user card is determined (step 912). When the option key information area becomes available, a message is output (step 926) and the card is ejected (step 816 in FIG. 8). Even if there is an option key information area, this area is searched (step 913), and even when no information is obtained (step 914), a message is output and the card is ejected. If the information of the entry / exit terminal is found from the option key information area, the process of the unlock condition flag for this entry / exit terminal is performed (step
915).

ステツプ908,911もしくは915で解錠条件フラグの処理
が行なわれ、このフラグによつて先に第3図(b)〜
(d)で説明したように有効期限,時間帯等の設定がな
されていると(ステツプ916)、基本キー情報領域(第
3図(b))、キー情報領域(第3図(c))またはオ
プシヨンキー情報領域(第3図(d))に設定されてい
る有効期限内,時間帯内にこのユーザカードが使用され
ているか否かの判定(ステツプ917〜920)を行ない、こ
れらを満足している限り、次のステツプ921に進む。ま
た、ステツプ916で解錠条件フラグによつて有効期限,
時間帯のいずれも設定されていないときには、直接ステ
ツプ921に進む。
At step 908, 911 or 915, the unlocking condition flag is processed.
If the expiration date, time zone, etc. are set as described in (d) (step 916), the basic key information area (FIG. 3 (b)) and the key information area (FIG. 3 (c)) Alternatively, it is determined whether or not this user card is used within the expiration date and time zone set in the option key information area (FIG. 3 (d)) (steps 917 to 920). If so, proceed to the next step 921. In step 916, the expiration date is set by the unlock condition flag.
If none of the time zones has been set, the process proceeds directly to step 921.

ステツプ921は解錠条件フラグに暗証番号の使用を必
要とすることを要求しているか否かを判定する。これを
要求していない場合には、直ちに出入口を解錠させるが
(ステツプ924)、暗証番号を要求する場合には、入退
室端末機のキーボード操作によつて暗証番号を入力する
と(ステツプ922)、これをユーザカードに記憶されて
いる暗証番号とがユーザカード内で照合され(ステツプ
923)、これらが一致したとき、入退室端末機は出入口
の解錠を行なわせる(ステツプ924)。両者が一致しな
ければ、メツセージを出力してカードを排出する。
Step 921 determines whether or not the unlock condition flag requires the use of a password. If this is not requested, the door is unlocked immediately (step 924), but if a password is required, the password is entered by operating the keyboard of the entry / exit terminal (step 922). This is collated with the password stored in the user card in the user card (step
923), when these match, the entry / exit terminal unlocks the doorway (step 924). If they do not match, a message is output and the card is ejected.

しかる後、入退室端末機では、このユーザカードが使
用されたことの履歴情報がメモリに書き込まれ、また、
ユーザカードには、この入退室端末機で解錠を行なつた
ことの履歴情報が履歴情報領域(第3図(e))に書き
込まれる(ステツプ925)。
Thereafter, the entry / exit terminal writes the history information that the user card has been used to the memory,
In the user card, history information indicating that unlocking has been performed by the entry / exit terminal is written in the history information area (FIG. 3E) (step 925).

なお、ユーザカードに記憶されている履歴情報の情報
量が規定数(ここでは、40個としている)を越え(ステ
ップ902)、さらに、このユーザカードでオーバライト
を不可とする履歴オーバライトのフラグ(第3図
(a))が設定されているときには(ステップ903)、
このユーザカードは入退室端末機から排出されるが(ス
テップ926)、この排出されたユーザカードの履歴情報
は、上記のように、ホスト(第1図)に移されてそこで
管理することができるが、また、このように履歴情報が
ホスト1に移されたユーザカードは再び入退室端末機で
の使用が可能となる。このようにして、ユーザカードや
ホスト1に履歴情報を必要とするもののみ保存すること
ができるし、また、ICカードを繰り返し使用することが
可能となる。
Note that the amount of history information stored in the user card exceeds a prescribed number (here, 40) (step 902), and a history overwrite flag that disables overwriting with this user card. When (FIG. 3 (a)) is set (step 903),
The user card is ejected from the entry / exit terminal (step 926), and the history information of the ejected user card is transferred to the host (FIG. 1) and managed there, as described above. However, the user card whose history information has been transferred to the host 1 in this way can be used again at the entry / exit terminal. In this way, only the user card or the host 1 that requires history information can be stored, and the IC card can be used repeatedly.

