JPS63201283A - Improved keying system - Google Patents

Improved keying system

Info

Publication number
JPS63201283A
JPS63201283A JP62067693A JP6769387A JPS63201283A JP S63201283 A JPS63201283 A JP S63201283A JP 62067693 A JP62067693 A JP 62067693A JP 6769387 A JP6769387 A JP 6769387A JP S63201283 A JPS63201283 A JP S63201283A
Authority
JP
Japan
Prior art keywords
key
door
code
door lock
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62067693A
Other languages
Japanese (ja)
Inventor
ブルース エイ クラークソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Emhart Industries Inc
Original Assignee
Emhart Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emhart Industries Inc filed Critical Emhart Industries Inc
Publication of JPS63201283A publication Critical patent/JPS63201283A/en
Pending legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は電子ロック装置に関し、特に電子ロック装置用
の改良キーイング(鍵合せ暗号翻訳)システムに関する
DETAILED DESCRIPTION OF THE INVENTION Field of the Invention The present invention relates to electronic lock devices, and more particularly to an improved keying system for electronic lock devices.

(従来の技術と問題点) 電子的安全装置は長年の間よく知られており、最近では
電子制御式ドアロック装置を設計する各種の方式が現わ
れてきた。初期の市販装置の一部は、中央プロセッサと
各ドアのロック装置のエレクトロニクス系との間で配線
接続を必要とした。
BACKGROUND OF THE INVENTION Electronic safety systems have been well known for many years, and various approaches to designing electronically controlled door lock systems have recently emerged. Some of the early commercial devices required a hardwired connection between the central processor and the locking electronics for each door.

このような方式の欠点は、中央コントローラと個個のロ
ック組体との間に接続を設置しなければならないことに
ある。こうした方式の別の問題は別の“キー変え”、つ
まりキーのコード化を変更する能力で、その再コード化
が所与のキーイングシステム機能にとって必要である。
A disadvantage of such a system is that connections have to be installed between the central controller and the individual locking assemblies. Another problem with these schemes is the ability to otherwise "key change," or change the encoding of a key, the recoding of which is necessary for a given keying system function.

かかるロック装置の設計における重要な課題は、それに
よって保証される安全性、つまりロック機構の機械的堅
牢性という意味よりも、非許可の者が1つ以上のロック
を開けるのに使えるキーイングシステム情報を求められ
る容易さという意味での安全性である。この安全性に関
するシステム仕様には、キーイングシステムコードの可
能値の数、コードを更新できる能力、及び安全性が破ら
れた場合に所与設備の管理システムに及び影響が含まれ
る。本発明のキーイングシステムは、コード毎に多数の
可能値を与えしかもドアロック装置のキー変えを可能と
する電子ロック技術の利点を生かすものである。
The key issue in the design of such locking devices is not so much the security they guarantee, i.e. the mechanical robustness of the locking mechanism, but the keying system information that can be used by unauthorized persons to open one or more locks. It is safety in the sense of the ease with which it is required. System specifications for this security include the number of possible values for the keying system code, the ability to update the code, and the impact on a given facility's management system if the security is breached. The keying system of the present invention takes advantage of electronic locking technology, which provides a large number of possible values for each code and allows the door lock to be rekeyed.

上記ロック装置の別の重要な特徴は、キーの交付が便利
で、それほど熟練していない者でもキー交付オペレータ
になれることである。更に別の安全システムの特徴とし
て、所与の設備が各種レベルのキー交付許可を与えられ
るように、キーイングシステムの設計に充分な融通性を
持たせるのが望ましい。
Another important feature of the locking device is that keying is convenient and even a less skilled person can become a keying operator. As a further feature of the security system, it is desirable to have sufficient flexibility in the design of the keying system so that a given facility can be provided with various levels of keying authorization.

本発明の種な目的は、フレキシブルで、適応可能なキー
イングシステムの設計にある。本システムは、各種のキ
ーイングシステムの特徴を必要とする大型で、複雑な設
備に適したキーイングシステムの設計を容易とするもの
である。
A specific object of the invention is the design of a flexible and adaptable keying system. This system facilitates the design of keying systems suitable for large, complex facilities that require the features of various keying systems.

本発明の別の目的は、充分に保証された安全なキーイン
グシステムを提供することにある。関連の目的として、
安全がある事情で破られた場合には、その侵害の影響を
最少限に抑えること、すなわちシステムの保全性をでき
る限り確保することが極めて望ましい。さらに、キーイ
ングシステムの設計者が2つ以上のレベルのキー交付権
限を与え、システムの安全性をさらに高められるように
するのが望ましい。
Another object of the invention is to provide a fully guaranteed secure keying system. For related purposes,
When security is breached in certain circumstances, it is highly desirable to minimize the impact of the breach, that is, to ensure the integrity of the system as much as possible. Additionally, it would be desirable for a keying system designer to be able to provide more than one level of keying authority to further increase the security of the system.

(問題点を解決するための手段) 上記及びその他の目的を達成するため、本発明は、所定
のドアロック装置と所定のキーがドアロック装置による
キーの認知に応じて電子的に処理されるコードを有する
設備のドアロック装置とキーをキーイング(鍵合せ暗号
翻訳)する方法を提供する。本方法は、“ドアグループ
(つまり個々のドアロック装置または複数組のドアロッ
ク装置)の指向性非環式グラフを定義するステップで、
該グラフが上記設備のドアロック装置の構成に基づくス
テップ;及び上記ドアグループグラフの構成に応じ所定
のコード割当規則を用いて、ドアロック装置とキーにコ
ードを割り当てるステップを含む。ドアグループグラフ
は、該グラフの各属ドアグループ要素に属するドアロッ
ク装置の地理的及び機能的特徴を表わす。好ましくは、
ドアグループグラフが所定のドアロック装置に対応した
終端ノードと複数のドアロック装置に対応した非終端ノ
ードとを含み、各非終端ノードはグラフ上を進行する際
後続ノードの可能な選択を支配する対応した“選択規則
”を有する。設備に対応したキーをコード化するプロセ
スは、本発明の指向性非環式ドアグループグラフの形を
したキーイングシステムアーキテクチャを用いて、ドア
グループグラフ内の適切なスタートノードから開始し、
所定のドア装置に対応した終端ノードだけが残るように
なるまで下位のノードへと進行することを含む。
(Means for Solving the Problems) In order to achieve the above and other objects, the present invention provides that a predetermined door lock device and a predetermined key are electronically processed in response to recognition of the key by the door lock device. Provided is a method for keying (key matching code translation) a door lock device and key of a facility having a code. The method includes the steps of “defining a directional acyclic graph of a door group (i.e., an individual door lock device or a set of door lock devices);
the graph is based on the configuration of door lock devices of the facility; and the step of assigning codes to door lock devices and keys using predetermined code assignment rules according to the configuration of the door group graph. The door group graph represents the geographical and functional characteristics of the door lock devices belonging to each genus door group element of the graph. Preferably,
A door group graph includes a terminal node corresponding to a given door lock device and non-terminal nodes corresponding to a plurality of door lock devices, each non-terminal node having a corresponding terminal node that governs the possible choices of subsequent nodes as it progresses through the graph. It has “selection rules”. The process of encoding a key corresponding to a facility starts from the appropriate start node in the door group graph using the keying system architecture in the form of a directional acyclic door group graph of the present invention;
It involves proceeding down the nodes until only the terminal node corresponding to a given door device remains.

好ましくは、所定のキー交付オペレータに、キー交付プ
ロセス中で許容される一組のスタートノードを決定する
許可レベルが割り当てられている。
Preferably, a given key issuance operator is assigned a permission level that determines the set of permissible starting nodes during the key issuance process.

好ましい実施例において、各種ドア装置とキーに内在す
るコードは“ゾーンコード”から成り、キーがドア装置
によって認知されると各キーゾーンコードが各ドア装置
ゾーンコードと比較され、肯定の比較結果が“アクセス
許可”の判定をもたらす。
In a preferred embodiment, the codes inherent in the various door devices and keys are comprised of "zone codes," and when a key is recognized by the door device, each key zone code is compared to each door device zone code, and a positive comparison result is Provides an “access permission” determination.

好ましくは、少なくとも幾つかのキーが1つ以上の所定
の“キークラス”で識別され、該各キークラスがキーユ
ーザの承認可能な類型を識別し、別々のキークラスがそ
れぞれのキークラスに属するキーに割り当てられた別々
の各一組のゾーンコードを有する。
Preferably, at least some of the keys are identified in one or more predetermined "key classes", each key class identifying an acceptable typology of key users, and different key classes belonging to each key class. Each key has a separate set of zone codes assigned to it.

また本発明は、ドアロック装置とキーが所定のキーに応
じ所定のドアロック装置内で電子的に処理されるコード
を有する設備のドアロック装置とキー用の管理システム
を提供する。本管理システムは、上記設備のドアロック
装置の構成を“ドアグループ(つまり個々のドアロック
装置または複数組のドアロック装置)の指向性非環式グ
ラフの形で表わすデータベースをストアする手段;上。
The invention also provides a management system for door locks and keys of an installation in which the door locks and keys have codes that are processed electronically within a given door lock in response to a given key. This management system includes means for storing a database representing the configuration of the door lock devices of the facility in the form of a directional acyclic graph of door groups (that is, individual door lock devices or sets of door lock devices); .

記データベースにアクセスして、所定のドアロック装置
と所定のキーにコードを割り当てる手段;及び該割当コ
ードによってドアロック装置とキーをコード化する手段
;を含む。
means for accessing the database and assigning a code to a predetermined door lock device and a predetermined key; and means for encoding the door lock device and key with the assigned code.

(実施例) 本発明は、各種の電気機械的なロック装置技術と組合せ
て使用できる改良キーイングシステムの設計に係わるこ
とが理解されるべきである。例示の目的上、以下この発
明のキーイングシステムを、コード変更可能なキ一様体
(こ\で“キー”は設計上従来の機械的キーとの類似を
意味する)の電子ロック装置に関連して説明するが、本
発明はいわゆる“スマートカード”等のカード読取技術
、光学的システム等にも容易に適用できる。かかるロッ
ク装置は多量のデータをストアでき、ドアロック装置と
“キー”内における複数コードの使用を可能とし、更に
適宜ドアロック装置におけるキーのコード変更を可能と
するのが好ましい。1986年3月21日付で提出され
本出願人に譲渡された米国特許出願Nα06 / 84
2.681の主題である以下に論じる例示システムは、
上記の基準を全て満たしている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS It should be understood that the present invention pertains to the design of an improved keying system that can be used in conjunction with a variety of electromechanical locking device technologies. For illustrative purposes, the keying system of the present invention will be hereinafter referred to in connection with an electronic locking device with a code changeable key body (where "key" is meant to be similar in design to a conventional mechanical key). However, the present invention can be easily applied to card reading techniques such as so-called "smart cards", optical systems, etc. Preferably, such a locking device is capable of storing large amounts of data, allows the use of multiple codes in the door locking device and the "key," and further allows for changing the code of the key in the door locking device as appropriate. U.S. Patent Application Nα06/84 filed March 21, 1986 and assigned to the applicant.
The exemplary system discussed below that is the subject of 2.681 is:
Meets all of the above criteria.

