JP4205250B2 - Device operation right management system - Google Patents

Device operation right management system Download PDF

Info

Publication number
JP4205250B2
JP4205250B2 JP12239599A JP12239599A JP4205250B2 JP 4205250 B2 JP4205250 B2 JP 4205250B2 JP 12239599 A JP12239599 A JP 12239599A JP 12239599 A JP12239599 A JP 12239599A JP 4205250 B2 JP4205250 B2 JP 4205250B2
Authority
JP
Japan
Prior art keywords
card
information
license
management system
right management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12239599A
Other languages
Japanese (ja)
Other versions
JP2000311220A (en
Inventor
宏 清水
隆 小俣
健司 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP12239599A priority Critical patent/JP4205250B2/en
Publication of JP2000311220A publication Critical patent/JP2000311220A/en
Application granted granted Critical
Publication of JP4205250B2 publication Critical patent/JP4205250B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Collating Specific Patterns (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、機器の操作の可否を管理・制御する機器操作権管理システムにかかわる技術に関し、特に、自動車の免許証等に代表されるライセンスカード形態の機器操作権を表記する機能を有するデバイスと、同デバイスと連携して機器操作者本人であることを生体認証情報を用いて照合する機能などを有する、機器操作権管理システムにかかわる技術に関するものである。
【0002】
【従来の技術】
機器を操作する権利を有することを証明する証明書を発行し、その証明書を保有する者のみが、当該機器の操作を可能とするような、機器操作権管理方法は、各所で利用されている。例えば運転免許証の場合、免許証を持つ者のみが自動車を運転する権利を有し、警察官による運転免許証の提示指示が出たときは、速やかにこれに従い、従えない場合は罰則を科すシステムとして実運用されている。
【0003】
しかし、自動車の運転免許証は、警察官の提示指示があるとき以外は、その効力を発揮することはなく、免許証を持っていなくても、実際には自動車の運転は可能であり、機器操作権を確実に管理するには至っていない。
【0004】
この問題を解決するために、特開平6−87285号公報に開示された技術では、運転免許証としてICカードを用い、このICカードには、ドライバーのID等の免許証に記載されている事項を電子情報として記入し、自動車にはこの情報を読み取る端末を設け、有効な免許証でない限り、この自動車の運転が出来ないようにし、且つ、ICカード内に運行記録を記入して、後に各ドライバーの稼動状況を集計する方式が記載されている。
【0005】
【発明が解決しようとする課題】
上記した先願公報に開示された技術においては、警察官に提示するとき以外に効力を持たなかった免許証を、自動車が常に判別することで、自動車を運転する権利を示す免許証としての確実な運用が可能になり、併せてICカードのメモリ機能の特徴を生かして、運行状況のログを取り、最適な運行計画に反映させることも可能になる。
【0006】
しかし、前記先願公報に開示された技術では、下記に示すような問題があり、これらの点への配慮がなされていない。
【0007】
▲1▼まず、前記先願公報では、自動車にICカード免許証を挿入した者が、本当に免許証の所有者かどうかを確認することに関しては、何らの配慮も払われていない。したがって、免許証の交付を受けた者と運転者とが同一人でない場合でも、すなわち、実際には免許が与えられていない者でも、免許証を所持さえしていれば、運転が可能になる。
【0008】