(第8図ステツプ810の詳細) このステツプ810は入退室端末機の入退室条件をゲー
トカードで変更するためのものであり、以下、第10図に
よつて説明する。
(Details of Step 810 in FIG. 8) This step 810 is for changing the entry / exit conditions of the entry / exit terminal with a gate card, and will be described below with reference to FIG.

この場合のゲートカードのフオーマツトは第4図と同
様である。
The format of the gate card in this case is the same as in FIG.

ゲートカードには暗証番号が記憶されており、端末機
にキーボード操作によつて暗証番号が入力されると(ス
テツプ1000)、これとゲートカードから読み出された暗
証番号とが比較され(ステツプ1001)、これらが不一致
のときには、メツセージを出力して(ステツプ1005)ゲ
ートカードを排出する(第8図のステツプ816)。
A password is stored in the gate card, and when the password is input to the terminal by keyboard operation (step 1000), this is compared with the password read from the gate card (step 1001). If they do not match, a message is output (step 1005) and the gate card is ejected (step 816 in FIG. 8).

上記暗証番号が一致したときには、ゲートカードの第
4図に示す領域でこの入退室端末機で設定されているゲ
ート端末Noをサーチし(ステツプ1002)、このゲート端
末Noがあるときには(ステツプ1003)、これに対する入
退室条件の情報を読み出してこの入退室端末機のメモリ
で書き換える(ステツプ1004)。これにより、この入退
室端末機では、新たな入退室条件が設定される。サーチ
によつてこのゲート端末Noが見出せないときには、メツ
セージを出力して(ステツプ1005)カードを排出する
(第8図のステツプ816)。
When the passwords match, the gate terminal No. set in the entry / exit terminal is searched in the area shown in FIG. 4 of the gate card (step 1002), and when there is this gate terminal No. (step 1003) Then, the entry / exit condition information corresponding to the entry / exit condition is read out and rewritten in the memory of the entry / exit terminal (step 1004). As a result, new entry / exit conditions are set in the entry / exit terminal. If the gate terminal No cannot be found by the search, a message is output (step 1005) and the card is ejected (step 816 in FIG. 8).

(第8図のステツプ811の詳細) このステツプ811はアラームカードで入退室端末機に
事故カードを登録する処理であり、以下、第11図によつ
て説明する。
(Details of Step 811 in FIG. 8) This step 811 is a process for registering an accident card in the entry / exit terminal using an alarm card, which will be described below with reference to FIG.

アラームカードにも暗証番号が記憶されており、第10
図と同様に暗証番号の照合が行なわれる(ステツプ110
0,1101)。暗証番号が一致すれば、入退室端末機は、ア
ラームカードの見出し領域(第6図(a))から事故カ
ード登録件数を読み出し(ステツプ1102)、この件数が
0か否か判定する(ステツプ1103)。0のときには、メ
ツセージを出力して(ステツプ1112)カードを排出する
(第8図のステツプ816)。
The password is also stored on the alarm card.
The collation of the password is performed in the same manner as in the figure (step 110).
0,1101). If the passwords match, the entry / exit terminal reads the number of registered accident cards from the heading area of the alarm card (FIG. 6 (a)) (step 1102), and determines whether or not this number is 0 (step 1103). ). If it is 0, a message is output (step 1112) and the card is ejected (step 816 in FIG. 8).