第1図はロック装置10の主要要素を極めて概略的に示
し、ロックを開放するためコード変更なキー30が箱錠
ロックシリンダ(ドア装置)50内に挿入される。シリ
ンダ50内の電子論理回路(制御エレクトロニクス系)
 100がキー30の完全な挿入を認識し、キーコネク
タ45とシリンダコネクタ59を介してキーメモリ40
から電子的にコード化された情報を抽出する。制御エレ
クトロニクス系100が、キーメモリ40から受は取っ
たキーイングコードと内在するシリンダコードをストア
して処理する。電子論理回路100はドア装置50から
伝送されるデータに基づいてキーメモリ40内のコード
を変更でき、またキーメモリ40からのデータに基づき
シリンダ50内にストアされたコードを変更できる。
FIG. 1 shows very schematically the main elements of a locking device 10, in which a code-changing key 30 is inserted into a box lock cylinder (door device) 50 to open the lock. Electronic logic circuit in cylinder 50 (control electronics system)
100 recognizes the complete insertion of the key 30 and inserts the key into the key memory 40 via the key connector 45 and the cylinder connector 59.
Extract electronically encoded information from. Control electronics 100 stores and processes the keying code and inherent cylinder code received from key memory 40. Electronic logic circuit 100 can change the code in key memory 40 based on data transmitted from door device 50 and can change the code stored in cylinder 50 based on data from key memory 40.

キーとシリンダ両方からのアクセスコードがシリンダの
制御エレクトロニクス系100で処理され、アクセスを
許可するかまたは拒絶するかが判定される。“アクセス
許可”の判定が成されると、解放機構70が制御エレク
トロニクス系100からの駆動信号を受は取り、半径方
向を向いたロックビン72をシリンダプラグ55から後
退させる。
The access codes from both the key and cylinder are processed by the cylinder's control electronics 100 to determine whether to grant or deny access. Once an "access allowed" determination is made, the release mechanism 70 receives a drive signal from the control electronics 100 to retract the radially oriented locking bin 72 from the cylinder plug 55.

次いで、ユーザがキー30を回してシリンダプラグ55
を機械的な箱錠内で回転せしめ、カム(不図示)を回転
してドアのロック機構を解放する。
Next, the user turns the key 30 to release the cylinder plug 55.
is rotated in a mechanical box lock, which rotates a cam (not shown) to release the door locking mechanism.

またシリンダ50は、キーの1つの歯またはノツチ37
と相互作用して、キー30のキー溝57内における正確
な位置決めを保証するキー心合せ/保持袋[90も収納
している。
The cylinder 50 also has one tooth or notch 37 on the key.
It also contains a key alignment/retention bag [90] that interacts with the key 30 to ensure accurate positioning of the key 30 within the keyway 57.

第1図の“チップオンキー”設計及びスマートカード等
その他のコード変更可能なキー設計は、電子的に変更可
能な集積回路(IC)技術を利用している。電子的に変
更可能なICキーメモリは、相当数のアクセスコードを
ストアする能力を持ち、各アクセスコードは従来の機械
的ロックにおけるよりもはるかに大きい範囲の可能値を
有する。この非揮発性集積回路技術は、従来の続出専用
メモ!J (ROM)と同様に読取れ、また電子的に消
去した後書込めるメモリを含む。かかるメモリ装置は、
EEPROM集積回路として一般に知られている。EE
PROMは、外形2〜3mmミクロンのデバイス内に適
切なキーメモリを保持する中間密度メモリである。かか
るデバイスにデータをストアするためには、語を消去し
た後書き込まねばならない。キーメモリ40及びシリン
ダメモリ180−として使える別の集積回路技術は、い
わゆるEPROMである。
The "chip-on-key" design of FIG. 1 and other code changeable key designs, such as smart cards, utilize electronically changeable integrated circuit (IC) technology. Electronically changeable IC key memories have the ability to store a significant number of access codes, each having a much larger range of possible values than in traditional mechanical locks. This non-volatile integrated circuit technology is a traditional memo! Contains memory that can be read and written to after being electronically erased, similar to ROM. Such a memory device is
Commonly known as an EEPROM integrated circuit. EE
PROM is a medium density memory that maintains appropriate key memory within a 2-3 mm micron profile device. To store data on such a device, the word must be erased and then written. Another integrated circuit technology that can be used as key memory 40 and cylinder memory 180- is the so-called EPROM.

ドア装置の電子ロジック 第2図は、ロックシリンダ50の各種電子機能を監視す
るドア装置制御論理回路100のブロック概略図である
。制御論理回路100は、中心要素として中央処理装置
(CPU)105を含むマイクロプロセッサベースのシ
ステムである。シリンダ制御論理回路100のその他の
主な構成部品は、キーEEPROM40に対してアクセ
スコードデータの同期直列交信を行うキーシリアルイン
タフェース110;シリンダ制御論理回路100用の各
種タイミング信号を与えるタイミング回路120;キー
30のキー溝57内への完全な挿入と、そこからのキー
の引抜きを示す信号を生じるキー検知回路150;電池
68からシリンダ制御論理回路100の各要素への電力
供給を調整する電源制御回路140;及びCPU105
からの適切なコマンドに応じて作動信号を解放機構70
に出力する解放機構ドライバ130である。タイミング
回路120はオプションとして実時間クロック(不図示
)を具備し、後述するようにキーイングシステムに対し
て実時間制御を与える。電源制御回路140の監視下で
、制御論理回路100が低い電力消費に考慮を払いなが
ら、各種のサブアセンブリにそれぞれの電力配分状態を
付与する。
Door System Electronic Logic FIG. 2 is a block schematic diagram of door system control logic 100 that monitors various electronic functions of lock cylinder 50. Door system electronic logic FIG. Control logic circuit 100 is a microprocessor-based system that includes central processing unit (CPU) 105 as a central element. The other main components of the cylinder control logic circuit 100 are: a key serial interface 110 that performs synchronous serial communication of access code data to the key EEPROM 40; a timing circuit 120 that provides various timing signals for the cylinder control logic circuit 100; a key detection circuit 150 that produces signals indicating complete insertion into and withdrawal of the key from the keyway 57 of 30; a power control circuit that regulates the power supply from the battery 68 to each element of the cylinder control logic circuit 100; 140; and CPU105
The release mechanism 70 releases an actuation signal in response to an appropriate command from the
This is the release mechanism driver 130 that outputs the output to the release mechanism driver 130. Timing circuit 120 optionally includes a real-time clock (not shown) to provide real-time control to the keying system as described below. Under the supervision of power supply control circuit 140, control logic circuit 100 provides respective power distribution states to the various subassemblies with consideration for low power consumption.

シリンダ制御論理回路100はさらに、ランダムアクセ
スメモ’J  (RAM)160、続出専用メモ’J 
(ROM)170、及び電子的に変更可能なメモリ (
EEPROM)180を含む各種のメモリを具備してい
る。RAMI 60はキーシリアルインタフェース11
0からのデータを受は取り、このデータのCPU105
による高速処理を可能とする。ROMI 70はシリン
ダ制御論理回路用のファームウェアをストアする。EE
PROM180はシリンダ50に内在するアクセスコー
ド用の非揮発性メモリから成り、多数の市販デバイスの
うち任意の形態を取り得る。
The cylinder control logic circuit 100 further includes a random access memory 'J (RAM) 160, a continuous memory dedicated memory 'J
(ROM) 170, and electronically changeable memory (
EEPROM) 180 and various other types of memory are provided. RAMI 60 is key serial interface 11
The data from 0 is received and the CPU 105 of this data
enables high-speed processing. ROMI 70 stores firmware for the cylinder control logic. EE
PROM 180 consists of non-volatile memory for access codes resident in cylinder 50 and may take the form of any of a number of commercially available devices.

第3図は、ROM170(第2図)に内在するシリンダ
制御論理回路100用基本動作プログラム350の高レ
ベルフローチャートの概略図である。351でキー検知
回路350がキーの有効な挿入を検出し、353で電源
制御回路140によってCPU105とキー30に電力
を与える。
FIG. 3 is a schematic high-level flowchart of a basic operating program 350 for cylinder control logic 100 that resides in ROM 170 (FIG. 2). At 351, key detection circuit 350 detects valid insertion of the key, and at 353, power is applied to CPU 105 and key 30 by power control circuit 140.

354でロジックがキーシリアルI10 110(第2
図)に適した交信プロトコルを選択する;一般に通常の
キー30とシリンダ再組換え装置255(第5図に示し
後で論じる)用に異なったプロトコルが必要である。3
56で、キーシリアルI10 110がキーメモリ40
からのデータをRAM160内に読み込む。
354, the logic is key serial I10 110 (second
5); typically different protocols are needed for the conventional key 30 and cylinder recombination device 255 (shown in FIG. 5 and discussed below). 3
56, key serial I10 110 is key memory 40
The data is read into the RAM 160.

以下さらに詳しく説明するごとく、キー及びシリング両
メモリは好ましい実施例において、複数の“ゾーンコー
ド”キーイングデータF1、F2・・・ FNを持つよ
うに構成される。例示プログラムにおいて、データは3
56でコード毎にキーから読み込まれる。ステップ35
8及び後に続く各ステップ359・・・ 361.36
2及び364から成るブロックで、プログラムがROM
170内にストアされた該当の機能サブプログラムを所
定のゾーンコードに対応した機能を選択しく以下論じる
“キーイングシステムの特徴”の項を参照のこと)、次
いで今読み取ったキーコードを解釈する。特定サブプロ
グラムの性能に応じ、この解釈プロセスは“アクセス許
可”の判定をもたらし;(キーを再組換えしたり、ある
いはシリンダ50に関する情報をクラークコンソール3
50に与える等のため)キー30またはキーと同様の装
置に送られるデータを生じ;更にシリンダメモリ180
をコード変更するためのコマンドを発する。シリンダの
コード変更は必要なら、この段階で行うのが好ましい。
As will be explained in more detail below, both the key and shilling memories are configured in the preferred embodiment to contain a plurality of "zone code" keying data F1, F2...FN. In the example program, the data is 3
56, each code is read from the key. Step 35
8 and each subsequent step 359...361.36
The program is a block consisting of 2 and 364 blocks, and the program is stored in ROM.
170 (see section ``Keying System Features'' discussed below) and then interprets the key code just read. Depending on the performance of the particular subprogram, this interpretation process results in an "access permission"decision; for example, by recombining keys or by transmitting information about cylinder 50 to the clerk console 3.
50); and further cylinder memory 180.
Issue a command to change the code. If necessary, it is preferable to change the cylinder code at this stage.

362でCPUはRAM160内のキーデータをテスト
し、“データ終了”フラグが存在するかどうかを判定し
た後、364でキーデータ内の冗長チェックコードが解
析され、有効なキーデータが受は取られたかどうかを確
認する。
At 362, the CPU tests the key data in RAM 160 to determine whether the "end of data" flag is present, and then at 364, the redundancy check code in the key data is analyzed and valid key data is accepted. Check to see if it is correct.

上記テストが不首尾だと、無効なキーデータの再読取を
行う。
If the above test is unsuccessful, invalid key data is reread.

365で、キーコードの上記処理から得られた出力コー
ドが、(例えばキーの1つ以上のゾーンコードを変更す
るため)キーまたはキーと同様の装置に書き込まれる。
At 365, the output code resulting from the above processing of the key code is written to the key or a device similar to the key (eg, to change one or more zone codes of the key).

