JPH0793674A - 入室制御システム - Google Patents

入室制御システム

Info

Publication number
JPH0793674A
JPH0793674A JP23772993A JP23772993A JPH0793674A JP H0793674 A JPH0793674 A JP H0793674A JP 23772993 A JP23772993 A JP 23772993A JP 23772993 A JP23772993 A JP 23772993A JP H0793674 A JPH0793674 A JP H0793674A
Authority
JP
Japan
Prior art keywords
card
gate
entry
read
history area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP23772993A
Other languages
English (en)
Inventor
Katsuhiko Kawabata
勝彦 川端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Software Engineering Corp
Original Assignee
Toshiba Corp
Toshiba Software Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Software Engineering Corp filed Critical Toshiba Corp
Priority to JP23772993A priority Critical patent/JPH0793674A/ja
Publication of JPH0793674A publication Critical patent/JPH0793674A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

(57)【要約】 【目的】入退室の履歴情報をカードに持たせて種々なカ
ード入室制御を行なう。 【構成】入退室通行証としてのカードに、入室履歴エリ
アを設けておく。入室制御装置は、このカードの入室履
歴エリアの内容に応じた入退室判別処理を行なう。この
処理により、一度入室した部屋には二度と入れない、あ
るいは所定のカード処理による入室を行なった人しか退
出処理を受けることができない、など種々な入退室制御
を可能にする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、カードを利用した入
室制御システムに関する。
【0002】
【従来の技術】従来のカードによる入室制御において
は、そのカードの正当性の判定は、 (1)カード内個人データと入室制御装置内個人データ (2)カード内グループデータと入室制御装置内グルー
プデータ (3)カード内日付データと入室制御装置内日付データ などの固定データによる比較に基づいて行なわれてい
る。
【0003】
【発明が解決しようとする課題】固定データによる判別
の場合、一旦そのカードを持った者は何度でもカード入
室可能となり、各入室装置(ゲート)毎に1度きりの
(あるいは特定回数以内の)入室許可をすることはでき
ない。あるいはそのカードで特定の場所に特定の順序で
入室することだけを許可する、といった複雑な制御もで
きない。
【0004】この発明の目的は、制限付きの入室許可
(入室回数制限、入室順序制限等)をカード毎に適宜設
定できる入室制御システムを提供することである。
【0005】
【課題を解決するための手段】各々が固有のゲート番号
を持つ複数の入室ゲート(10;G1〜G10)と、こ
れらの入室ゲート(G1〜G10)の数以上のビット数
(16ビット)で構成され各ビットの記録内容が書き換
え可能な履歴エリア(307)を持つカード(30)と
を使用する入室制御システムにおいて、前記入室ゲート
(G1)各々が、前記カード(30)から前記履歴エリ
ア(307)の全ビットの記録内容を読み取るカードリ
ーダ(105)と;この読み取られた履歴エリア全ビッ
トのうち前記入室ゲート(G1)のゲート番号(000
1hex)に該当するビット(1ビット目)の内容によ
って入室の許可/不許可を判定する手段(101)と;
前記読み取られた履歴エリア全ビットの内容と前記入室
ゲートのゲート番号(0001hex)との排他論理演
算(XOR)結果で前記カード(30)の履歴エリア
(307)の内容を書き換える(0→1あるいは1→
0)手段(101+105)とを備えている。
【0006】
【作用】あるゲート(G1)からカード入室すると、そ
のカード(30)の履歴エリア(307)のうちそのゲ
ート(G1)の番号(0001hex)に対応するビッ
ト(1ビット目)が書き換えられ(0→1)、そのカー
ドではそのゲート(G1)から再入室できなくなる。
【0007】
【実施例】以下、図面を参照してこの発明の実施例を説
明する。
【0008】図1は、この発明の一実施例に係る入室制
御システムの構成を示す。ここでは、入室制御装置10
用に十箇所のゲート(G1〜G10)が設置され、各ゲ
ートのカード処理結果を守衛室20で集中監視できるよ
うにしてある。
【0009】各ゲートG1〜G10は同様なハードウエ
ア構成を持つ。第1のゲートG1を例に取ると、このゲ
ートはCPU101と、このCPUで使用されるソフト
ウエアおよびデータを格納するプログラムメモリ(RA
M)102と、このゲートG1に固有のゲート番号00
01hex(hexは16進数を示す)を備えている。
プログラムメモリ105に格納されるソフトウエアは、
後述する各フローチャート(図4その他)の処理を実行
する各種プログラムを含む。
【0010】ゲートG1のカードリーダ/ライタ105
にカード(図2の30)が挿入されると、このカードに
書き込まれた各種情報が、インターフェイス104を介
してCPU101に取り込まれる。
【0011】CPU101は、取り込まれた情報のう
ち、自分のゲート番号(0001hex)に対応する入
室履歴情報(図2のエリア307の内容)のビットをチ
ェックする。このビット内容が入室許可(論理レベル”
0”)であれば、CPU101は、入室履歴情報の全ビ
ットと自分のゲート番号0001hexとの論理演算
(排他的論理和演算XOR)を行ない、その結果をリー
ダ/ライタ105によってカード(30)の入室履歴エ
リア(307)に書き戻す。そして、CPU101がイ
ンターフェイス106を介してウイング駆動アクチエー
タ107を駆動すると、ゲートG1のウイング108が
開き、そのカードの使用者がゲートG1を通行できるよ
うになる。
【0012】もしG1のゲート番号(0001hex)
に対応する入室履歴情報のビットの内容が入室不許可