▲2▼また、前記先願公報では、交通違反等により免許証を失効したときの対応については、交通事故や交通違反時に、データ管理装置を用いて、免許証内に事故や違反データを書き込みすることや、出頭命令書や反則金納付書を発行することや、あるいは、免許停止・失効中には、免許証を自動車の端末に差し込んでもエンジンがかからないようにすることに関する記述はあるものの、これらは現行の免許証運用方法にのっとったものであって、ICカードを利用することにより初めて得られるメリットを、罰則に適用した検討についてはなされていない。
【0009】
▲3▼また、前記先願公報では、自動車のICカード端末に、この自動車を運転することが出来る運転手のIDリストを有し、このIDと一致する運転手のみが運転できる旨は記載されてはいるものの、免許証の種類と運転可能な自動車の種類及び運転モード種類との連携については、その検討が全くなされていない。
【0010】
▲4▼さらに、前記先願公報では、ICカード内容の違法な変更に対して防護を施すことに関しても、何らの配慮も払われていない。
【0011】
本発明は上記の点に鑑みなされたもので、その目的とするところは、機器を操作するライセンスとその所有者が同一であることを、確実に認証可能とすることにある。また、本発明の目的とするところは、操作の違反を行った場合の操作制限について、木目細かく、より実質に沿った処置が可能なようにすることにある。また、本発明の目的とするところは、ライセンスのレベルにより機器操作の制限を細かく設定することを可能とし、以って、確実な機器操作者の管理と、誤操作を防止できるようにすることにある。また、本発明の目的とするところは、CPUカードを用いることで、物理的な破壊以外のソフトウェアによるカードの破壊を防止することにある。
【0012】
【課題を解決するための手段】
上記した目的を達成するために、本発明では、例えば以下のような手段を用いる。
【0013】
(1)自動車にICカードまたは同等の機能を有する免許証を挿入する端末を設けると共に、乗車した運転手の指紋や虹彩等の生体認証情報を検知する生体認証情報の検出手段を設け、前記ICカードまたは同等の機能を有する免許証のメモリに、免許証の所有者の生体認証情報を表わす情報を記載する。
【0014】
(2)特に自動車の場合は、通行中に違反を受けて、前記先願公報に記載のような処理を受けると、違反を起こした場所で自動車の運転が不可能になり、車の移動が不可能となってしまう。そこで、ICカード内に、違反時の自動車の運転許可パターンを細かく時間軸に沿って設定することで、例えば、実際の免許停止処分の発行を2日後に設定し、自動車の端末もその指示に沿って動作する。
【0015】
(3)ライセンスのレベルにより、運転する車の動作モードを規定する。例えば、教習所等の専用コースや駐車場において、速度10km/h未満の走行のみが行えるライセンスの設定を行い、自動車の端末もその指示に従って動作する。
【0016】
(4)CPUカードを用いることで、物理的な破壊以外のソフトウェアによるカードの破壊を防止しつつ、暗号処理の必要のないデータの簡単な読み出しを可能とする。具体的には、上記(2)、(3)記載の免許停止処分の発行日程やライセンスレベルを、外部に特別な暗号処理チップを用いることなく読み出せ、且つその情報の破壊・改変を防止する。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を用いて説明する。
【0018】
図1は、本発明の第1実施形態に係る機器操作権管理システムの構成を示すブロック図であり、本実施形態は、自動車における機器操作権管理システムへの適用例である。本システムは、機器(ここでは自動車)の動作の可否を制御する機器制御機能をもつ装置と、機器を取り扱う権利(ここでは運転免許であり、例えば、教習所内などの限定されたエリアのみでの運転を許可するものを含むものとする)を示す情報をもつ許可表示手段としてのICカードとを、少なくとも含むものとなっている。
【0019】
自動車にはICカードリーダ10010 があり、ドライバーは自動車を運転する際に、自身のICカードをICカードリーダ10010 に差し込む。生体認証情報リーダ10020 は、運転席に座ったドライバーの指紋もしくは虹彩・網膜などの人間自身のIDを示す生体認証情報を読み取る。ライセンス管理装置10040 は、前記ICカードリーダ10010 によってICカードから読取られた、該当免許証の所有者の情報と、同じく前記生体認証情報リーダ10020 によって読み取られた、運転席に座ったドライバーの生体認証情報とを比較し、同一であるかどうかの判断を行う。
【0020】
記憶装置10030 は、例えばこの車両を運転してもよいドライバーを限定するときに、そのドライバーIDを記憶する。差し込まれたICカードのドライバーIDが、この記憶装置10030 に記憶されたドライバーIDと一致しないときは、後述する車両制御装置10060 によりエンジン始動を抑制する。