366でCPUは、機能処理が“アクセス許可”状態を
もたらしたかどうかを判定し、その状態が存在すれば3
68で解放機構ドライバ130 (第2図)を作動して
ロックを開く。“アクセス許可”のフラグが存在しない
と、システムは367で“タイムアウト”状態に入り、
そこでキー検知回路150が有効なキー押入信号を出力
するのを許可されない所定の時間間隔をタイミング回路
120が計時する。タイムアウトステップ367が、許
可されていないユーザがキ一様の装置を使って多数のラ
ンダムコードを制御論理回路100に加えられる回数を
制限する。タイムアウト状態は、所定回数のキー挿入後
に起きるようにしてもよい。369で電源制御回路14
0が、CPU105と解放機構ドライバ130への電力
供給をオフにする。
At 366, the CPU determines whether the function processing resulted in an "access allowed" state, and if that state exists, the CPU
At 68, the release mechanism driver 130 (FIG. 2) is actuated to open the lock. If the “access permission” flag is not present, the system will enter a “timeout” state with 367;
Timing circuit 120 then clocks a predetermined time interval during which key detection circuit 150 is not permitted to output a valid key press signal. A timeout step 367 limits the number of times an unauthorized user can apply multiple random codes to control logic 100 using a key-like device. The timeout condition may occur after a predetermined number of key insertions. 369 is the power supply control circuit 14
0 turns off power to CPU 105 and release mechanism driver 130.

アクセスコードメモリの構造 第1表は、シリンダつまりドア装置のEEFROM18
0(第2図)内に含まれるアクセスコード用の好ましい
メモリマツプを示す。このメモリマツプはEEPROM
I 80内のメモリセルから逐次データを検索するため
のロック制御プログラムの論理的アドレシング方式を概
略的に示しているが、メモリセルの物理的なレイアウト
を必ずしも表わすものではない。メモ!7180は、所
定数の割当データビットを有する各種の固定フォーマッ
トフ第1表 ドア装置メモリマツプ 第2表  ゾーン機能メモリマツプ イールドと、機能記憶用の可変フォーマット部分とを含
む。固定フォーマットフィールドは、特定のシリンダ5
0を識別する通し番号である“ドアユニット識別番号”
を含むが、安全保護機能は含まず;さらに“管理システ
ム”p項で後述するごとくメモリ180の変更を許容す
る゛ためシリンダの制御論理回路100に伝送されねば
ならない安全保護コードである“プログラミングコード
”を含んでいる。第1表に示してないその他の固定フォ
ーマットフィールドは、ドア装置用ファームウェアの要
求に応じて含められる。機能記憶フィールドは、シリン
ダアクセスコードメモリ180内にプログラムされる特
定のキーイングシステム機能に応じたデータを含み、こ
れは第2及び3表に示しである。
Access code memory structure Table 1 shows the EEFROM 18 of the cylinder or door device.
2 shows a preferred memory map for access codes contained within 0 (FIG. 2). This memory map is EEPROM
The logical addressing scheme of the lock control program for sequentially retrieving data from memory cells within I 80 is schematically illustrated and is not necessarily representative of the physical layout of the memory cells. Memo! 7180 includes various fixed format fields having a predetermined number of allocated data bits and a variable format section for function storage. Fixed format fields are
“Door unit identification number” is a serial number that identifies 0.
but does not include any safety protection functions; and a "programming code" which is a security code that must be transmitted to the control logic circuit 100 of the cylinder to allow changes to the memory 180, as described below in section "Management System". ” Contains. Other fixed format fields not shown in Table 1 may be included as required by the door device firmware. The function storage field contains data depending on the particular keying system function programmed into cylinder access code memory 180, as shown in Tables 2 and 3.

具体例として、キーメモリ40は第1表のシリンダコー
ドマツプと同様に構成されるが、プログラミングコード
欄は省かれている。
As a specific example, key memory 40 is configured similar to the cylinder code map in Table 1, but the programming code column is omitted.

第2表は、好ましいレコード構造−すなわちゾーン機能
を示している。基本的実施例において、ゾーン機能は一
組のキーゾーンコードの各々と一組のシリンダゾーンコ
ードの各々との比較を行い、合致すればアクセスを可能
とする。このメモリマツプのヘッダーバイトが、ゾーン
機能レコードの数(こ\では4)を与える。各ゾーンの
レコードで占められているメモリを事前に知っているこ
とと合わせ、ヘッダーバイトが、論理メモリを走査して
機能記憶(第1表)内の次の機能を突き止めるアドレシ
ングルーチンを可能とする。各レコード内で、コードの
組合せが対応する機能を開始させるために合致しなけれ
ばならないコードを表わす。状態ビット81〜S5(例
の目的上5個を示す)が特殊のゾーン特徴と対応付けら
れ、特定の使用ビットの設定がその特徴を持つコード組
合せを識別する。例えば、Slはキーの1回使用だけを
許容する。“1回使用”に対応付けられ;S2はロック
アウトキーが再び使われるまで通常キーによるアクセス
を特別のロックアウトキーで防ぐのを可能とする“電子
ロックアウト”として識別される。状態ビット81〜S
5のいずれも設定されてなければ、コードの組合せは前
述した基本ゾーンコードとなり、これはそれ以上の処理
をなさず、キーとドア装置両ゾーンコードの一致に応じ
て“アクセス許可”判定を行う。
Table 2 shows the preferred record structure - zone functionality. In a basic embodiment, the zone function compares each of the set of key zone codes to each of the set of cylinder zone codes and allows access if there is a match. The header byte of this memory map gives the number of zone capability records (4 in this case). Together with a priori knowledge of the memory occupied by each zone's records, the header bytes enable addressing routines to scan logical memory to locate the next function in functional memory (Table 1). . Within each record, a combination of codes represents the codes that must match to initiate the corresponding function. Status bits 81-S5 (five shown for example purposes) are associated with special zone characteristics, and the setting of a particular used bit identifies a code combination with that characteristic. For example, Sl allows only one use of a key. Associated with "one time use"; S2 is identified as an "electronic lockout" which allows a special lockout key to prevent access by a regular key until the lockout key is used again. Status bits 81-S
If none of 5 is set, the combination of codes will be the basic zone code mentioned above, which will not undergo any further processing, and an "access permission" determination will be made based on the match between the key and door device zone codes. .

ゾーン 上記したように、“ゾーン”とはアクセス許可の前に一
致が試みられる基本データである。各キーと各ドア装置
は、各々が1つのゾーンを表わす複数のコードを含むの
が好ましい。キーイングシステムから見ると、各ゾーン
は共通のコードを共有しているドア装置とキーの集合体
として定義できる。関与している各ゾーン毎にドア装置
とキー両方にストレージが必要であり、換言すれば、ス
トレージの制限が許容し得るアクセスの種類の数と相関
している。このストレージ方式は、各ドア装置に許可さ
れるキーのリストをストアするか、あるいは各キーに許
可されるドア装置のリストをストアする方式より優れて
いる。後者の方式は安全侵害を受は易く、また記憶容量
の無駄となる。
Zones As mentioned above, "zones" are base data that are attempted to match before granting access. Preferably, each key and each door device includes a plurality of codes, each code representing one zone. From a keying system perspective, each zone can be defined as a collection of door devices and keys that share a common code. Storage is required for both door devices and keys for each zone involved; in other words, storage limitations are correlated to the number of types of access that can be tolerated. This storage scheme is superior to storing a list of authorized keys for each door device, or storing a list of authorized door devices for each key. The latter method is susceptible to security violations and wastes storage capacity.

キーメモリ40とシリンダメモリ180において、各ゾ
ーンには所定のコード巾(コード当りの2進桁数)が割
り当てられ、これが逆の関係からEEPROM内で使用
可能なゾーンの総数を決める。他の全てが同じなら、コ
ード巾が大きいほど処理速度は遅くなるが、例えばチン
ダムコードを電気的にロックへ送って不正にアクセスし
ようとする試みに対する堅牢性を増す。
In key memory 40 and cylinder memory 180, each zone is assigned a predetermined code width (number of binary digits per code), which inversely determines the total number of zones available within the EEPROM. All else being equal, a larger code width will be slower, but it will be more robust against attempts to gain unauthorized access by, for example, sending the Tyndum code electrically to the lock.

キーイングシステムの特徴 第3及び4表は、基本ゾーンと1回使用機能用のシリン
ダ及びキーメモリ機能記憶フィールドの単純化したレコ
ード構造を示し、アクセスコードメモリの構造とROM
170内の対応したキーイングシステムルーチンとの間
の関係を例示した第4図のフローチャート概略図と合わ
せて参照されるべきである。ドアロック装置のレコード
構造は対応付けられた”1回使用”状態ピッ)Slを舎
弟3表 単純化メモリマツプ ドアゾーン機能用 第4表 単純化メモリマツプ キーゾーン機能用 む3つのゾーンレコードを有する(第3表)一方、キー
メモリの構造は5つのゾーンレコードを有するが、対応
付けられた状態つまり使用ビットを含んでない(第4表
)。
Characteristics of the Keying System Tables 3 and 4 show a simplified record structure of the cylinder and key memory function storage fields for the basic zones and one-time use functions, and the structure of the access code memory and ROM.
Reference should be made in conjunction with the flowchart schematic diagram of FIG. 4 illustrating the relationship between the corresponding keying system routines within 170. The record structure of the door locking device has three zone records with associated "one-time use" status (pictures) SL (Table 3) Simplified memory map Table 4 for door zone functions Simplified memory map Table 4 for key zone functions (Table 3) On the other hand, the structure of the key memory has five zone records, but does not include the associated states, ie, used bits (Table 4).

第3図の基本システムプログラムにおいて、制御ファー
ムウェアが“機能選択”ブロックの一部として、第4図
の“基本ゾーン/1回使用サブルーチン”を含め特定の
キーイングシステム特徴と対応した各種のサブルーチン
を備えている。“基本ゾーン/1回使用サブルーチン”
は、キーポインタI (例えば第4表の特定レコードつ
まり行を指す)とドア装置ポインタJ(例えば所定のド
ア装置ゾーンコードを指す一部3表参照)が各々1から
それぞれの“レコード数”の値へとインクレメントされ
るホスト形ループを含む。I、J両値の各対毎に、この
ルーチンはステップ335で該当ドア装置ゾーンとキー
ゾーンの両レコードに右ける“コード組合せ”を比較す
る。合致が認められると、プログラムは338で該当レ
コードJに関するシリンダS1フラグ(CYL= 31
  (J))がセットされているかどかを判定する。こ
の“1回使用”フラグがセットされていないと、ルーチ
ンはそのまま341の“アクセス許可”決定に移る。し
かしフラグが設定されていると、ルーチンはまず管理シ
ステムから発生される擬似乱数でシリンダコード(J)
を更新し、これで同じロックシリンダを開けるのにキー
が繰り返し使用されるのを防ぐ。
In the basic system program of Figure 3, the control firmware includes various subroutines as part of the "Function Selection" block that correspond to specific keying system features, including the "Basic Zone/Single Use Subroutine" of Figure 4. ing. “Basic Zone/Single Use Subroutine”
The key pointer I (for example, pointing to a specific record or row in Table 4) and the door device pointer J (pointing to a predetermined door device zone code, see Part 3) each range from 1 to the respective "number of records". Contains a host-like loop that increments to a value. For each pair of I, J values, the routine compares in step 335 the "code combination" in the applicable door system zone and key zone records. If a match is found, the program sets the cylinder S1 flag (CYL=31) for the corresponding record J at 338.
(J)) is set. If this "one-time use" flag is not set, the routine moves directly to step 341 to determine "access permission". However, if the flag is set, the routine first uses a pseudo-random number generated from the management system to enter the cylinder code (J).
, which prevents keys from being used repeatedly to open the same lock cylinder.

ゾーン機能データ構造が第2表に示したようなもっと複
雑な形を取る場合には、その他の状態つまり使用ピッ)
S2〜S5のいずれかがセットされているかどうかを判
定し、さらにこれらの追加のキーイングシステム特徴を
実行する適切なアルゴリズムを含むように第4図のサブ
ルーチンが変更される。
If the zone function data structure takes a more complex form as shown in Table 2, other states (i.e. usage pins)
The subroutine of FIG. 4 is modified to include an appropriate algorithm to determine whether any of S2-S5 are set and to implement these additional keying system features.