(論理レベル”1”)であれば、CPU101は、「こ
のカードではこのゲートから入室できない」旨の警告を
アラーム表示器109に出力し、かつゲートG1で入室
不許可の処理が生じたことを通信インターフェイス11
0を介して守衛所20に通報する。
【0013】図2は、この発明の一実施例に係る入室制
御装置で使用されるカード30の情報記録エリアの構成
例を示す。このカード30は磁気カードあるいはICカ
ードで構成できる。
【0014】図2のカード30は、個々のカード番号を
記録するカード番号エリア301と、そのカードが特定
個人向けに発行されるものであればその個人の識別コー
ド(IDコード)を記録する個人IDエリア302と、
そのカードの発行日、使用日、あるいは有効期限を記録
する日付データエリア303と、入室場所指定エリア3
04と、入室回数指定エリア305と、入室順序指定エ
リア306と、入室履歴エリア307とを含んでいる。
【0015】ここで、入室場所指定エリア304には、
たとえばカード30を部外の関係者に発行する時に、日
付データエリア303に示される日時以降(あるいはエ
リア303に示される特定期間/特定時間内)、ゲート
G1、G3以外の対応履歴エリアビットに”1”を書き
込む指令が格納される。
【0016】このようにすると、エリア303に示され
る日時以降に部外者がカード30をゲートG1〜G10
のいずれかで使用すると、各ゲートのCPU101はエ
リア304の指令を読み取って、初めにそのカード30
のG1、G3以外の履歴エリアビットに”1”を書き込
んでしまう。この書き込みは入室判定の前に行なわれ
る。したがって、例えばG2の履歴エリアビットが初
め”0”であっても入室判定前にそこに”1”が書き込
まれて、そのカードではゲートG2を通れなくなる。す
なわち、エリア303に示される日時以降、あるいはエ
リア303で指定される期間/時間内にこのカードを用
いて通れるゲートは、入室場所指定エリア304で指定
されるゲートG1とG3だけとなる。
【0017】入室回数指定エリア305には、たとえば
カード30を外来の訪問者に発行する時に、同じゲート
を繰り返して通れる上限回数を指定する指令が格納され
る。たとえばゲートG1に2回だけ入室できるようにす
るために、カード発行時に、「履歴エリア307を2つ
用意することと、第1及び第2の履歴エリアのG1対応
ビットがともに”1”になるまで入室を許可する」旨の
指令が格納される(その詳細は図9のフローチャートを
参照して後述する)。このようにすると、そのカード3
0を携帯する訪問者は、同じゲートは2回までしか通れ
ないようになる。
【0018】入室順序指定エリア306には、カード3
0を特定の者に発行する時に、たとえば2つのゲートG
3、G2のみについてG3→G2の順に各ゲートを1回
だけ通れるようにするために、「G3→G2の順序を指
定することと、履歴エリアを2つ用意することと、第1
の履歴エリアのG3ビット以外を”1”とし、第2の履
歴エリアのG2ビット以外を”1”とする」旨の指令が
格納される(その詳細は図10のフローチャートを参照
して後述する)。このようにすると、そのカード30を
携帯する訪問者は、ゲートG3、G2のみをG3→G2
の順序で1度しか通れないようになる。
【0019】入室履歴エリア307は本願発明に固有の
もので、カード30の使用状態に応じて内容が書き換え
られる変動データを扱う部分である。この発明では、カ
ード30が使用されるゲートの番号と各カード使用時点
での履歴エリア307の内容との間で所定の論理演算
(XOR)が行なわれる。そしてこの論理演算結果でそ
のカード30の履歴エリア30を適宜書き換えること
で、そのカード30の使用者に対して種々な条件を課す
ようにしている。
【0020】図3は、図2のカードを使用した入室制御
の第1の例を示す。この例では、特定の室1〜室10そ
れぞれの入室制御装置10に図1に示すような構成のゲ
ートG1〜G10が備えられている。各ゲートでは入室
時にカード30の履歴エリア307の自己ゲート対応ビ
ット(G1なら1ビット目)をチェックするが、退室時
はノーチェックとしてある。
【0021】図3の実施例では入室制御装置10のゲー
トはG1〜G10の10台であるので、カード内履歴エ
リア307のビット構成は、1ワード(16ビット)と
する。1ワードあれば、16台までのゲートを管理でき
る。
【0022】カード内履歴エリア307を1ワード構成
とした場合、履歴エリア307の内容に対して各ゲート
G1〜G10の入室制御装置10(CPU101)で行
なわれる入室許可の判定条件、論理演算、および各ゲー
トのゲート番号の対応関係は、たとえば次のようにな
る。
【0023】 入室制御装置 判定条件 演算式 ゲート番号 G1 =0 XOR (0001)hex G2 =0 XOR (0002)hex G3 =0 XOR (0004)hex G4 =0 XOR (0008)hex G5 =0 XOR (0010)hex G6 =0 XOR (0020)hex G7 =0 XOR (0040)hex G8 =0 XOR (0080)hex G9 =0 XOR (0100)hex G10 =0 XOR (0200)hex 各入室制御装置10では、自己のゲートに対応するカー
ド内履歴エリア307の該当ビット(G1なら1ビット
目、G5なら5ビット目)がチェックされる。
【0024】チェックの結果、該当ビットが”1”なら
入室を許可しない。該当ビットが”0”なら入室を許可
し、カード内履歴エリア307とそのゲートに設定され
ているゲート番号とでXORの論理演算を行ない、その
演算結果でカード内履歴エリア307を書き換える。以
下にその例を示す。
【0025】(例1) 5番ゲートG5入室 カード内履歴エリア 0000000000000000 ゲート番号 0000000000010000 XORで書き換え 0000000000010000 8番ゲートG8入室 カード内履歴エリア 0000000000010000 (G5入室不可) ゲート番号 0000000010000000 XORで書き換え 0000000010010000 2番ゲートG2入室 カード内履歴エリア 0000000010010000 (G5、G8入室不可) ゲート番号 0000000000000010 XORで書き換え 0000000010010010 上記例1では、ゲートG5、G8、G2入室後は、XO
R演算結果による書き換えのために履歴エリア307の
対応ビット(3箇所)に”1”が立っている。このた
め、ゲートG5、G8、G2の再入室は許可されない。
【0026】以上のような手順でカード内履歴エリア3
07に逐次ビット”1”を立てて行くことにより、入室
制御装置10は、入室済みゲートと未入室ゲートとを判
別する(一度入室処理を行なった入室制御装置の室への