事故カードの登録件数が0でないときには、アラーム
カードの第6図(b)で示した領域から事故カードNoを
読み出し(ステツプ1104)、これに対する第6図(c)
の領域から、このアラームカードが装着されている入退
室端末機に対する登録フラグを読み出し(ステツプ110
5)、この登録フラグが1か3またはそれ以外かを判定
する(ステツプ1106)。登録フラグが1のときには、入
退室端末機に上記事故カードNoを登録し(ステツプ110
7)、また、登録フラグが3のときには、入退室端末機
でのユーザカードの事故カードとしての登録を解除し
(ステツプ1108),夫々アラームカードでの第6図
(c)に示した領域での対応する登録フラグを2にす
る。登録フラグが1,3以外のときには、直接ステツプ111
0に進む。
If the number of registered accident cards is not 0, the accident card No. is read from the area shown in FIG. 6B of the alarm card (step 1104), and FIG.
The registration flag for the entry / exit terminal to which this alarm card is attached is read from the area (step 110).
5), it is determined whether the registration flag is 1 or 3 or other (step 1106). When the registration flag is 1, the accident card number is registered in the entry / exit terminal (step 110).
7) When the registration flag is 3, the registration of the user card as an accident card at the entry / exit terminal is canceled (step 1108), and the user card is registered in the area shown in FIG. Is set to 2. If the registration flag is other than 1 or 3,
Go to 0.

しかる後、カウント値Nを1だけインクリメントし
(ステツプ1110)、この値Nが事故カード登録件数と一
致しなければ(ステツプ1111)、次の事故カードNoを読
み出して再び同様の処理を行なう。そして、全ての事故
カードについての登録が終ると、カードは排出される。
Thereafter, the count value N is incremented by 1 (step 1110). If this value N does not match the number of accident card registrations (step 1111), the next accident card No. is read out and the same processing is performed again. When all the accident cards have been registered, the cards are ejected.

(第8図のステツプ812の詳細) このステツプ812は、入退室端末機の履歴情報をデー
タカードに読み取る処理を行なうものであり、以下、第
12図によつて説明する。
(Details of Step 812 in FIG. 8) This step 812 is for performing a process of reading the history information of the entry / exit terminal onto a data card.
This will be described with reference to FIG.

データカードも暗証番号を有しており、まず、先の各
カードと同様に、暗証番号の照合が行なわれる(ステツ
プ1200,1201)。次に、データカードの見出し領域(第
5図(a))からこれに記憶されている履歴情報数,入
退室端末機の数を読み出し、このデータカードが使用で
きるか否かを判定する(ステツプ1201)。使用不可であ
れば、メツセージを出して(ステツプ1209)カードを排
出する(第8図ステツプ816)。
The data card also has a personal identification number, and firstly, the personal identification number is collated as in each of the above-mentioned cards (steps 1200 and 1201). Next, the number of history information and the number of entry / exit terminals stored therein are read out from the heading area (FIG. 5 (a)) of the data card, and it is determined whether or not this data card can be used (step). 1201). If the card cannot be used, a message is issued (step 1209) and the card is ejected (step 816 in FIG. 8).

データカードが使用可能であれば、この入退室端末機
に記憶されている履歴情報を読み出し(ステツプ120
3)、データカードに書き込む(ステツプ1204)。そし
て、データカードに書き込まれた履歴情報の全数が380
になつたか(ステツプ1205)、この入退室端末機の履歴
情報が全てデータカードに書き込まれたか(ステツプ12
06)を夫々判定し、これらのいずれかが満たされたと
き、入退室端末機の数をインクリメントし(ステツプ12
07)、これとデータカードでの履歴情報数とをこのデー
タカードの第5図(a)に示す領域に書き込む。またこ
の入退室端末機のゲート端末No、これから収集した履歴
情報数も同時にこのデータカードに書き込む(ステツプ
1208)。
If the data card is usable, the history information stored in the entry / exit terminal is read (step 120).
3) Write to the data card (step 1204). And the total number of history information written on the data card is 380
(Step 1205), whether all the history information of this entry / exit terminal has been written to the data card (Step 12)
06), and when any of these is satisfied, the number of entry / exit terminals is incremented (step 12).
07), and this and the number of history information in the data card are written in the area shown in FIG. 5 (a) of the data card. At the same time, the gate terminal No. of this entry / exit terminal and the number of history information collected from now on are also written on this data card (step
1208).