本発明のロック装置は、機械的なロックで認められる従
来のキーイングシステム特徴の全て(例えばグレートグ
ランドマスターキーイング、クロスキーイング等)、及
びその他追加の有効な機能を達成できる。さらにドア装
置のアクセスコードメモリ180は、一定のキーイング
システム機能の実行においてキーメモリ41に書き込ま
れるキーコードの更新を含むこともできる。特別のキー
イングシステム機能は、キーコードの不許可コピーを取
締ったり、もっと一般的には安全保護を含めて柔軟性の
向上のためキーメモリ40及び/又はドア装置メモリを
選択的に更新するように設計し得る。
The locking device of the present invention is capable of achieving all of the conventional keying system features found in mechanical locks (eg, great grandmaster keying, cross keying, etc.), as well as other additional useful functions. Additionally, the door system access code memory 180 may also include updating of key codes that are written to the key memory 41 in the performance of certain keying system functions. Special keying system functions may be provided to selectively update the key memory 40 and/or door device memory for increased flexibility, including security protection and, more generally, to prevent unauthorized copying of key codes. It can be designed to

安全侵害の発見あるいはその他の理由でドア装置コード
変更する必要があるため、所与のキーイングシステム機
能に基づいて、1つ以上のゾーンコードを変更したいこ
とがよるある。このコード変更を容易化するために、キ
ーイングシステムは各ゾーンコードを、そのコードを持
つドア装置とキーの特徴に基づき有意のゾーンコード識
別名と対応させておくのが好ましい。さらにキーイング
システムは、所定の“主要”キーとシリンダに付した特
別のコードを使ってコード変更することもできる。  
、 ドア装置の制御エレクトロニクス系100が実時間クロ
ックを含む実施例において、キーイングシステムは時刻
制御を備えるように拡張できる。
Based on a given keying system function, it may be desirable to change one or more zone codes due to the discovery of a security breach or need to change the door system code for other reasons. To facilitate this code modification, the keying system preferably associates each zone code with a meaningful zone code identifier based on the characteristics of the door device and key carrying that code. Additionally, the keying system can also be recoded using a predetermined "primary" key and special code attached to the cylinder.
In embodiments where the door system control electronics 100 includes a real-time clock, the keying system can be extended to include a time-of-day control.

この時刻制御は各キーイング機能と対応可能である。基
本ゾーン/1回使用の場合、時間は各ドアゾーンと対応
させることができる(すなわち一組のドア装置が共通の
ゾーンコードを含む)。キーイングシステムの機能は、
1つ以上の時間アクセスウィンドウを含めたり、所定の
時刻にふける自動的なシリンダ記録及びその他の特徴を
含めるように変更することもできる。シリンダメモリの
構造に、1日内の有意な時間間隔毎に1バイトで時刻コ
ードを補充しなければならない。以下で論じる管理シス
テムによれば、キー/初期化コンソール250及び中央
コントローラ260が、このようなシステムで時刻を維
持する能力を持つこととなる。タイミング回路120(
第3図)に暦計時装置を含めることによって、上記の原
理は特定の日、週等と関連されたキーイングシステムの
特徴に適用可能である。
This time control can correspond to each keying function. In the case of basic zone/single use, time can be associated with each door zone (ie, a set of door devices includes a common zone code). The function of the keying system is
It may also be modified to include one or more time access windows, automatic cylinder recording at predetermined times, and other features. The structure of the cylinder memory must be replenished with a time code with one byte for every significant time interval within a day. According to the management system discussed below, the key/initialization console 250 and central controller 260 would have the ability to maintain time in such a system. Timing circuit 120 (
By including a calendar timekeeping device in FIG. 3), the principles described above can be applied to features of the keying system associated with particular days, weeks, etc.

管理システム 本発明によるキーイングシステムを具体化した電子ロッ
ク装置は、各種のロックシリンダと中央管理システムプ
ロセッサを結ぶ交信ネットワークを用いた“配線式”の
電子ロック設備に組み込むこともできる。しかし発明の
好ましい実施例において、ドア装置50は配線交信を含
まない独立のシステムから成る。もう一度こ\で第1図
に示した構成を参照すれば、ロックシリンダ50ヘコー
ドを送るのにキーは遠隔局でコード化できるので、各キ
ー30内のEEPROM要素41が中央コントローラと
の直接的な交信リンクの代用物として機能する。キー3
0は、シリンダのアクセスコードメモリ180で認識さ
れる特別のコードでコード化できる。第5図に示すよう
に、管理システムは、例えば専用人/出力装置を含むポ
ータプルコンビ二一夕の形を取り得る1つ又はそれより
多くのコンソール250を含むのが好ましい。キーソケ
ット352がキー30の挿入を受は入れ、キーの初期化
またはコード変更のため挿入キーを内部の論理回路につ
なぐ。シリンダ再組換え装置255は通常のキーブレー
ド(平たい差込部)と同様なキーブレード256と、コ
ンソール250の背面にあるコンセント(不図示)と係
合するプラグ257を具備している。従って、ポータプ
ルコンソール250を所定のドア装置50の場所まで運
び、ドア装置メモリ180を初期化または再組換えする
目的を果たすことができる。
Management System An electronic lock device embodying a keying system according to the present invention can also be incorporated into a "hardwired" electronic lock installation using a communications network connecting various lock cylinders to a central management system processor. However, in the preferred embodiment of the invention, door system 50 comprises a separate system that does not include wired communication. Referring again to the configuration shown in FIG. 1, the keys can be encoded at a remote station to send the code to the lock cylinder 50, so that the EEPROM element 41 in each key 30 has direct communication with the central controller. Acts as a replacement for a communication link. key 3
The zero can be encoded with a special code recognized in the cylinder's access code memory 180. As shown in FIG. 5, the management system preferably includes one or more consoles 250, which may take the form of, for example, a portable combination including a dedicated person/output device. A key socket 352 accepts the insertion of the key 30 and connects the inserted key to internal logic circuitry for key initialization or code changes. Cylinder recombination device 255 includes a key blade 256 similar to a normal key blade (flat plug) and a plug 257 that engages with an electrical outlet (not shown) on the back of console 250. Therefore, the portable console 250 can be transported to a predetermined door device 50 location to serve the purpose of initializing or reconfiguring the door device memory 180.

管理システムは、ホテルや大学等施設利用者の要求に適
応できるのが好ましい。第6図を参照すれば、第5図の
ように構成され中央コントローラ260と交信する複数
の6クラークコンソール”250a−dをシステムに含
め得る。中央コントローラ260が設備全体用の管理シ
ステムデータベースの中央保管場所として機能し、デー
タをそれぞれのコンソール250a−dにダウンロード
する。すなわち、中央コントローラ260が、それぞれ
ゾーンコードを有する全てのキーとドア装置の識別名(
例えばドア装置の識別名−第1表参照のこと)をも含め
、そのとき割り当てられている全てのゾーンコードを追
跡する。各コンソール250a−dが必要に応じてキー
イングシステムのデータベースによってキーをコード化
し、キーの差し込まれているコンソールに記憶する。各
々のコンソール250は中央のデータベースを調べるた
め中央コントローラ260に照合でき、感知可能な情報
はパスワードやその他の特徴によって保護できる(以下
の「オペレータ許可、キークラス」の項参照のこと)。
Preferably, the management system is adaptable to the requirements of users of facilities such as hotels and universities. Referring to FIG. 6, the system may include a plurality of six clerk consoles 250a-d configured as shown in FIG. 5 and communicating with a central controller 260. It acts as a repository and downloads the data to the respective consoles 250a-d, i.e. the central controller 260 stores the identification name (
Keep track of all zone codes that are currently assigned, including, for example, the identification name of the door system (see Table 1). Each console 250a-d encodes the key as required by the keying system's database and stores it in the console into which the key is inserted. Each console 250 can check a central controller 260 to consult a central database, and sensitive information can be protected by passwords or other features (see "Operator Permissions, Key Classes" section below).

この好ましい管理システムは、個々のロック装置50全
でで実時間処理を行える分散処理システムとして特徴付
けられる。
The preferred management system is characterized as a distributed processing system capable of real-time processing across all individual locking devices 50.

ゾーンベースのキーイングシステム設計キーイングシス
テムは、ゾーンコードをそれぞれのドア装置とキーへ論
理的且つ効率的に割り当てるため一組の規則を備えてい
るのが好ましい。
Zone-Based Keying System Design The keying system preferably includes a set of rules for logically and efficiently assigning zone codes to each door device and key.

コンビ二−タ自動化式キーイングシステムでは、キーイ
ングシステムの設計者が一定の設計規則の枠組内で論理
構造(“アーキテクチャマトリクス”)を確立し、この
論理構造は所与設備のドア装置の地理的及び機能的特徴
に基づいている。コンビエータ自動化式キーイングシス
テムの好ましい実施例では、アーキテクチャマトリクス
が多次元アレイの形を取り、ドアロック装置の構成を表
わす1つ以上のパラメータを含む。このパラメータはそ
の中に、ドア装置とキーに交付される特徴のキー交付オ
ペレータによる割当を支配する“選択規則”制限を含む
のが好ましい。さらに、システムはドア装置及び特徴の
割当に基づき、前もって定められた割当規則に従って自
動的にゾーンコードを交付キーに割り当てる。こうした
方式において、アーキテクチャマトリクスの設計規則と
所与のアーキテクチャマツプを解釈する規則は前もって
確立されて尉り、キーイングシステムの設計者で所与設
備の要求に基づいて一定のアーキテクチャマトリクスを
発生または変更する。
In combinatorial automated keying systems, the keying system designer establishes a logical structure (“architectural matrix”) within the framework of certain design rules, and this logical structure is based on the geographic and Based on functional characteristics. In a preferred embodiment of the Combiator automated keying system, the architecture matrix takes the form of a multidimensional array and includes one or more parameters representative of the configuration of the door locking device. This parameter preferably includes therein "selection rule" restrictions governing the assignment by the key issuing operator of features delivered to the door device and key. Additionally, the system automatically assigns zone codes to delivery keys according to predetermined assignment rules based on the door device and feature assignments. In such a scheme, the design rules for the architecture matrix and the rules for interpreting a given architecture map are established in advance, and the keying system designer generates or modifies a given architecture matrix based on the requirements of a given facility. .

アーキテクチャマトリクスを確立及び解釈する好ましい
方法を次に論じる。
A preferred method of establishing and interpreting the architecture matrix is discussed next.

ドアグループ 発明の好ましい実施例において、所与設備のキーイング
システムを設計するプロセス、キーの交付、及び管理シ
ステムのその他の特徴は、最も単純なケースだと“ドア
装置またはドア装置の集合”として定義される“ドアグ
ループ”に基づくアーキテクチャマトリクスに依拠して
いる。しかし、“ドアグループ”の階層状定義を可能と
するため、この用語は“ドアグループのグループ”を含
むように拡大解釈される。各ドアグループはキーイング
システムの設計者によって選ばれた識別名を持ち、はと
んどの場合地域地理または機能に関連した名前であるの
が望ましい。これに対し、ゾーンに割り当てられるコー
ドはその関連ドア、ドアグループ及びキーと全く関係な
く選び、キーデータが不許可の者に洩れる可能性を減ら
すのが望ましい。
In a preferred embodiment of the door group invention, the process of designing the keying system for a given facility, the issuance of keys, and other features of the management system are defined in the simplest case as a "door device or collection of door devices." It relies on an architectural matrix based on “door groups” that are However, to allow for a hierarchical definition of "door groups," this term is expanded to include "groups of door groups." Each door group has an identifying name chosen by the keying system designer, often preferably a name related to local geography or function. In contrast, it is desirable to choose the codes assigned to a zone completely independent of its associated door, door group, and key to reduce the possibility that key data will be leaked to unauthorized parties.