再入室はできない)。
【0027】図4は、図3の例においてゲートG1にて
行なわれる処理の一例を説明するフローチャートであ
る。
【0028】たとえば図1のゲートG1のカードリーダ
/ライタ105に図2のカード30が挿入されると(S
T11)、CPU101はカード30の入室履歴エリア
307の全ビット(16ビット)を読み取る(ST1
2)。次にゲートG1のCPU101は読み取った履歴
エリア307の1ビット目をチェックする(ST1
3)。
【0029】読み取った履歴エリア307の1ビット目
が”0”であれば(ST14、イエス)、ゲートG1の
ゲート番号(0001)hex(16ビット)と履歴エ
リア307の全ビット(16ビット)とのXOR演算が
行なわれ(ST15)、その演算結果はカード30の履
歴エリア307にオーバーライトされる(ST16)。
この結果、履歴エリア307の1ビット目は”0”か
ら”1”に書き換えられる。しかる後にゲートG1が開
いてカード30が排出され(ST17)、ゲートG1の
通行が可能となる(つまりゲートG1の入室制御装置1
0はカード30使用者の入室を許可する)。
【0030】一方、読み取った履歴エリア307の1ビ
ット目が”1”であれば(ST14、ノー)、ゲートG
1は閉じたままでカード30が排出され(ST18)、
ゲートG1の通行は禁止される(つまりゲートG1の入
室制御装置10はカード30使用者の入室を許可しな
い)。この場合、入室が認められない旨の警告が表示さ
れ、そのようなカード使用があったことがゲートG1か
ら守衛室20に通報される(ST19)。
【0031】なお、図4のフローチャートはゲートG1
に於ける制御手順を示しているが、この手順は他のゲー
ト(G2〜G10)でも同様である。たとえば、ゲート
G2では履歴エリア307の2ビット目がチェックされ
(ST13)、この2ビット目が”1”ならゲートG2
は閉じたままとなり(ST18)、ゲートG2の通行が
禁止される。この2ビット目が”0”なら履歴エリア3
07の全ビットとゲート番号(0002)hexとのX
OR演算が行なわれ(ST15)、その演算結果が履歴
エリア307に書き戻されて(ST16)ゲートG2が
開き(ST17)、ゲートG2の通行が許可される。
【0032】図5は、図2のカード30を使用した入室
制御の第2の例を示す。この例では、1つの入室制御装
置(ゲートG1)の中に個別に9個の入室制御装置(ゲ
ートG2〜G10)があり、それぞれ1度きりの入室が
許可される。ただし、ゲートG1から再入室すればゲー
トG2〜G10も再度1度だけ通行できるようになって
いる。
【0033】図5の例では、入室の第1関門であるゲー
トG1において、図2のカード30に登録される固定デ
ータ(エリア301〜303)を利用した単純な入室チ
ェックを行なっている。しかし、入室の第2関門である
特定の室1〜室9それぞれの入室制御装置10のゲート
G2〜G10では、入室時にカード30の履歴エリア3
07の自己ゲート対応ビットがチェックされる。なお、
退室時はノーチェックとしてある。ゲートG1〜G10
各々のハードウエア構成は、図1のものでよい。
【0034】図5の例において、カード内履歴エリア3
07を1ワード構成とした場合、各ゲートG1〜G10
の入室制御装置10(CPU101)で行なわれる入室
許可の判定条件、論理演算、および各ゲートのゲート番
号の対応関係は、たとえば次のようになる。 入室制御装置 判定条件 演算式 ゲート番号 G1 無し XOR (0001)hex G2 =0 XOR (0002)hex G3 =0 XOR (0004)hex G4 =0 XOR (0008)hex G5 =0 XOR (0010)hex G6 =0 XOR (0020)hex G7 =0 XOR (0040)hex G8 =0 XOR (0080)hex G9 =0 XOR (0100)hex G10 =0 XOR (0200)hex 図6は、図5の例において各ゲートG1〜G10にて行
なわれる処理の一例を説明するフローチャートである。
【0035】図5のゲートG1のカードリーダ/ライタ
(105)にカード30が挿入されると(ST21)、
ゲートG1内のCPU101は、まずカード30の全デ
ータを読み取る(ST22)。そのあと、このCPUは
他のゲートG2〜G10に対応するカード内履歴エリア
307の各ビット(2ビット目〜10ビット目)と自分
のゲート番号(0001)hとで論理積ANDをとり、
G2〜G10の履歴エリアビットを0クリアする。
【0036】次にゲートG1のCPU101は読み取っ
たカードデータのうち、固定データ(エリア301〜3
03)をチェックし(ST23)、そのカード30が正
規のものであるかどうかを確認する。カード30が正規
のものであれば(ST24、イエス)、ゲートG1を開
け、そのカードを排出する(ST25)。
【0037】このカードが正規のものでなく、あるいは
無効なものであれば(ST24、ノー)、ゲートG1は
閉じたままでカード30が排出され(ST33)、ゲー
トG1の通行は禁止される。この場合、入室が認められ
ない旨の警告が表示され、そのようなカード使用があっ
たことがゲートG1から守衛室20に通報される(ST
34)。
【0038】その後、ゲートGn(G2〜G10のいず
れか)のカードリーダ/ライタにカード30が挿入され
ると(ST26)、CPU101はカード30の入室履
歴エリア307の全ビット(16ビット)を読み取る
(ST27)。次に、ゲートGnのCPU101は読み
取った履歴エリア307のnビット目をチェックする
(ST28)。
【0039】読み取った履歴エリア307のnビット目
が”0”であれば(ST29、イエス)、ゲートGnの
ゲート番号(16ビット)と履歴エリア307の全ビッ
ト(16ビット)とのXOR演算が行なわれ(ST3
0)、その演算結果はカード30の履歴エリア307に
オーバーライトされる(ST31)。この結果、履歴エ
リア307のnビット目は”0”から”1”に書き換え
られる。しかる後にゲートGnが開いてカード30が排
出され(ST32)、ゲートGnの通行が可能となる
(つまりゲートGnの入室制御装置10はカード30使
用者の入室を許可する)。
【0040】一方、読み取った履歴エリア307のnビ
ット目が”1”であれば(ST29、ノー)、ゲートG
nは閉じたままでカード30が排出され(ST33)、
ゲートGnの通行は禁止される。そして入室が認められ
ない旨の警告が表示され、そのようなカード使用があっ
たことがゲートGnから守衛室20に通報される(ST
34)。
【0041】たとえばゲートGnがG8、G2であると
き、ゲートG8、G2では、カード内履歴エリア307
の8ビット目、2ビット目をチェックする。そのビット
が”1”なら入室不許可とする。”0”なら入室を許可