〔発明の効果〕〔The invention's effect〕

以上説明したように、本発明によれば、ICカードには
自動的に履歴情報が書き込まれ、ユーザの手間を省いて
かつ正確な個人管理が可能となり、必要とする履歴情報
が比較的新しいものでよい場合には、オーバライトの許
可をICカードに設定することにより、必要としない古い
履歴情報を除いてICカードを有効に利用することができ
るし、また、これまでの一連の履歴情報を全て必要とす
るときには、オーバライトの禁止を設定することによ
り、全ての履歴情報を保存しておくことができ、状況に
応じて、また、ICカード毎に、ICカードに保存する履歴
情報をどこまでにするかを容易に決めることができる。
As described above, according to the present invention, the history information is automatically written into the IC card, and the individual management can be performed accurately without user's trouble, and the required history information is relatively new. In this case, by setting overwrite permission to the IC card, the IC card can be used effectively except for old history information that is not needed. When all are required, by setting the overwrite prohibition, all the history information can be saved, and according to the situation, and for each IC card, how far can the history information to be saved on the IC card be? Can be easily determined.

また、本発明によれば、オーバライト禁止のユーザカ
ードが、そこに記憶される履歴情報が規定情報量を越え
ることにより、使用不能となっても、この記憶されてい
る履歴情報をホスト端末機に移すことにより、このユー
ザカードが再び使用可能となるものであるから、必要な
履歴情報を損なうことなく、かかるユーザガードを繰り
返し使用することができる。
Further, according to the present invention, even if the overwriting-prohibited user card becomes unusable due to the history information stored therein exceeding the prescribed information amount, the stored history information is transferred to the host terminal. Since the user card can be used again by transferring the user guard, the user guard can be repeatedly used without losing necessary history information.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明によるICカード入退室管理システムの一
実施例を示す構成図、第2図はエリアを区分するツリー
構造の一具体例を示す図、第3図は第1図におけるユー
ザカードのフオーマツトの一具体例を示す図、第4図は
第1図におけるシステムカードとしてのゲートカードの
フオーマツトの一具体例を示す図、第5図は第1図にお
けるシステムカードとしてのデータカードのフオーマツ
トの一具体例を示す図、第6図は第1図におけるシステ
ムカードとしてのアラームカードのフオーマツトの一具
体例を示す図、第7図は第1図における入退室端末機の
入退室条件設定動作を示すフローチヤート、第8図は第
1図における入退室端末機の使用動作を示すフローチヤ
ート、第9図は第8図におけるユーザカード処理ステツ
プの詳細を示すフローチヤート、第10図は第8図におけ
るゲートカード処理ステツプの詳細を示すフローチヤー
ト、第11図は第8図におけるアラームカード処理ステツ
プの詳細を示すフローチヤート、第12図は第8図におけ
るデータカード処理ステツプの詳細を示すフローチヤー
トである。 1……ホスト、2……システムカード、3……ユーザカ
ード、4a,4b……入退室端末機、5……電気錠コントロ
ーラ、6……電気錠、7……オートドアコントローラ、
8……オートドア。
FIG. 1 is a configuration diagram showing an embodiment of an IC card entry / exit management system according to the present invention, FIG. 2 is a diagram showing a specific example of a tree structure for dividing an area, and FIG. 3 is a user card in FIG. FIG. 4 shows a specific example of a gate card format as a system card in FIG. 1, and FIG. 5 shows a specific example of a data card format as a system card in FIG. FIG. 6 is a diagram showing a specific example of a format of an alarm card as a system card in FIG. 1, and FIG. 7 is an entry / exit condition setting operation of an entry / exit terminal in FIG. FIG. 8 is a flowchart showing the use operation of the entry / exit terminal in FIG. 1, and FIG. 9 is a flowchart showing the details of the user card processing step in FIG. 10 is a flowchart showing details of the gate card processing step in FIG. 8, FIG. 11 is a flowchart showing details of the alarm card processing step in FIG. 8, and FIG. 12 is a data card in FIG. 5 is a flowchart showing details of processing steps. 1 Host 2 System card 3 User card 4a, 4b Entry / exit terminal 5 Electric lock controller 6 Electric lock 7 Auto door controller
8 ... Auto door.