“ドアグループ”を拡張可能に定義すれば、システム設
計に大きな柔軟性が与えられる一つまりドアグループは
使用する特定のキーイングシステムで制約されることな
く、所与設備の要求だけに基づいてキーイングシステム
の設計者が定義できる。この方式の最適な使用には、ド
アとキーの両方に複数のゾーンを必要とする。
The extensible definition of “door groups” provides great flexibility in system design; door groups can be keyed based solely on the requirements of a given installation, rather than being constrained by the specific keying system used. can be defined by the designer. Optimal use of this method requires multiple zones on both the door and the key.

キー交付、ドアグループグラフ 上記したように本発明は、“ドアグループの概念を用い
て、所与設備に関するキーイングシステムのアーキテク
チャマトリクスを設計する論理方式を与える。以下示す
ように、キーイングシステムの設計者は、各ノードがド
アグループを表わすような“指向性非環式ネットワーク
”の形で“ドアグループグラフ”を定義する;従ってこ
の論理方式では、各ドアグループがグラフ中の個々のノ
ードと対応している。こ\で用いる指向性非環式ネット
ワークとは、エツジまたはブランチを相互に接続するノ
ードから成る階層状グラフつまりネットワークを意味し
、各エツジが決められた方向を有する。このグラフをノ
ードからノードへと決められた方向に沿って進むと、前
に通ったノードには絶対戻れない。このようなネットワ
ークは一般に、数学的な意味での“ツリー”、すなわち
各ノードが1つだけの直前(“先行”)ノードを有する
ような非環式グラフから成るが、複数のブランチが1つ
の“先行”ノードに合流するようなグラフも含む。確立
されたキーイングシステムのアーキテクチャマトリクス
(ドアグループグラフ)を用いてキーを交付する際、キ
ー交付操作は後述するように許可されたスタートノード
から始まり、一般に特定のドア装置を識別する終端ノー
ドだけが残るようになるまで、決められた“選択規則”
に従って下位のノードへと進んでいく。
Keying, Door Group Graph As discussed above, the present invention provides a logical method for designing the architectural matrix of a keying system for a given facility using the concept of door groups. defines a “door group graph” in the form of a “directed acyclic network” in which each node represents a door group; thus, in this logical scheme, each door group corresponds to an individual node in the graph. Directed acyclic network, as used here, means a hierarchical graph or network consisting of nodes that interconnect edges or branches, each edge having a determined direction. If you follow a fixed direction from node to node, you will never be able to return to the previous node.Such networks are generally "trees" in the mathematical sense, i.e. each node has only one node. It consists of acyclic graphs with immediately preceding (“predecessor”) nodes, but also includes graphs in which multiple branches merge into one “predecessor” node.The architectural matrix of established keying systems (door group graph ), the key-issuing operation begins with an authorized start node, as described below, and follows a defined “selection rule” until only the terminal node remains, which typically identifies a particular door device. ”
Proceed to the lower nodes according to the following.

選択規則 “選択規則”は一組の規則で、すぐ次の下位ノードをい
ずれも選ばないか、その1つまたはそれより多くを選ぶ
際におけるキー交付オペレータの決定を支配するため、
終端ノードを除きドアグループグラフの各ノードに1つ
の規則が割り当てられている。キーイングシステムのア
ーキテクチャを定義するのに使われる好ましい一組の選
択規則は、次の各項を含む: (1)全て (2)1つ (3)各々(これは実質上“全て”と同じ効果を持つが
、以下論じるような幾つかの利点を有する) (4)任意(つまり皆無、いずれか1つ、または1つよ
り多く) (5)少なくとも1つ 上記選択規則のうち、初めの2つがキーイングシステム
の設計者によって確立する必要のあるほとんどの決定を
カバーする;つまりこれらの規則がキー交付オペレータ
の決定に厳しい制限を課すく但し、第1の規則は事実上
決定を必要としない。
SELECTION RULES A "selection rule" is a set of rules for governing the decisions of a keying operator in choosing none, one, or more of the immediate subordinate nodes;
One rule is assigned to each node in the door group graph except for terminal nodes. A preferred set of selection rules used to define the architecture of a keying system includes the following terms: (1) all (2) one (3) each (which has the same effect as "all") (4) Any (i.e. none, any one, or more than one) (5) At least one of the above selection rules, with the first two Covers most of the decisions that need to be made by the designer of the keying system; the first rule requires virtually no decisions, although these rules impose severe constraints on the decisions of the key-issuing operator.

第3の規則“各々”は、キー交付オペレータの観点から
すると第1の“全て”と全く同じ効果を持つが、後で論
じるような幾つかの安全保護上の利点を有する。第4の
規則“任意”は、ドアグループの選択で最大の柔軟性を
与える。第5の規則“少なくとも1つ”は“任意”と似
ているが、どのドアグループも選ばない可能性を省いて
いる;これは例えば、体育館の利用者に1つ以上のロッ
カードアのキーを交付を行うのに使える。
The third rule "each" has exactly the same effect as the first "all" from the key-issuing operator's point of view, but has several security advantages as discussed below. The fourth rule, "arbitrary", provides maximum flexibility in door group selection. The fifth rule, “at least one,” is similar to “any,” but excludes the possibility of not choosing any door group; this would, for example, require gym patrons to have keys for one or more locker doors. It can be used for making deliveries.

“全て”と“各々”の選択規則は共に全ての下位ドアグ
ループを含められるが、すぐ下位のドアグループに対す
るゾーン値の割当において区別される。つまり、“全て
”は一般に共通のゾーン値を下位ドアグループに割り当
てる一方、“各々”は各ドアグループに別々のゾーン値
を与える。この効果は、保全マスターキーの交付を考慮
すれば明示されよう。例えば、ある寮生が保全マスター
キーでも開けられる自室のドア装置のゾーンコードを突
き止めたとすると、その寮生は保全区域のゾーンコード
をそれから知ることができる。この情報は、保全マスタ
ーキーでアクセス可能な全てのドア装置へアクセスする
のに悪用される可能性がある。しかし、“各々”の選択
規則を使えば、保全マスターキーの各ゾーン領域が区分
されているので、上記寮生は知られた一部の保全マスタ
ードア装置にアクセスできるだけで、破壊等の可能性を
制御できる。尚、“1つ”、“任意″及び“少なくとも
1つ”の規則は全てこのような区分を必要とする。
Both "all" and "each" selection rules can include all subordinate door groups, but are distinguished in the assignment of zone values to immediately subordinate door groups. That is, "all" generally assigns a common zone value to subordinate door groups, while "each" gives each door group a separate zone value. This effect will become clearer if we consider the issuance of a security master key. For example, if a resident were to determine the zone code of his or her room's door system, which can also be opened with a secure master key, that resident could then learn the zone code of the secure area. This information can be misused to gain access to all door devices accessible with the secure master key. However, if the "Each" selection rule is used, each zone area of the security master key is divided, so the dormitory resident can only access a part of the known security master door device, reducing the possibility of destruction. Can be controlled. Note that the "one,""any," and "at least one" rules all require such a distinction.

キー交付プロセスは第6図に示したような管理システム
を用い、一連の“スクリーン画面”がりラークコンソー
ル250に表示され、キー交付オペレータがドアグルー
プグラフの関連部分を進み、適切な選択を与え、更に決
定の結果を記録するのをガイドするような1オンライン
”システムとして実行できる。グラフ上の進行プロセス
は、終端ノードだけが残るようになるまでノード毎に続
けられる。特定キーの交付中に出会う決定が必要な各ノ
ードで、そのノードに該当する選択規則用のメニユーが
表示され、該ノード及び後続ノードに関するドアグルー
プが、(望ましくはキー機能または地域地理に基づき)
キーイングシステムの設計者によって作成された命令法
で確認される。キー交付オペレータは前もってキーイン
グシステムの設計者によって確立されている決定を実行
するだけでよく、これらの決定は交付キーの適切な安全
性、完全性及び合理性を保証するように設計されている
The keying process uses a management system such as that shown in FIG. 6 to display a series of "screens" on the Lark console 250 that allow the keying operator to navigate through the relevant portions of the door group graph and make the appropriate selections. It can also be implemented as an "on-line" system that guides the recording of the results of decisions. The process of progressing on the graph continues node by node until only terminal nodes remain. At each node where a decision needs to be made, a menu is displayed for the selection rules applicable to that node, and door groups for that node and subsequent nodes are displayed (preferably based on key functions or regional geography).
Confirmed in the imperative created by the keying system designer. The keying operator need only carry out decisions that have been established in advance by the keying system designer, and these decisions are designed to ensure proper security, integrity and rationality of the issuing keys.

第7図は大学施設用のドアグループグラフ、つまり各寮
生にキーを交付するグラフ400の一部を示す。第7図
のグラフと第8図の束間取り図を参照するには、これら
の図に示した各種ドアグループ及びドア装置の意味を求
めるため第5表も参考すべきである。第7図において、
スタート点のノード401は、寮の全ドアから成るドア
グループを表わす。ノード401では“全て”の選択規
則であるため、交付オペレータは“入口”ドアグループ
402と“階”ドアグループ403に分岐しなければな
らない。1階”ノード403では、オペレータが階1と
2 (ノード408と409)のどちらかを選択しなけ
ればならない。第8図の束間取り図を参照しながら、選
択規則405に従って終端ノードまでグラフを辿ると、
交付キーは正面及び裏面入口の両方、(2階の寮生のた
め階段吹抜け511)を含む一方の階、続き部屋への入
口及び浴室用ドア、更にその続部屋の1つの部屋につい
てコード化されることが明らかであろう。
FIG. 7 shows a portion of a door group graph for university facilities, ie, a graph 400 for issuing keys to each dormitory student. When referring to the graph of FIG. 7 and the bundle floor plan of FIG. 8, reference should also be made to Table 5 to determine the meaning of the various door groups and door devices shown in these figures. In Figure 7,
The starting point node 401 represents a door group consisting of all the doors of the dormitory. Since node 401 has an "all" selection rule, the issuing operator must branch into "entrance" door group 402 and "floor" door group 403. At the "1st floor" node 403, the operator must select between floors 1 and 2 (nodes 408 and 409). Referring to the bundle floor plan in FIG. 8, the operator moves the graph up to the terminal node according to the selection rule 405. If you trace it,
The keys will be coded for both the front and back entrances, one floor including the stairwell 511 for residents on the second floor, the entrance to the adjoining room and the bathroom door, and one room in the adjoining room. That should be obvious.

キー交付プログラムは例えば、一連のノード401.4
02.404.405.403.408.412.41
5.417.413.422に対応したスフ    ・
リーン画面を表示し、そのキーを正面と裏面の建物入口
、続き部屋101用の入口と浴室入口、及びその続き部
屋の室Aのドアについてコード化する。
For example, the key issuing program may include a series of nodes 401.4.
02.404.405.403.408.412.41
Sufu corresponding to 5.417.413.422 ・
A lean screen is displayed, and the keys are coded for the front and back building entrances, the entrance and bathroom entrance for the adjoining room 101, and the door of Room A of the adjoining room.