し、カード内履歴エリア307とゲートG8、G2に設
定されているゲート番号でXORをとり、その結果でカ
ード内履歴エリアを書き換える。以下にその例を示す。
【0042】(例2) 1番ゲート入室 カード内履歴エリア 0000000000000000 ゲート番号 0000000000000001 G2〜G10の履歴ビットをANDで書換 0000000000000001 8番ゲート入室 カード内履歴エリア 0000000000000001 ゲート番号 0000000010000000 XORで書き換え 0000000010000001 2番ゲート入室 カード内履歴エリア 0000000010000001 (G8入室不可) ゲート番号 0000000000000010 XORで書き換え 0000000010000011 1番ゲート入室 カード内履歴エリア 0000000010000011 ゲート番号 0000000000000001 G2〜G10該当ビットをANDで書換 0000000000000001 2番ゲート入室 カード内履歴エリア 0000000000000001 ゲート番号 0000000000000010 XORで書き換え 0000000000000011 以上のような手順で、1番ゲートG1入室によりカード
内履歴エリア(G2〜G10のビット)をクリアし、そ
の他のゲート(G2〜G10)でカード内履歴エリア3
07のビットに”1”を立てて行くことにより、入室済
みゲートと未入室ゲートとを判別し、一度入室した入室
制御装置のゲートを再び通行することはできないように
している。
【0043】なお、上記例2の場合、1番ゲートG1で
再度入室処理をすると履歴エリア307のG1以外のビ
ットがANDクリアされるから、この場合は他の入室制
御装置(G2〜G10)への再入室が可能となる。
【0044】図5の実施例では、カード内の固定データ
(301〜303)による入室許可制御(G1)と、入
室履歴(307)という変動データによる許可/不許可
条件を追加した制御(G2〜G10)とを組み合わせる
ことにより、高度のセキュリティーおよび複雑な入室制
御を可能にしている。
【0045】図7は、図2のカードを使用した入室制御
の第3の例を示す。この例では、特定の室1〜室10そ
れぞれに、図1に示すような構成の入室ゲートGin1
〜Gin10と退室ゲートGout1〜Gout10と
が備えられている。各入室ゲートGin1〜Gin10
では入室時にカード30の履歴エリア307の自己ゲー
ト対応ビットが”0”であるかどうかチェックされ、各
退室ゲートGout1〜Gout10では退室時に履歴
エリア307の自己ゲート対応ビットが”1”であるか
どうかチェックされる。
【0046】すなわち、図7の実施例では、各ゲートに
おいて、入室側制御装置(ゲートGin1〜Gin1
0)を通った後でなければ退室できず、また退室側制御
装置(Gout1〜Gout10)を通った後でなけれ
ば再入室できないようになっている。
【0047】図7の例において、カード内履歴エリア3
07を1ワード構成とした場合、各ゲートGin1〜G
in10、Gout1〜Gout10の入室制御装置1
0(CPU101)で行なわれる入退室許可の判定条
件、論理演算、および各ゲートのゲート番号の対応関係
は、たとえば次のようになる。
【0048】 入退室制御装置 判定条件 演算式 ゲート番号 Gin1 =0 XOR (0001)hex Gout1 ≠0 XOR (0001)hex Gin2 =0 XOR (0002)hex Gout2 ≠0 XOR (0002)hex Gin3 =0 XOR (0004)hex Gout3 ≠0 XOR (0004)hex Gin4 =0 XOR (0008)hex Gout4 ≠0 XOR (0008)hex Gin5 =0 XOR (0010)hex Gout5 ≠0 XOR (0010)hex Gin6 =0 XOR (0020)hex Gout6 ≠0 XOR (0020)hex Gin7 =0 XOR (0040)hex Gout7 ≠0 XOR (0040)hex Gin8 =0 XOR (0080)hex Gout8 ≠0 XOR (0080)hex Gin9 =0 XOR (0100)hex Gout9 ≠0 XOR (0100)hex Gin10 =0 XOR (0200)hex Gout10 ≠0 XOR (0200)hex 各々の入室制御装置(Gin1〜Gin10)では、各
ゲートに対応するカード内履歴エリア307のビット
(G5なら5ビット目)をチェックする。そのビット
が”1”なら入室不許可とする。”0”なら入室を許可
し、カード内履歴エリア307とそのゲートに設定され
ているゲート番号(G5なら(0010)h)でXOR
をとり、その結果でカード内履歴エリア307を書き換
える(”0”から”1”へ)。
【0049】各々の退室制御装置(Gout1〜Gou
t10)では、各ゲートに対応するカード内履歴エリア
307のビット(G5なら5ビット目)をチェックす
る。そのビットが”0”なら退室不許可とする。”1”
なら退室を許可し、カード内履歴エリア307とそのゲ
ートに設定されているゲート番号(G5なら(001
0)h)でXORをとり、その結果でカード内履歴エリ
アを書き換える(”1”から”0”へ)。以下にその例
を示す。
【0050】(例3) 5番ゲート入室 カード内履歴エリア 0000000000000000 ゲート番号 0000000000010000 XORで書き換え 0000000000010000 5番ゲート退室 カード内履歴エリア 0000000000010000 ゲート番号 0000000000010000 XORで書き換え 0000000000000000 2番ゲート入室 カード内履歴エリア 0000000000000000 ゲート番号 0000000000000010 XORで書き換え 0000000000000010 2番ゲート退室 カード内履歴エリア 0000000000000010 ゲート番号 0000000000000010 XORで書き換え 0000000000000000 1番ゲート入室 カード内履歴エリア 0000000000000000 ゲート番号 0000000000000001 XORで書き換え 0000000000000001 1番ゲート退室 カード内履歴エリア 0000000000000001 ゲート番号 0000000000000001 XORで書き換え 0000000000000000 図8は、図7の例においてゲートGin1/Gout1
にて行なわれる入退室処理の一例を説明するフローチャ
ートである。
【0051】図7のゲートGin1のカードリーダ/ラ
イタにカード30が挿入されると(ST41)、図1の
CPU101はカード30の入室履歴エリア307の全