【0021】
ライセンス管理装置10040 が、差し込まれたICカードからの情報と生体認証情報リーダ10020 からの情報とにより、運転席に座ったドライバーが確かにこの自動車を運転する資格を有する本人と判断したとき、ライセンス管理装置10040 は、車両制御装置10060 に動作許可を示すメッセージを送る。
【0022】
車両制御装置10060 は、この許可メッセージに従って、エンジン始動の可否を含めてエンジンの制御を行うエンジン制御装置10070 や、自動車の走行速度のリミッターを制御するスピード制御装置10080 や、ABS(Antilock Brake System )の動作、レベルを設定するブレーキ制御装置10090に、それぞれ動作許可指示を送る。これによりエンジンの始動が可能になり、またドライバーの資格レベルに従った最高速度の設定、さらに、現行の免許証制度では存在しないがドライバーの技量に見合った形でABSのON/OFF制御を行う。
【0023】
図2は、本実施形態の機器操作権管理システムにおける、自動車の操縦席近傍へのシステム配置の1例を示した説明図である。
【0024】
20000 はコックピットである。運転席右にICカード挿入口20020 があり、この自動車を運転するドライバーは、自身の免許証であるICカードをこの挿入口20020 に挿入する。次に、指紋読み取り部兼エンジン始動ボタン20030 を押すことで、ドライバーの指紋を読み取り、先のICカードに記載したドライバーの生体認証情報との認証を行う。そして、紋読み取り部兼エンジン始動ボタン20030 を押した人が、確かにICカードの示す本人であることを認識して、初めてエンジンの始動が行える。
【0025】
このとき、記憶装置20050 に、この自動車を操縦してもよいドライバーのIDリストを持つことにより、挿入したICカードのIDとの照合を行い、図1の説明と同様に、操縦許可のないドライバーでは、自動車のエンジン始動を含む操作が出来ないようにして、盗難防止等のセキュリティを確保することが出来る。
【0026】
生体認証情報の確認手法としては、スピードメーター位置に網膜・虹彩センサ20010 を設ける方法もある。この場合、ドライバーが運転席に座らない限りは、このセンサを用いて検出することが出来ないので、例えば先の指紋読み取り部兼エンジン始動ボタン20030 を、ICカード(免許証)を交付された本人が助手席から押して、免許証がない人が運転席に座って運転するようなことが、不可能になる。ここで、スピードメーターはドライバーの視線が必ず行くところであり、且つドライバーシートは頭の位置がほぼ固定されるので、網膜・虹彩センサ20010 を設置するのに適している。
【0027】
また、ここで免許証として利用するデバイスは、ICカードであり、電子マネー等で使用するマルチアプリケーション対応のICカードである。これにより、同じICカード内に、電子マネーや電子クレジット等のアプリケーションを同居させることが出来、自動車から料金自動支払いシステム20040 へのアクセスによって、高速道路の自動料金支払いや、ドライブスルーやガソリンスタンド等の必ず自動車に乗車している条件下で買物を行うシステムへの対応を行うことも出来る。
【0028】
さらに、ここで使用する免許証がICカードを用いずに、従来の印刷物による免許証を利用しても、カード挿入口に免許証を挿入して、ID番号等をイメージスキャナで読み取ることで、この自動車の操縦許可を得ているドライバーの免許証かどうかの判断を行うことが出来る。さらに記憶装置10030 に、ドライバーの生体認証情報を記録しておくことで、ICカードを用いなくても、従来の免許証システムで、免許証と生体認証情報によるドライバー本人との照合を行うことも可能であり、ICカードではなく従来の免許証システムをそのまま用いても、本発明の機能を実現することが出来る。
【0029】
図3は、本実施形態の機器操作権管理システムにおいて用いるICカードの内部構成(ICカードに搭載したICチップの内部構成)の1例を示す説明図である。
【0030】
ICカード30000 に搭載したICチップ30005 は、MF30010 (Master File )をルートとして、その下位に複数のDF(Dedicated File)を有し、DF1(30020 )は免許証、DF2(30060 )は例えば電子マネーに用いられている。DF1(30020 )の下には複数のEF(Elementary File )があり、電子免許証に関連する情報が記載されている。EF1(30030 )には、免許証ID番号と、生体認証情報を示す指紋情報や虹彩情報などがある。この場合、生体認証情報は複数種類あってもよく、自動車の端末に装着された生体認証情報リーダ10020 が、例えば指紋スキャナであった場合は、指紋情報を用い、虹彩センサであるならば、虹彩情報を用いればよい。EF2(30040 )には、この免許証のライセンス種類やレベルが、そしてEF3(30050 )には、違反履歴が記載される。CPUカードは、DFやEFがプログラムになっており、外部から特定のコマンドを入力するときのみ、生体認証情報を読み出したり、違反履歴を書き換えたりすることが出来る。この特定のコマンドは、専用のソフトや後述する専用のチップのみが行い、これによりカードの内部情報の機密を保ち、改変を防止することが出来る。