指向性非環式グラフの形をしたキーイングシステムアー
キテクチャマトリクスの幾何形状モデルは、キー交付プ
ロセスをコンビコータで自動化可能とする等価のデータ
構造を持つ。本明細書及び特許請求の範囲の項で用いる
“等価データ構造”とは、指向性非環式のドアグループ
と等価の論理的意味を持つドアグループのデータ編成を
意味する。第6表は、第7図のドアグループグラフと等
価なインデントリストのデータ構造を示す。これは、各
々のドアグループがリストの一要素を表わすインデント
リストである。このリストは、図示した“カウントイン
デックス”またはグラフ論理から周知なその他各種シー
ケンスのいずれかによって順序付けできる。各ドアグル
ープには、キーイングシステムのアーキテクチャ階層内
におけるそのレベルを表わす。“レベルインデックス”
が割り当てられ、これは視覚的にドアグループ名の第6
表 インデントリストのサンプル l   1  学生寄宿舎     1っ2  2  
 ある寮      全て3   3     階  
       1つ4  4    階1   1っ 5  5      続き部屋  全て6  6   
    人口 ア   6       浴室 8  6       寝室   1っ97     
    A 07B 11   7         C 27D 13  5      続き部屋  1つ14  6 
      人口 15  6       浴室 インテンド度によって表わしである。各ドアグループは
、終端ドアグループ(つまりドア装置)を除き、対応し
た選択規則を有する。キー交付プログラムはリストの各
要素を、カウントインデックスの順序、またはグラフ論
理から周知なその他各種シーケンスのいずれかで処理し
、各レベルでその次のレベルの各要素に対して選択規則
を適用する。従って、各パラメータV1ノードつまりド
アグループ用;Elこれらのノードをつなぐ指向性エツ
ジ用;VOT1起点ノ起点ノードグR1各ノードに対応
した選択規則用;を含むデータ構造を用いドアグループ
グラフを定義できる。
The geometric model of the keying system architecture matrix in the form of a directed acyclic graph has an equivalent data structure that allows the keying process to be automated with a combicoater. As used herein, "equivalent data structure" refers to a data organization of door groups that has the logical equivalent of a directional acyclic door group. Table 6 shows the data structure of an indentation list equivalent to the door group graph of FIG. This is an indented list with each door group representing one element of the list. This list can be ordered either by the illustrated "count index" or by various other sequences known from graph logic. Each door group represents its level within the keying system's architectural hierarchy. “Level index”
is assigned, which visually represents the 6th door group name.
Table Sample indentation list 1 Student dormitory 1-2 2
All dormitories are on the 3rd floor
1 4 4 Floor 1 1-5 5 Contiguous rooms All 6 6
Population: 6 Bathrooms: 8 6 Bedrooms: 197
A 07B 11 7 C 27D 13 5 1 adjoining room 14 6
Population 15 6 It is expressed by the degree of bathroom intention. Each door group has a corresponding selection rule, except for the terminal door groups (i.e. door devices). The keying program processes each element of the list either in count index order or in various other sequences known from graph logic, applying selection rules at each level to each element in the next level. Therefore, a door group graph can be defined using a data structure including each parameter V1 for a node, that is, a door group; El for a directional edge connecting these nodes; VOT1 for a starting point node, and R1 for a selection rule corresponding to each node.

ゾーンコードの割当 以上の例(前節の第2〜最終段落)のコード化は、上述
した選択規則/ゾーンコード割当方式を用い、次の3つ
のゾーンコードをキーに割り当てることによって行える
;寮の正面と裏面人口ドアを含むゾーンコード、続き部
屋の入口と浴室を含むゾーンコード、及び学生の車用の
ゾーンコード。
Assigning Zone Codes The encoding of the above examples (second to last paragraphs of the previous section) can be done by using the selection rule/zone code assignment method described above and assigning the following three zone codes to the keys; and the zone code that includes the rear artificial door, the zone code that includes the entrance to the suite and the bathroom, and the zone code for student cars.

(第7表参照)。但し、ゾーン概念は極めて柔軟性があ
り、ドアとキーのグループにゾーンを割り当てるのに別
の多くの方式を使える点に留意されたい。例えば上記の
場合、同じドア装置を2つだけのゾーン、つまり建物の
入口を含むゾーンと、個々の学生の寝室及びその続き部
屋用の入口と浴室ドアを含むゾーンとを用いて所与のキ
ーに割り当てることもできる。(第8表参照)。前者の
例では、次部屋(515,519)用の共通ドア装置が
そこの全学生によって共有される1つの基本ゾーンコー
ドを有するだけなのに対し、後者の例では同じドア装置
が、他方の寝室の続き部屋へのアクセスを拒絶するため
各学生毎に別々のコードを有する。上記した選択規則と
割当方式は、効率的で柔軟性のある手法を表わしている
(See Table 7). Note, however, that the zone concept is extremely flexible and many other methods can be used to assign zones to groups of doors and keys. For example, in the above case, the same door system could be used for a given key using only two zones, one containing the building entrance and the other containing the entrance and bathroom doors for the individual student bedrooms and their adjoining rooms. It can also be assigned to (See Table 8). In the former example, the common door system for the next room (515, 519) only has one base zone code shared by all students there, whereas in the latter example, the same door system for the other bedroom Each student has a separate code to deny access to the suite. The selection rules and allocation schemes described above represent an efficient and flexible approach.

第7表  キー用の基本ゾーン割当 例   l ゾーン1  ドア装置504.505 ゾーン2  ドア装置515.519 ゾーン3  ドア装置522 第8表  キー用の基本ゾーン割当 例   2 ゾーン1  ドア装置504.505 ゾーン2  ドア装置515.51T 、522オペレ
ータ許可、キークラス 本発明のキー交付方式の好ましい実施例では、それぞれ
のキー交付オペレータに、決められたドアグループでだ
けプロセスを開始する許可が与えられている。従って各
オペレータのアクセスは、許可されたスタートドアグル
ープとそれより下位のものを含むドアグループとドア装
置に制限される。システムはキーの交付中、そのオペレ
ータがドアグループグラフの残りを見れないようにする
Table 7 Example of basic zone assignment for keys Zone 1 Door device 504.505 Zone 2 Door device 515.519 Zone 3 Door device 522 Table 8 Example of basic zone assignment for keys 2 Zone 1 Door device 504.505 Zone 2 Door Devices 515.51T, 522 Operator Permissions, Key Classes In the preferred embodiment of the keying scheme of the present invention, each keying operator is given permission to initiate processes only on defined groups of doors. Each operator's access is therefore restricted to door groups and door devices, including the authorized start door group and those below it. The system prevents the operator from viewing the rest of the door group graph during keying.

資格のあるオペレータだけにトップノード、つまりそれ
によって構造全体を見れるノードへのアクセスが許され
る。
Only qualified operators are allowed access to the top node, the node by which they can see the entire structure.

本発明によるキーイングシステムのアーキテクチャは、
一般的な意味でキーユーザの承認可能な類型に対応する
“キークラス”を利用するのが好ましい。大学寮の例(
第8図)を考えると、キークラスには寮生、清掃員、配
管工、保全員、寮生指導者等が含まれる。個々のキーク
ラスは、そのクラスの各メンバーにキーを交付するため
定義されたスタートノードと対応付けられ、各キークラ
The architecture of the keying system according to the invention is:
It is preferable to use "key classes" which correspond in a general sense to acceptable types of key users. Example of university dormitory (
Considering Figure 8), key classes include dormitory residents, cleaners, plumbers, maintenance staff, and dormitory instructors. Each key class is associated with a start node defined for delivering keys to each member of that class, and each key class.

スに独立した一組のゾーンコードが割り当てられている
。つまり第7図を参照すると、2つの異なるキークラス
がスタートノード401に対応付けられているので、キ
ーイングシステムは2組のゾーンコードをパラレルに含
む。従って、一方のキークラス用のゾーンコードが漏れ
ても、他方のキークラス用のゾーンコードは危険にさら
されない。
Each zone is assigned an independent set of zone codes. Thus, referring to FIG. 7, since two different key classes are associated with start node 401, the keying system includes two sets of zone codes in parallel. Therefore, even if the zone code for one key class is leaked, the zone code for the other key class is not compromised.