ビット(16ビット)を読み取り、読み取った履歴エリ
ア307の1ビット目をチェックする(ST42)。
【0052】読み取った履歴エリア307の1ビット目
が”0”であれば(ST43、イエス)、ゲートGin
1のゲート番号(0001)hex(16ビット)と履
歴エリア307の全ビット(16ビット)とのXOR演
算が行なわれ、その演算結果がカード30の履歴エリア
307にオーバーライトされる(ST44)。この結
果、履歴エリア307の1ビット目は”0”から”1”
に書き換えられる。しかる後にゲートGin1が開いて
カード30が排出され(ST45)、ゲートGin1の
通行が可能となる(つまりゲートGin1の入室制御装
置10はカード30使用者の入室を許可する)。
【0053】一方、読み取った履歴エリア307の1ビ
ット目が”1”であれば(ST43、ノー)、ゲートG
in1は閉じたままでカード30が排出され(ST4
6)、ゲートGin1の通行は禁止される(つまりゲー
トGin1の入室制御装置10はカード30使用者の入
室を許可しない)。この場合、入室が認められない旨の
警告が表示され、そのようなカード使用があったことが
ゲートGin1から守衛室20に通報される(ST4
7)。
【0054】その後、ゲートGout1のカードリーダ
/ライタにカード30が挿入されると(ST51)、C
PU101はカード30の入室履歴エリア307の全ビ
ット(16ビット)を読み取り、読み取った履歴エリア
307の1ビット目をチェックする(ST52)。
【0055】読み取った履歴エリア307の1ビット目
が”1”であれば(ST53、イエス)、ゲートGou
t1のゲート番号(0001)hex(16ビット)と
履歴エリア307の全ビット(16ビット)とのXOR
演算が行なわれ、その演算結果がカード30の履歴エリ
ア307にオーバーライトされる(ST54)。この結
果、履歴エリア307の1ビット目は”1”から”0”
に書き換えられる。しかる後にゲートGout1が開い
てカード30が排出され(ST55)、ゲートGout
1の通行が可能となる(つまりゲートGout1の退室
制御装置10はカード30使用者の退室を許可する)。
【0056】一方、読み取った履歴エリア307の1ビ
ット目が”0”であれば(ST53、ノー)、ゲートG
out1は閉じたままでカード30が排出され(ST5
6)、ゲートGout1の通行は禁止される(つまりゲ
ートGout1の退室制御装置10はカード30使用者
の退室を許可しない)。この場合、退室が認められない
旨の警告が表示され、そのようなカード使用があったこ
とがゲートGout1から守衛室20に通報される(S
T57)。
【0057】図7、図8の実施例を用いると、たとえば
次のような入退室制御ができる。
【0058】いま、入室ゲートGin4を通って除菌/
消毒室に入り、除菌/消毒を受けた人でないと遺伝子操
作実験室のある区域に立ち入れないようになっていると
する。この遺伝子操作実験室へ入るには入室ゲートGi
n5からカード入室しなければならないようになってい
る。また、入室ゲートGin5からカード入室した人以
外は退室ゲートGout5を通ることができず、退室ゲ
ートGout5を通らなければ除菌/消毒室に行けな
い。さらに除菌/消毒室で除菌/消毒を受けないと、退
室ゲートGout4を通って外部へ退出できない。
【0059】このような場合のカードによる入退室制御
に、図7、図8の実施例を利用できる。
【0060】図9は、図2のカード30を使用して特定
ゲート(G1)を指定された回数(2回)だけ通れるよ
うにした入室制御の例を説明するフローチャートであ
る。ここでは、カード発行時、カード30の入室回数指
定エリア305にデータ「G1=2」が書き込まれる。
これにより、カード30に2つの履歴エリア307が確
保される。
【0061】入室回数指定エリア305にデータ「G1
=2」が書き込まれたカード30がゲートG1のカード
リーダ/ライタに挿入されると、このカードの全データ
がCPU101に読み取られる(ST61)。CPU1
01は、エリア305のデータ「G1=2」により、こ
のカード30ではゲートG1に2回まで入室が許可され
ていることを知り、かつ16ビット構成の履歴エリア3
07が2個用意されていることも知る(ST62)。
【0062】するとCPU101は、カード30から読
み取った全データのうち、第1の履歴エリア307の1
ビット目をチェックする(ST63)。このカード30
でゲートG1をまだ1度も通っていないなら、そのビッ
トは”0”となっている(ST64、イエス)。この場
合は、CPU101はG1のゲート番号と第1の履歴エ
リア307の全ビットデータとのXOR演算を行ない、
その演算結果を第1の履歴エリア307に書き戻す(S
T65)。これにより、そのカード30の第1の履歴エ
リア307の1ビット目は”1”となる。その後、ゲー
トG1が開き、カード30が排出されて、そのカード使
用者の通行が許可される(ST66)。このカード使用
者がゲートG1から退室する場合は、フリーパスとす
る。
【0063】上記カード使用者が、エリア305にデー
タ「G1=2」が書き込まれたカード30を用いて再び
ゲートG1から入室する場合、そのカードの第1の履歴
エリア307の1ビット目はすでに”1”になっている
(ST64、ノー)。そこで、CPU101は、そのカ
ード30の第2の履歴エリア307の1ビット目をチェ
ックする(ST67)。
【0064】そのカード30はまだゲートG1に対して
1度しか使用されていないので、第2の履歴エリア30
7の1ビット目は”0”となっている(ST68、イエ
ス)。この場合は、CPU101はG1のゲート番号と
第2の履歴エリア307の全ビットデータとのXOR演
算を行ない、その演算結果を第2の履歴エリア307に
書き戻す(ST69)。これにより、そのカード30の
第2の履歴エリア307の1ビット目は”1”となる。
その後、ゲートG1が開き、カード30が排出されて、
そのカード使用者の通行が許可される(ST66)。こ
のカード使用者がゲートG1から退室する場合は、フリ
ーパスとする。
【0065】上記カード使用者が、エリア305にデー
タ「G1=2」が書き込まれたカード30を用いてさら
に再びゲートG1から入室しようとすると、そのカード
の第1の履歴エリア307の1ビット目および第2の履
歴エリア307の1ビット目はともに”1”になってい
る(ST64、ノー;ST68、ノー)。この場合は、
ゲートG1は閉じたままでカード30が排出され(ST
70)、ゲートG1の通行は禁止される。そして入室が
認められない旨の警告が表示され、そのようなカード使
用があったことがゲートG1から守衛室20に通報され
る(ST71)。
【0066】図9の実施例は、第1および第2の履歴エ
リアビットのOR演算をし、その結果で入室の許可判断
をしているのと等価である。