フロントページの続き (58)調査した分野(Int.Cl.6,DB名) E05B 49/00 G07C 9/00Continuation of the front page (58) Field surveyed (Int.Cl. 6 , DB name) E05B 49/00 G07C 9/00

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】各エリアの出入口毎に該出入口の解錠手段
に連結した端末機を設置し、該端末機へのICカードの装
着によって該出入口の解錠を可能とするシステムであっ
て、 該ICカードは、これによって出入口の解錠がなされた該
端末機に関する情報を履歴情報として記憶し、かつ記憶
される該履歴情報が規定情報量に達したときのオーバラ
イトの許可,禁止のいずれかを選択設定可能であること
を特徴とするICカード入退室管理システム。
1. A system in which a terminal connected to an unlocking means of an entrance is installed at each entrance of each area, and the entrance is unlocked by mounting an IC card on the terminal. The IC card stores, as history information, information relating to the terminal whose doorway has been unlocked thereby, and permits or prohibits overwriting when the stored history information reaches a prescribed amount of information. An IC card entry / exit management system characterized in that the user can select and set whether or not.
【請求項2】請求項(1)において、 前記ICカードに記憶された前記履歴情報をホスト端末機
で読み取り、保管することを特徴とするICカード入退室
管理システム。
2. The IC card entry / exit management system according to claim 1, wherein the history information stored in the IC card is read by a host terminal and stored.
【請求項3】請求項(2)において、 前記ICカードは、前記オーバライト禁止の設定時、前記
履歴情報が前記規定情報量を越えて記憶されたことによ
って使用不能となり、記憶された前記規定情報量を越え
た該履歴情報の前記ホスト端末機への書込みによって使
用可能となることを特徴とするICカード入退室管理シス
テム。
3. The IC card according to claim 2, wherein when the overwriting is prohibited, the IC card is disabled because the history information is stored in excess of the specified information amount. An IC card entry / exit management system, which can be used by writing the history information exceeding the amount of information to the host terminal.
JP63238832A 1988-09-26 1988-09-26 IC card access control system Expired - Lifetime JP2764406B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63238832A JP2764406B2 (en) 1988-09-26 1988-09-26 IC card access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63238832A JP2764406B2 (en) 1988-09-26 1988-09-26 IC card access control system

Publications (2)

Publication Number Publication Date
JPH0288860A JPH0288860A (en) 1990-03-29
JP2764406B2 true JP2764406B2 (en) 1998-06-11

Family

ID=17035937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63238832A Expired - Lifetime JP2764406B2 (en) 1988-09-26 1988-09-26 IC card access control system

Country Status (1)

Country Link
JP (1) JP2764406B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467759B (en) * 1991-09-20 1992-09-07 Lennart Eriksson PROCEDURE AND SYSTEM FOR MONITORING TIME OR PASSENGER CONTROL

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0826696B2 (en) * 1986-12-15 1996-03-13 株式会社東芝 Access control device
JPS63165675A (en) * 1986-12-26 1988-07-08 高塚 実穂 Apparatus operation recorder in ic card

Also Published As

Publication number Publication date
JPH0288860A (en) 1990-03-29

Similar Documents

Publication Publication Date Title
JP4906212B2 (en) Key and lock device
JPS63575A (en) Improved keying system
JP4744326B2 (en) Security system using IC card
WO1996022202A1 (en) Vehicle security system
EP0614159A1 (en) Ic card
JP2764406B2 (en) IC card access control system
JP2683056B2 (en) IC card access control system
JP2683379B2 (en) Card input device
JPH0288863A (en) Systematized control for entering or leaving room with ic card
JPH0288859A (en) Systematized control for entering or leaving room with ic card
JPH096855A (en) Passage management system and method therefor
JPH0288862A (en) Systematized control for entering or leaving room with ic card
JP3417614B2 (en) Access control device
JPH0288858A (en) Systematized control for entering or leaving room with ic card
JPH0652545B2 (en) IC card having data management means
JP3120555B2 (en) Access control system using data recording card
JPH10332837A (en) Locker with function of charging personal exposure dosimeter and locker with function of charging and controlling personal exposure dosimeter
JP2752097B2 (en) Access control device
JPH0444063B2 (en)
JPH06203241A (en) Control unit for card for room entrance and exiting
JP3320132B2 (en) Access control device
JP2573729B2 (en) Access control device
JPH04238591A (en) Door security system
JP3192826B2 (en) Entry / exit monitoring device
JPH0229830B2 (en)

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080403

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090403

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090403

Year of fee payment: 11