前述したオペレータ許可方式では、キー交付オペレータ
がそこからスタートするドアグループがキークラスと対
応付けられのが好ましい。しかし、オペレータにキー交
付許可を与え乞他の機構も可能である。
In the operator authorization system described above, it is preferable that the door group from which the key issuing operator starts is associated with the key class. However, other mechanisms are possible that require the operator to authorize key issuance.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は発明の例示実施例に基づくドア用電子ロック装
置の概略図); 第2図は第1図のドアロック装置用電子論理回路のブロ
ック概略図; 第3図は第2図の電子論理回路用基本動作プログラムの
フローチャート概略図; 第4図は第2図の電子論理回路用基本ゾーン/1回使用
サブルーチンのフローチャート概略図;第5図はキー/
ドア装置初期化コンソーナの例示構想斜視図; 第6図は第1図の電子ロック装置用の好ましい管理シス
テム構成の斜視図で、第5図のコンソールを具体化した
ちの; 第7図は本発明に基づくドアグループグラフの概略図;
及び 第8図は第7図のドアグループグラフに対応した基間取
りの部分平面図である。 30・・・キ一部材、  50・・・ドアロック装置、
40.180・・・メモリ手段、105・・・プロセッ
サ170・・・機能メモリ、160・・・追跡手段、3
30・・・キーイング機能ルーチン、366・・・“ア
クセス許可”判定ステップ、400−・・指向性非環式
ドアグループグラフ、401.402、403.404
.405・・・・−・・・ドアグループ(401;スタ
ートノード、404.405.415.417.422
〜429;終端ノード(個々のドアロック装置)、40
2.403・・・・非終端ノード(複数組のドアロック
装置))、503.504.505・・・・・・設備の
ドアロック装置、F1、F2・・・;FI、FJ・・・
コード(FI;キーゾーンコード、Fにドアロック装置
ゾーンコード。 図面の浄言(内容に変更なし) FIG、7 1、事件の表示  昭和62年特許願第67693号2
0発明の名称    改良キーイングシステム3、補正
をする者 事件との関係  出願人 4、復代理人 5、補正命令の日付   昭和62年5月26日願書に
最初に添付した図面の第1〜3.7図の浄書別紙のとお
り(内容に変更なし) 手続補正書 1、事件の表示   昭和62年特許願第67693号
2、発明の名称     改良キーイングシステム3、
補正をする者 事件との関係  出願人 4、代理人 5、補正命令の日付   自  発 6、本補正により増加する発明の数 27、補正の対象
     明細書の特許請求の範囲の欄8、補正の内容
    別紙のとおり 特許請求の範囲 (1)設備のドアロック装置及びキー用の管理システム
であって、ドアロック装置及びキーが所定のキーに応じ
て所定のドアロック装置内で電子的に処理されるコード
を有するものにおいて、該設備のドアロック装置の構成
を表すデータベースを、“ドアグループの指向性非環式
グラフに論理的に相当するデータ構造内に記憶するため
の中央プロセッサ手段を有し、ここで前記グラフの終端
“ドアグループ”ノードはドアロック装置を表し、非終
端ノードはドアロック装置のグループを表すものであり
、更に、上記データベースにアクセスして、所定のドア
ロック装置及び所定のキーにコードを割り当てるための
手段と 該割当コードによってドアロック装置及びキーをコード
化するための手段と を備えた管理システム。 (2)各非終端ノードがグラフ上を進行する際に、後続
ノードの可能な選択を律する対応した選択規則を有する
ことを特徴とする請求項(1)に記載した管理システム
。 (3)  ドアグループグラフのデータ構造のうちコー
ドをキーに割り当てるのに使われる部分を決定するキー
クラスに所定のキーを割り当てることができることを特
徴とする請求項(1)に記載した管理システム。 (4)所定のキーを交付するオペレータに、ドアグルー
プグラフのうちそのオペレータによってアクセス可能な
部分を決定する許可コードが割り当てられていることを
特徴とする請求項(1)に記載した管理システム。 (5)  ドアロック装置及びキーのコードが“ゾーン
コード”を含み、キーがドアロック装置によって認知さ
れると、各キーゾーンコードが各ドアロック装置ゾーン
コードと比較され、双方が一致すれば“アクセス許可”
の判定を出すことを特徴とする請求項(1)に記載した
管理システム。 (6)設備のドアロック装置及びキー用の管理システム
であって、ドアロック装置及びキーが所定のキーに応じ
て所定のドアロック装置内で電子的に処理されるコード
を有するものにおいて、該設備のドアロック装置の構成
を表すデータベースを、“ドアグループ(個々のドアロ
ック装置または複数組のドアロック装置)の指向性非環
式グラフに論理的に相当するデータ構造内に記憶するた
めの中央プロセッサ手段を有し、ここで、各非終端ノー
ドがグラフ上を進行する際に、後続ノードの可能な選択
を律する対応した選択規則を有し、更に、 上記データベースにアクセスして、所定のキーにコード
を割り当てるための手段と 該割当コードによってキーをコード化するための手段と を備えた管理システム。 (7)終端ノードは個々のドアロック装置を表し、非終
端ノードは数組のドアロック装置を表すことを特徴とす
る請求項(6)に記載した管理システム。 (8)  ドアグループグラフのデータ構造のうちコー
ドをキーに割り当てるのに使われる部分゛を決定するキ
ークラスに所定のキーを割り当てることができることを
特徴とする請求項(6)に記載した管理システム。 (9)所定のキーを交付するオペレータに、ドアグルー
プグラフのデータ構造のうちアクセス可能な部分を決定
する許可コードが割り当てられていることを特徴とする
請求項(8)に記載した管理システム。 αQ キーを交付するオペレータに、該オペレータに決
定を要求する選択規則に従って、問い合わせを行うため
の手段を更に備えていることを特徴とする請求項(6)
に記載した管理システム。 αυ データ構造が論理的に“ツリー”と同等であるこ
とを特徴とする請求項(6)に記載した管理システム。 (支)データ構造が更に、順序付けられただ数組のドア
グループから成る“エツジ”を備えていることを特徴と
する請求項(6)に記載した管理システム。 Q31.St端ドアグループを含むエツジに割り当てら
れたコードが、対応するドアロック装置にコード化され
るべきキーに割り当てられていることを特徴とする請求
項(支)に記載した管理システム。 00  ドアロック装置及びキーのコードが“ゾーンコ
ード”を含み、キーがドアロック装置によって認知され
ると、各キーゾーンコードが各ドアロック装置ゾーンコ
ードと比較され、双方が一致すれば“アクセス許可”の
判定を出すことを特徴とする請求項(支)に記載した管
理システム。 (2)複数のドアロック装置を有する設備のキーを交付
する方法であって、 該ドアロック装置及びキーが、キーイングシステムのデ
ータベースを、“ドアグループ”の指向性非環式グラフ
の論理的な形で記憶する電子式データ処理装置を用いて
、所定のキーに応じ Cて所定のドアロック装置内で電
子的に処理されるアクセスコードを有し、 “ドアグループ”は個々のドアロック装置または複数組
のドアロック装置を表し、 前記グラフが前記設備のドアロック装置の構成に基づい
ているものにおいて 前記ドアグループグラフの全てまたは一部を備え、また
開始ドアグループを含むサブグラフを定義するステップ
と 終端ドアグループを除く全てのドアグループに対応した
選択規則に従って、開始ドアグループから始まる前記サ
ブグラフを選択的に追って行くステップと 前記サブグラフを追って行く間に遭遇する各終端グルー
プにふいてアクセスコードをキーに割り当てるステップ
と 割り当てられたアクセスコードによって前記キーをコー
ド化するステップと を備えた方法。 e 選択規則が、 全ての後続ドアグループとの遭遇を引き起こす「全て選
択」の規則と ただ一つの後続ドアグループとの遭遇を要求する「一つ
選択」の規則と を備えていることを特徴とする請求項αωに記載した方
法。 αで 決定が必要なドアグループとの遭遇に際して、該
決定を得るため゛キー交付オペレータに問い合わせをす
るステップを、更に備えていることを特徴とする請求項
αωに記載した方法。 0IID  定義ステップが、 キー使用者の種別を特徴付けるキークラスを識別する工
程と、 該キークラスに固有の開始ドアグループを識別する工程
とを 備えていることを特徴とする請求項0$に記載した方法
。 α■ アクセスコードが“ゾーンコード”を含み、所定
のキーのゾーンコードが所定のドアロック装置によって
電子的に処理されている間に、各キーゾーンコードが各
シリンダーゾーンコードと比較されることを特徴とする
請求項αSに記載した方法。 (至)設備のドアロック装置をキーイングする方法であ
って、 ドアロック装置及びキーが、キーイングシステムのデー
タベースを記憶する電子式データ処理装置を用いて、所
定のキーに応じて所定のドアロック装置内で電子的に処
理されるアクセスコードを有するものにおいて、 前記データベースに対するデータ構造を“ドアグループ
”の指向性非環式グラフの論理的な形で定義し、ここで
“ドアグループ”は個々のドアロック装置または複数組
のドアロック装置を表し、前記グラフが前記設備のドア
ロック装置の構成に基づくものであるステップと、アク
セスコードとそれに対応するドアグループの関係に従っ
て、アクセスコードをドアロック装置に割り当てるステ
ップと、 該割当コードによってドアロック装置をコード化するス
テップと を備えた方法。 (21)  キーを交付する際に遭遇するデータ構造の
一部とアクセスコードとの対応に従ってアクセスコード
をキーに割り当てるステップを更に、備えていることを
特徴とする請求項(至)に記載したキーイングの方法。 (22)  ドアグループグラフが、各種ドアグループ
を構成するドアロック装置の地理的及び機能的特徴を表
すことを特徴とする請求項(イ)に記載したキーイング
の方法。 (23)  ドアグループグラフが 所定のドアロック装置にそれぞれ対応した終端ノードと 複数のドアロック装置にそれぞれ対応した非終端ドアグ
ループノードと を有し、 各非終端ノードはグラフ上を進行する際に後続ノードの
可能な選択を律する対応した選択規則を有する ことを特徴とする請求項(イ)に記載したキーイングの
方法。 (24)  キー使用者の種別を特徴付けるキークラス
を定義するステップと 該キークラスを用いてデータ構造の一部に制限を課すス
テップと を、更に、備えていることを特徴とする請求項(21)
に記載したキーイングの方法。
FIG. 1 is a schematic diagram of an electronic door locking device according to an exemplary embodiment of the invention; FIG. 2 is a block diagram of an electronic logic circuit for the door locking device of FIG. 1; A schematic flowchart of the basic operation program for logic circuits; FIG. 4 is a schematic flowchart of the basic zone/one-time use subroutine for electronic logic circuits in FIG. 2; FIG.
FIG. 6 is a perspective view of a preferred management system configuration for the electronic locking device of FIG. 1, embodying the console of FIG. 5; FIG. 7 is a perspective view of the present invention; Schematic diagram of door group graph based on;
and FIG. 8 is a partial plan view of a basic floor plan corresponding to the door group graph of FIG. 7. 30...key member, 50...door lock device,
40.180...Memory means, 105...Processor 170...Functional memory, 160...Tracking means, 3
30... Keying function routine, 366... "Access permission" determination step, 400-... Directional acyclic door group graph, 401.402, 403.404
.. 405・・・・・・Door group (401; Start node, 404.405.415.417.422
~429; Terminal node (individual door lock device), 40
2.403... Non-terminal node (multiple sets of door lock devices)), 503.504.505... Equipment door lock device, F1, F2...; FI, FJ...
Code (FI; key zone code, F is the door lock device zone code. Word of drawing (no change in content) FIG, 7 1. Indication of incident Patent Application No. 67693 of 1988 2
0 Title of the invention: Improved keying system 3, Relationship with the person making the amendment: Applicant 4, Sub-Attorney 5, Date of amendment order: May 26, 1985 Nos. 1 to 3 of the drawings originally attached to the application. As shown in the engraving appendix in Figure 7 (no change in content) Procedural amendment 1, Indication of case 1988 Patent Application No. 67693 2, Title of invention Improved keying system 3,
Relationship with the case of the person making the amendment: Applicant 4, Agent 5, Date of amendment order: Initiator 6, Number of inventions increased by this amendment: 27, Subject of amendment: Scope of claims in the specification, column 8, Amendment Contents As shown in the appendix, claims (1) A management system for a door lock device and key of an equipment, wherein the door lock device and the key are electronically processed within a predetermined door lock device according to a predetermined key; a central processor means for storing a database representative of the configuration of door locking devices of the installation in a data structure that logically corresponds to a directional acyclic graph of door groups; , where the terminal "door group" node of the graph represents a door lock device, the non-terminal node represents a group of door lock devices, and further accesses the database to store a predetermined door lock device and a predetermined door lock device. A management system comprising means for assigning a code to a key and means for encoding a door lock device and a key with the assigned code. (2) As each non-terminal node progresses on the graph, A management system according to claim 1, characterized in that it has corresponding selection rules governing the possible selections. (3) Determining the parts of the data structure of the door group graph that are used to assign codes to keys. The management system according to claim (1), characterized in that a predetermined key can be assigned to a key class to which a predetermined key is assigned. The management system according to claim (1), characterized in that a permission code for determining the area is assigned. (5) The code of the door lock device and the key includes a “zone code”, and the key is a door lock device Once recognized, each key zone code is compared to each door lock device zone code, and if they match, “access granted” is granted.
2. The management system according to claim 1, wherein the management system makes a determination as follows. (6) A management system for a door lock device and key of a facility, in which the door lock device and the key have a code that is electronically processed within a predetermined door lock device according to a predetermined key. for storing a database representing the configuration of a facility's door locking devices in a data structure that logically corresponds to a directional acyclic graph of door groups (individual door locking devices or sets of door locking devices); central processor means, wherein each non-terminal node has a corresponding selection rule governing the possible selection of successor nodes as it progresses over the graph; A management system comprising means for assigning a code to a key and means for encoding a key with the assigned code. (7) A terminal node represents an individual door lock device, and a non-terminal node represents a set of door lock devices. The management system according to claim (6), characterized in that: (8) A management system that represents a predetermined key in a key class that determines a part of the door group graph data structure that is used to assign codes to keys. The management system according to claim (6), characterized in that the operator who issues the predetermined key is assigned an authorization code that determines an accessible portion of the data structure of the door group graph. The management system according to claim (8), further comprising means for making an inquiry to the operator who issues the αQ key, according to a selection rule that requires the operator to make a decision. Claim (6)
Management system described in. 7. The management system according to claim 6, wherein the αυ data structure is logically equivalent to a "tree". 7. A management system as claimed in claim 6, characterized in that the data structure further comprises "edges" consisting of ordered sets of door groups. Q31. The management system according to claim (sub), wherein the code assigned to the edge including the St-end door group is assigned to the key to be encoded in the corresponding door lock device. 00 The door lock and key codes include "zone codes", and when a key is recognized by the door lock, each key zone code is compared to each door lock zone code, and if both match, "access permission" is issued. The management system according to claim (sub), characterized in that it issues a determination of ``. (2) A method for issuing keys for equipment having a plurality of door locking devices, wherein the door locking devices and keys are configured to store a database of a keying system in a logical form of a directional acyclic graph of “door groups”. A "door group" has an access code that is processed electronically within a given door locking device in response to a given key using an electronic data processing device that stores it in the form of a "door group". defining a subgraph representing a plurality of sets of door locking devices and comprising all or a portion of the door group graph and including a starting door group in the case where the graph is based on the configuration of door locking devices of the facility; selectively following said subgraph starting from the starting door group according to selection rules corresponding to all door groups except the terminal door group; and typing an access code for each terminal group encountered while following said subgraph. and encoding the key with the assigned access code. e. the selection rules include a "select all" rule that causes an encounter with all subsequent door groups and a "select one" rule that requires an encounter with only one subsequent door group; The method according to claim αω. 5. The method of claim .alpha..omega., further comprising the step of, upon encountering a door group requiring a determination at .alpha., interrogating a key-issuing operator to obtain the determination. 0IID defined in claim 0, wherein the step of defining comprises: identifying a key class characterizing a type of key user; and identifying a starting door group specific to the key class. Method. α ■ The access code includes a “zone code” and each key zone code is compared to each cylinder zone code while the zone code for a given key is processed electronically by a given door locking device. The method according to claim αS. (to) A method of keying a door lock device of a facility, wherein the door lock device and the key are set to a predetermined door lock device according to a predetermined key using an electronic data processing device that stores a database of the keying system. define the data structure for said database in the logical form of a directed acyclic graph of "door groups", where a "door group" representing a door lock device or a plurality of sets of door lock devices, the graph being based on the configuration of door lock devices of the facility; and coding a door lock device with the assigned code. (21) The keying method according to claim (to), further comprising the step of assigning an access code to the key according to the correspondence between the access code and a part of the data structure encountered when issuing the key. the method of. (22) The keying method according to claim (a), wherein the door group graph represents geographical and functional characteristics of door lock devices that constitute various door groups. (23) A door group graph has terminal nodes each corresponding to a predetermined door lock device and non-terminal door group nodes corresponding to a plurality of door lock devices, and each non-terminal node is connected to a subsequent node as it progresses on the graph. A keying method as claimed in claim (a), characterized in that it has a corresponding selection rule governing the possible selections of the keys. (24) Claim (21) further comprising: defining a key class that characterizes the type of key user; and using the key class to impose restrictions on a part of the data structure. )
The keying method described in .