【0067】図10は、図2のカード30を使用して2
つの特定ゲート(G3、G2)を指定された順序(G3
→G2)でしか通れないようにした入室制御の例を説明
するフローチャートである。
【0068】カード30の入室順序指定エリア306に
は、カード発行時に、例えばG3→G2の順に2つのゲ
ートG3、G2を1回だけ通れるようにする指令が書き
込まれる。同時に、そのカード30には履歴エリア30
7が2つ用意され、第1の履歴エリアのG3ビット以外
には”1”が書き込まれ(G3ビットは”0”)、第2
の履歴エリアのG2ビット以外には”1”が書き込まれ
る(G2ビットは”0”)。
【0069】このカード30がゲートGn(G1〜G1
0のいずれか)のカードリーダ/ライタに挿入されると
(ST81)、カード30の全データが読み取られ、そ
の中から入室順序指定エリア305で指定された「G3
→G2の順」の情報が検出される(ST82)。
【0070】そのカード30が挿入されたゲートGnが
G3またはG2でない場合は(ST83、ノー)、ゲー
トGnは閉じたままでカード30が排出され(ST9
3)、ゲートGnの通行は禁止される。そして入室が認
められない旨の警告が表示され、そのようなカード使用
があったことがゲートGnから守衛室20に通報される
(ST94)。
【0071】そのカード30が挿入されたゲートGnが
G3またはG2である場合は(ST83、イエス)、ま
ずそのカード30の第1の履歴エリア307の3ビット
目がチェックされる(ST84)。
【0072】カード発行時に第1の履歴エリアのG3ビ
ットは”0”となっており(ST85、イエス)、その
ゲートがG3であるので(ST86、イエス)、CPU
101はG3のゲート番号と第1の履歴エリア307の
全ビットデータとのXOR演算を行ない、その演算結果
を第1の履歴エリア307に書き戻す(ST87)。こ
れにより、そのカード30の第1の履歴エリア307の
全ビットが”1”となる。その後、ゲートG3が開き、
カード30が排出されて、そのカード使用者の通行が許
可される(ST88)。なお、このカード使用者がゲー
トG3から退室する場合は、フリーパスとする。
【0073】一方、第1の履歴エリアのG3ビットが”
0”でも(ST85、イエス)、もし、そのカード30
を使用したゲートがG3でないときは(ST86、ノ
ー)、ゲートGnは閉じたままでカード30が排出され
(ST93)、ゲートGnの通行は禁止される。そして
入室が認められない旨の警告が表示され、そのようなカ
ード使用があったことがゲートGnから守衛室20に通
報される(ST94)。
【0074】上記カード使用者が、ゲートG3の入退室
をした後このカード30を用いてゲートG2から入室す
る場合、そのカードの第1の履歴エリア307の3ビッ
ト目はすでに”1”になっている(ST85、ノー)。
そこで、現在のゲートがG2であるなら(ST89、イ
エス)、CPU101はそのカード30の第2の履歴エ
リア307の2ビット目をチェックする(ST90)。
もしそのゲートがG2でない場合(ST89、ノー)、
あるいは第2の履歴エリア307の2ビット目が”1”
の場合は(ST91、ノー)、そのゲートは閉じたまま
でカード30が排出され(ST93)、そのゲートの通
行は禁止される。そして入室が認められない旨の警告が
表示され、そのようなカード使用があったことがそのゲ
ートから守衛室20に通報される(ST94)。
【0075】ここで、そのカード30はまだゲートG2
に対しては未使用なので、第2の履歴エリア307の2
ビット目は”0”となっている(ST91、イエス)。
この場合は、CPU101はG2のゲート番号と第2の
履歴エリア307の全ビットデータとのXOR演算を行
ない、その演算結果を第2の履歴エリア307に書き戻
す(ST92)。これにより、そのカード30の第2の
履歴エリア307の2ビット目は”1”となる。その
後、ゲートG2が開き、カード30が排出されて、その
カード使用者の通行が許可される(ST66)。このカ
ード使用者がゲートG2から退室する場合は、フリーパ
スとする。
【0076】以上のようにしてG3→G2の順でゲート
G3、G2を1度づつ通ったあとは、そのカード30の
第1および第2履歴エリアは全ビット”1”になってい
る。したがって、このカードではもはやどのゲートも通
れなくなる。
【0077】この発明では、磁気カード、ICカードな
ど、カード内に記録可能なカードを用いた入室制御装置
において、入室処理毎にカード内入室履歴に記録する。
この発明の入室制御装置では、入室判別にあたり、カー
ド内入室履歴を見て、条件に合ったカードの入室のみを
許可する。
【0078】カード内の入室判別を行なう履歴エリア
は、論理演算(ビット演算可能なもの)による上書きお
よび書き換えを可能なものとする。入室許可/不許可の
判別条件としては、=、≠、<=、<≠、>=、>≠な
どが適宜利用可能である。また履歴エリア307の全ビ
ットをまとめてゲート番号と比較することも、あるいは
ビット毎にゲート番号の対応ビットと比較することも可
能である。
【0079】前述した実施例は様々に応用変形可能であ
る。以下に、幾つかの例を挙げておく。
【0080】<変形例1>ある特別室のゲートG9にお
いて、「特定ゲートG7の履歴エリアデータ(1)=<
G9の該当履歴エリアの3ビットデータ値<=(2)」
を判定条件とする論理回路(CPU+ソフトウエア)を
用意しておく。この場合、他の特定ゲートG7を1回通
過した場合に限り、その特別室G9に2度だけ入れるよ
うにできる。(例えば除塵/消毒室のゲートG7を1回
通り除塵/消毒を受けた人だけが半導体工場内部のクリ
ーンルームのゲートG9を2度だけ通れるなど。) <変形例2>履歴エリア307の16箇所各々(最初は
0クリアされている)を3ビット構成とする。各カード
30のエリア305には入室許可回数データ(たとえば
3;最大8)が受付(図5のゲートG1相当)で入力さ
れる。各ゲートにおいて、自分のゲートの履歴エリア
(3ビットデータ)を読み取り、これが3を越えていな
いかどうかチェックする(判定条件<≠4)。越えてい
なければ、そのデータに1を加えてそのカードの自分の
ゲート番号履歴エリアに書き戻す。
【0081】この発明は少なくとも以下の3実施形態が
可能である。
【0082】(実施態様例1);入退室制御 ポイント;カード入室者のみがカード退室を行なえる。
(不正入室、カード処理なし入室の防御) カード内履歴;上書き 入室制御 ;判別条件「=」 判別方法;入室制御装置にて、入室制御装置番号をカー
ド履歴に記入。
【0083】退室制御装置にて、入室制御装置番号の
「=」判別を行なう。
【0084】(実施態様例2);入室順序の設定 ポイント;複数の入室制御装置において固定の入室順序
を設定する。