Claims (1)

【特許請求の範囲】 1、設備のドアロック装置(50)とキー (30)をキーイングする方法で、ドアロック装置(5
0)とキー(30)が所定のキー (30)に応じ所定のドアロック装置内で電子的に処理
されるコード(F1、F2……)を有するものにおいて
: “ドアグループ”(401、402……)の指向性非環
式グラフ(400)または同等のデータ構造を定義する
ステップで、“ドアグループ”(401、402……)
は個々のドアロック装置(404、405、415……
)または複数組(402、403……)のドアロック装
置から成り、上記グラフ(400)が上記設備のドアロ
ック装置(503、504、511……)の構成に基づ
くステップ;及び 上記ドアグループグラフ(400)の構成に応じ所定の
コード割当規則を用いて、ドアロック装置(50)とキ
ー(30)にコード(F1、F2……)を割り当てるス
テップ;を含むキーイング方法。 2、ドアグループグラフ(400)が各種ドアグループ
(403、404、411……)の構成ドアロック装置
(503、504、511……)の地理的及び機能的特
徴を表わす特許請求の範囲第1項記載のキーイング方法
。 3、ドアグループグラフが所定のドアロック装置(50
4、505……)にそれぞれ対応した終端ノード(40
4、405、415、417、422〜429)と、複
数のドアロック装置にそれぞれ対応した非終端ノード(
401、 402、403……)とを有し、各非終端ノード(40
1、402、403……)がグラフ(400)上を進行
する際後続ノード(402、403、404、405、
408、409……)の可能な選択を支配する対応した
選択規則(450)を有する特許請求の範囲第1項記載
のキーイング方法。 4、所定のドアグループグラフ(400)を有する設備
用のキー(30)をコード化するプロセスが、ドアグル
ープグラフ(400)内の適切なスタートノード(40
1)から開始し、所定のドア装置(504、505……
)に対応した終端ノード(404、405……)だけが
残るようになるまで下位のノード(402、403……
)へと進行することを含む特許請求の範囲第1項記載の
キーイング方法。 5、所定のキー交付オペレータに、許容可能な一組のス
タートノード(401)を決定する許可レベルが割り当
てられている特許請求の範囲第4項記載のキーイング方
法。 6、ドアロック装置とキーのコード(F1、F2……)
が“ゾーンコード”を含み、キー(30)がドアロック
装置(50)によって認知されると各キーゾーンコード
(FI)が各ドアロック装置ゾーンコード(FJ)と比
較され、肯定の比較結果が“アクセス許可”の判定 (366)をもたらす特許請求の範囲第1項記載のキー
イング方法。 7、少なくとも幾つかのキー(30)が1つ以上の所定
のキークラスで識別され、該各キークラスがキーユーザ
の承認可能な類型を識別し、別々のキークラスがそれぞ
れのキークラスに属するキー(30)に割り当てられた
別々の各一組のゾーンコード(F1、F2……)を有す
る特許請求の範囲第1項記載のキーイング方法。 8、設備のドアロック装置(50)とキー (30)用の管理システムで、ドアロック装置(50)
とキー(30)が所定のキー(30)に応じ所定のドア
ロック装置(50)内で電子的に処理されるコード(F
1、F2……)を有するものにおいて、上記設備のドア
ロック装置(504、505……)の構成を“ドアグル
ープ”(401、402……)の指向性非環式グラフの
形で表わすデータベースをストアする手段 (260);上記データベースにアクセスして、所定の
ドアロック装置と所定のキーにコードを割り当てる手段
(250);及び該割当コードによってドアロック装置
とキーをコード化する手段(250);を含む管理シテ
スム。 9、指向性非環式グラフ(400)が所定のドアロック
装置(504、505……)に対応する複数の終端ノー
ド(404、405……)と、複数組のドア装置に対す
る非終端ノード(401、402……)とから成り、各
非終端ノード(401、402……)がグラフ(400
)上を進行する際後続ノード(402、403、404
、405……)の可能な選択を支配する対応した選択規
則(450)を有する特許請求の範囲第8項記載の管理
シテスム。 10、所定のキー交付オペレータに、ドアグループグラ
フのうち許容可能な部分(401、402……)を決定
する許可コードが割り当てられている特許請求の範囲第
9項記載の管理システム。
[Claims] 1. A method of keying a door lock device (50) and a key (30) of equipment;
0) and the key (30) has a code (F1, F2...) that is electronically processed in a predetermined door lock device according to a predetermined key (30): "Door group" (401, 402 ) or an equivalent data structure for "door groups" (401, 402...)
are individual door lock devices (404, 405, 415...
) or a plurality of sets (402, 403...) of door lock devices, and the graph (400) is based on the configuration of the door lock devices (503, 504, 511...) of the facility; and the door group graph A keying method comprising: assigning codes (F1, F2...) to a door lock device (50) and a key (30) using a predetermined code assignment rule according to the configuration of the key (400). 2. Claim 1 in which the door group graph (400) represents the geographical and functional characteristics of the constituent door lock devices (503, 504, 511...) of various door groups (403, 404, 411...) Keying method described in section. 3. If the door group graph is set to the specified door lock device (50
4, 505...) corresponding to the terminal nodes (40
4, 405, 415, 417, 422 to 429) and non-terminal nodes (
401, 402, 403...), and each non-terminal node (40
1, 402, 403...) progresses on the graph (400), the subsequent nodes (402, 403, 404, 405,
408, 409...) A keying method according to claim 1, comprising corresponding selection rules (450) governing the possible selections of 408, 409...). 4. The process of encoding a key (30) for a facility with a given door group graph (400) ends with the appropriate start node (40) in the door group graph (400).
Starting from 1), a predetermined door device (504, 505...
) until only the terminal nodes (404, 405...) corresponding to the lower nodes (402, 403...) remain.
2. The keying method according to claim 1, comprising proceeding to step ). 5. A keying method according to claim 4, wherein a predetermined keying operator is assigned a permission level that determines the set of permissible start nodes (401). 6. Door lock device and key code (F1, F2...)
contains a "zone code" and when the key (30) is recognized by the door lock device (50), each key zone code (FI) is compared to each door lock device zone code (FJ) and a positive comparison result A keying method according to claim 1, which results in an "access permission" determination (366). 7. at least some of the keys (30) are identified in one or more predetermined key classes, each key class identifying an acceptable typology of key users, and different key classes belonging to each key class; A keying method according to claim 1, comprising each separate set of zone codes (F1, F2...) assigned to a key (30). 8. A management system for the door lock device (50) and key (30) of the equipment.
and the key (30) generate a code (F
1, F2...), a database representing the configuration of the door lock device (504, 505...) of the facility in the form of a directional acyclic graph of "door groups" (401, 402...) means (260) for accessing the database and assigning a code to a predetermined door lock device and a predetermined key (250); and means (250) for encoding the door lock device and key with the assigned code; ); a management system that includes; 9. The directional acyclic graph (400) has a plurality of terminal nodes (404, 405...) corresponding to a predetermined door lock device (504, 505...) and a non-terminal node (401) corresponding to a plurality of sets of door devices. , 402...), and each non-terminal node (401, 402...) forms a graph (400
) when proceeding over the subsequent nodes (402, 403, 404
, 405 . 10. The management system according to claim 9, wherein a predetermined key issuing operator is assigned an authorization code that determines an allowable portion (401, 402, . . . ) of the door group graph.
JP62067693A 1987-02-10 1987-03-20 Improved keying system Pending JPS63201283A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US1308987A 1987-02-10 1987-02-10
US013089 1987-02-10

Publications (1)

Publication Number Publication Date
JPS63201283A true JPS63201283A (en) 1988-08-19

Family

ID=21758250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62067693A Pending JPS63201283A (en) 1987-02-10 1987-03-20 Improved keying system

Country Status (2)

Country Link
JP (1) JPS63201283A (en)
KR (1) KR910001667B1 (en)

Also Published As

Publication number Publication date
KR910001667B1 (en) 1991-03-18
KR880010208A (en) 1988-10-07

Similar Documents

Publication Publication Date Title
JPS63575A (en) Improved keying system
RU2261314C2 (en) Key-operated locking device
US4677284A (en) Multi-access security system
US5508691A (en) Self-contained electronic lock with changeable master and slave codes
US20070061272A1 (en) Access administration system and method for a currency compartment
JP5369364B2 (en) ID management device, ID management system, ID management method
CA1276039C (en) Microcomputer controlled door locking system
US20050179544A1 (en) Security system
EP0239342A2 (en) Electronic locking systems
EP0238361A2 (en) Electronic locking systems
JPS63201283A (en) Improved keying system
CN1145735C (en) Autonomous random dynamic puzzle-lock system
JPS58575A (en) Electronic lock
JPH0288859A (en) Systematized control for entering or leaving room with ic card
JPS62154190A (en) Ic card
JPH0288863A (en) Systematized control for entering or leaving room with ic card
JPH10332837A (en) Locker with function of charging personal exposure dosimeter and locker with function of charging and controlling personal exposure dosimeter
RU76734U1 (en) BIOMETRIC NETWORK SYSTEM OF ACCESS CONTROL AND MANAGEMENT
JP2534984B2 (en) IC card
JPH0444063B2 (en)
JP2764406B2 (en) IC card access control system
JP2573729B2 (en) Access control device
JPH0288862A (en) Systematized control for entering or leaving room with ic card
JPH0533536A (en) Device for controlling and storing key
JPH0288861A (en) Systematized control for entering or leaving room with ic card