【0085】カード内履歴;上書き 入室制御 ;判別条件「=」 判別方法;入室制御装置毎に、入室制御装置番号をカー
ド履歴に記入。
【0086】入室制御装置毎に、指定の入室制御装置番
号の「=」判別を行なう。
【0087】(実施態様例3);複数の入室制御装置に
おいて1度きりの入室処理を行なう。
【0088】ポイント;再入室の防御 カード内履歴;書き換え 入室制御 ;判別条件「=」 判別方法;各入室制御装置が、それぞれ1ビットをカー
ド履歴にもち、入室毎に論理演算XORを取り、カード
履歴を書き換えて行くことにより、入室済み制御と未入
室制御を判別する。
【0089】判別条件をビット指定し、「=」判別を行
なう。
【0090】なお、カード内入室履歴エリア307の書
き換え時に用いる論理演算式はXORだけに限定される
ものではなく、AND、NOT、OR等他の論理演算を
適宜利用/併用してもよい。
【0091】例えばゲートG2のゲート番号0……01
0と履歴エリアビット0……001のAND結果0……
000で履歴エリアを書き換えたり、履歴エリアビット
0……001のNOT結果1……110で履歴エリアを
書き換えたり、ゲートG2のゲート番号0……010と
履歴エリアビット0……001のOR結果0……011
で履歴エリアを書き換えたりする実施形態の可能性は否
定しない。
【0092】
【発明の効果】この発明によれば、複数の入室制御装置
の任意のものに対して限定付きの(例えば1度限りの)
入室処理を行なうことができる。また複数の入退室制御
の組合せが可能であり、高いセキュリティを確保でき
る。
【図面の簡単な説明】
【図1】図1は、この発明の一実施例に係る入室制御装
置の構成を示すブロック図。
【図2】図2は、この発明の一実施例に係る入室制御装
置で使用されるカードの情報記録エリアの構成を説明す
る図。
【図3】図3は、図2のカードを使用した入室制御の第
1の例を説明する図。
【図4】図4は、図3の例においてゲートG1にて行な
われる処理の一例を説明するフローチャート。
【図5】図5は、図2のカードを使用した入室制御の第
2の例を説明する図。
【図6】図6は、図5の例において各ゲートG1〜G1
0にて行なわれる処理の一例を説明するフローチャー
ト。
【図7】図7は、図2のカードを使用した入退室制御の
例を説明する図。
【図8】図8は、図7の例において入退室ゲートGin
1/Gout1にて行なわれる処理の一例を説明するフ
ローチャート。
【図9】図9は、図2のカードを使用して特定ゲート
(G1)を指定された回数(2回)だけ通れるようにし
た入室制御の例を説明するフローチャート。
【図10】図10は、図2のカードを使用して複数の特
定ゲート(G3、G2)を指定された順序(G3→G
2)でしか通れないようにした入室制御の例を説明する
フローチャート。
【符号の説明】
10…ゲート(入室制御装置)、101…CPU、10
2…プログラムメモリ、103…ゲート番号メモリ、1
04…インターフェイス、105…カードリーダ/ライ
タ、106…インターフェイス、107…ウイング駆動
アクチエータ、108…ゲート開閉ウイング、109…
アラーム表示器、110…通信インターフェイス、20
…守衛室、30…カード(情報保持媒体)、301…カ
ード番号エリア、302…個人IDエリア、303…日
付データエリア、304…入室場所指定エリア、305
…入室回数指定エリア、306…入室順序指定エリア、
307…入室履歴エリア。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 各々が固有のゲート番号を持つ複数の入
    室ゲートと、これらの入室ゲートの数以上のビット数で
    構成され各ビットの記録内容が書き換え可能な履歴エリ
    アを持つカードとを使用するものにおいて、 前記入室ゲート各々が、 前記カードから前記履歴エリアの全ビットの記録内容を
    読み取るカードリーダと;この読み取られた履歴エリア
    全ビットのうち前記入室ゲートのゲート番号に該当する
    ビットの内容によって入室の許可/不許可を判定する手
    段と;前記読み取られた履歴エリア全ビットの内容と前
    記入室ゲートのゲート番号との排他論理演算結果で前記
    カードの履歴エリアの内容を書き換える手段とを備えた
    ことを特徴とする入室制御システム。
  2. 【請求項2】 使用中に初期設定情報が変化する変動デ
    ータ部を持つ情報保持媒体と;前記情報保持媒体から前
    記変動データ部の内容を読み取り、読み取った内容に基
    づいて入退室の許可/不許可を判定するとともに、読み
    取った内容と自己を特定するデータとの論理演算結果で
    前記変動データ部の内容を変更する手段とを備えたこと
    を特徴とする入室制御システム。
  3. 【請求項3】 使用中に初期設定情報が変化しない固定
    データ部および使用中に初期設定情報が変化する変動デ
    ータ部を持つ情報保持媒体と;前記情報保持媒体から前
    記固定データ部の内容を読み取り、読み取った内容に基
    づいて入退室の許可/不許可を判定する固定データ判定
    手段と;前記情報保持媒体から前記変動データ部の内容
    を読み取り、読み取った内容に基づいて入退室の許可/
    不許可を判定するとともに、読み取った内容と自己を特
    定するデータとの論理演算結果で前記変動データ部の内
    容を変更する変動データ判定手段とを備えたことを特徴
    とする入室制御システム。
  4. 【請求項4】 使用中に初期設定情報が変化する変動デ
    ータ部を持つ情報保持媒体と;前記情報保持媒体から前
    記変動データ部の内容を読み取り、読み取った内容に基
    づいて入室の許可/不許可を判定するとともに、読み取
    った内容と自己を特定するデータとの論理演算結果で前
    記変動データ部の内容を変更する入室判定手段と;前記
    情報保持媒体から前記変動データ部の内容を読み取り、
    読み取った内容に基づいて退室の許可/不許可を判定す
    るとともに、読み取った内容と自己を特定するデータと
    の論理演算結果で前記変動データ部の内容を変更する退
    室判定手段とを備えたことを特徴とする入室制御システ
    ム。
  5. 【請求項5】 入室許可回数を指定する入室回数指定デ
    ータ部および使用中に初期設定情報が変化する変動デー
    タ部を持つ情報保持媒体と;前記情報保持媒体から前記
    入室回数指定データ部および前記変動データ部の内容を
    読み取り、読み取った内容に基づいて、指定された入室
    回数以内の入室の許可/不許可を判定するとともに、読
    み取った内容と自己を特定するデータとの論理演算結果
    で前記変動データ部の内容を変更する入室判定手段とを
    備えたことを特徴とする入室制御システム。
  6. 【請求項6】 入室許可順序を指定する入室順序指定デ
    ータ部および使用中に初期設定情報が変化する変動デー
    タ部を持つ情報保持媒体と;前記情報保持媒体から前記
    入室順序指定データ部および前記変動データ部の内容を
    読み取り、読み取った内容に基づいて、指定された入室
    順序での入室の許可/不許可を判定するとともに、読み
    取った内容と自己を特定するデータとの論理演算結果で
    前記変動データ部の内容を変更する入室判定手段とを備
    えたことを特徴とする入室制御システム。
  7. 【請求項7】 各々が固有のゲート番号を持つ複数の入
    室ゲートと、これらの入室ゲートの数以上のビット数で
    構成され各ビットの記録内容が書き換え可能な履歴エリ
    アを持つカードとを使用するシステムの各入室ゲートに
    おいて、 前記カードから前記履歴エリアの全ビットの記録内容を
    読み取り;この読み取られた履歴エリア全ビットのうち
    前記入室ゲートのゲート番号に該当するビットの内容が
    第1の論理値であれば、この読み取られた履歴エリア全
    ビットの内容と前記入室ゲートのゲート番号との排他論
    理演算結果で前記カードの履歴エリアの内容を書き換え
    て、そのカードによる入室を許可し;この読み取られた
    履歴エリア全ビットのうち前記入室ゲートのゲート番号
    に該当するビットの内容が前記第1の論理値と異なる第
    2の論理値であれば、そのカードによる入室を不許可と
    することを特徴とする入室制御方法。
JP23772993A 1993-09-24 1993-09-24 入室制御システム Pending JPH0793674A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23772993A JPH0793674A (ja) 1993-09-24 1993-09-24 入室制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23772993A JPH0793674A (ja) 1993-09-24 1993-09-24 入室制御システム

Publications (1)

Publication Number Publication Date
JPH0793674A true JPH0793674A (ja) 1995-04-07

Family

ID=17019624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23772993A Pending JPH0793674A (ja) 1993-09-24 1993-09-24 入室制御システム

Country Status (1)

Country Link
JP (1) JPH0793674A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004197535A (ja) * 2002-10-21 2004-07-15 Nomura Building Management Co Ltd 入退域セキュリティ管理システム
JP2005023680A (ja) * 2003-07-03 2005-01-27 Mitsubishi Electric Corp 入退室管理装置
JP2005292942A (ja) * 2004-03-31 2005-10-20 Secom Co Ltd セキュリティシステム
JP2009033426A (ja) * 2007-07-26 2009-02-12 Panasonic Electric Works Co Ltd 機器制御システム
JP2012067544A (ja) * 2010-09-27 2012-04-05 Yamatake Corp 施設管理システムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004197535A (ja) * 2002-10-21 2004-07-15 Nomura Building Management Co Ltd 入退域セキュリティ管理システム
JP2005023680A (ja) * 2003-07-03 2005-01-27 Mitsubishi Electric Corp 入退室管理装置
JP2005292942A (ja) * 2004-03-31 2005-10-20 Secom Co Ltd セキュリティシステム
JP2009033426A (ja) * 2007-07-26 2009-02-12 Panasonic Electric Works Co Ltd 機器制御システム
JP2012067544A (ja) * 2010-09-27 2012-04-05 Yamatake Corp 施設管理システムおよび方法

Similar Documents

Publication Publication Date Title
EP1150300B1 (en) Semiconductor storage device, control device, and electronic apparatus
JPH05217035A (ja) マイクロ回路
JPS63127335A (ja) 機密保護方式
JPH0793674A (ja) 入室制御システム
JP4870372B2 (ja) 物品貸出し管理システム
JP2683379B2 (ja) カード入力方式の装置
JP2598047B2 (ja) 有効期限付きカード
JP3180862B2 (ja) ゲート不正通行防止装置
JPH0444063B2 (ja)
JPH096855A (ja) 通行管理システムおよび通行管理方法
JPS62160382A (ja) ゲート管理方法
JP4438514B2 (ja) 通行管理装置
JP2004316201A (ja) 出入管理装置
JP2001146863A (ja) 出入管理装置
JPH0288859A (ja) Icカード入退室管理システム
JPH0288863A (ja) Icカード入退室管理システム
JP2001323700A (ja) 入退場管理端末、および入退場管理システム
JPH06203241A (ja) 入退室用カード管理装置
JPH04238591A (ja) ドアセキュリティ方式
JP2683056B2 (ja) Icカード入退室管理システム
JP3120555B2 (ja) データ記録カードによる入退室許可管理システム
JP2573729B2 (ja) 入退室管理装置
JP2871042B2 (ja) 入退室管理装置
JPS61183586A (ja) 通行制御装置
JP3192826B2 (ja) 入退室監視装置