【0031】
また、ここでカード内に時計30070 を設け、前記生体認証情報や違反履歴と同様に、専用のソフトやチップを介さない限り、この時計の日付・時刻を改変出来ない仕掛けとすることで、図4にて後述する、違反時の罰則発行を日付に従って施行する際に、故意に時計を狂わせて罰則発行を免れるような行為を完全に防止することが出来る。カード上で単体で動作する時計のため、当然狂いが生じるが、これはカードを車載の端末に挿入したときに、専用のソフトもしくはチップがGPS等の確実に信頼できる時計により確認した正しい時刻を用いて、カード内の時計の狂いを修正する。この時刻の修正は、自動車に搭載した端末に限らず、図2に示した料金自動支払い時の通信において行ってもよく、また自動車に関係なく、電子マネー端末と連携して、電子マネーや電子クレジットによる買物を行った際に、端末から時計の修正を随時行ってもよい。また、ICカード内に設置された時計は、ICカードの駆動電源を外部から与えられなくても動作する必要があり、薄型電池をICカード内に内蔵する。この電池の寿命は、基本的に免許の許可期限以上の寿命とするが、場合によっては、免許の許可期限と略同程度の寿命を持つようにしてもよい。時計の駆動以外ではこの電池は一切使用しないので、使用条件により寿命が短くなるという現象は起きず、正確に寿命の設定をすることが可能である。
【0032】
図4は、本実施形態における、違反時の罰則処理パターンの1例を示す表図である。
【0033】
罰則処理のパターンとして、本実施形態では、自動車を運転する際の動作モードを、(1)エンジン始動のみ、(2)10km/h未満の走行、(3)通常走行可能の3つに分類した。例えば無違反の場合は、当然ながらこの3つの動作モードをすべて使うことが可能である。
【0034】
まず、従来の免許停止に相当するスピード違反について示す。従来の免許証では、スピード違反による罰則すなわち免許停止は即時発行するが、例えば旅行途中でスピード違反をした場合には、そのまま乗って帰ることになり、さらに警察に見つからなければ、そのまま乗り続けることも現実には可能となってしまう。そこで、例えばICカード等による電子情報として違反情報を記載し、自動車にこれに対応する端末を設け、免許停止を即時発行した場合は、その場で例えば半年間のあいだ、自動車を動かすことが出来なくなり、道の真ん中で車を置き去りにするという現象が発生する。本実施形態では、スピード違反をした後、その罰則の発行を違反時から例えば2日後からと設定し、その間に自動車を自宅に持ち帰ったり、貸出し元に返却したりする。その上で実際の罰則が発行されて、この免許証では運転が出来ないような処理をすることが出来る。
【0035】
また、即時免許停止が必要なほど異常なスピード違反を行った場合、少なくとも高速道路のサービスエリア上の道端から、駐車エリアまでは車の移動が出来るように、10km/h以下の走行のみを例えば2日間の一定期間だけ可能とし、一般道路の通常走行の禁止は即時発行する。
【0036】
また、酒気帯び運転による免許停止発行の場合は、少なくとも摘発時点では車の走行は即時やめさせる必要があるので、10km/h以下の走行は勿論、自動車のエンジン始動も不可能とする。これは摘発されたドライバーが酔いから醒めるまでの期間として、例えば6時間だけ完全な運転禁止とし、その後、前記したスピード違反と同様に2日間だけ通常走行を可能として、自宅に車を持ち帰った後、免許停止が初めて発行される。この期間はドライバーの自宅までの距離や情状酌量に応じて、摘発した担当者が決定することが出来る。
【0037】
なお、ICカードに書き込む罰則による制限事項は、時間軸に沿って、使用許可、使用禁止、使用機能制限などを複数回にわたって設定可能となっている。
【0038】
本実施形態における罰則発行の時期・時刻は、ある基準となる時計に従って施行されるが、例えば通常の自動車に搭載された時計を用いた場合、ドライバーが勝手にその時計を変更し、例えば時計を半年進めてしまえば、すでに処分期間は過ぎているので、勝手に運転をすることが可能となってしまう。これを防ぐために、図3に示したように、外部から勝手に時刻の変更を行えないような時計をICカード内に持ったり、同様な機能、すなわちGPS等の確実に信頼できる時計により時刻の修正を行う以外は、任意の時刻設定がまったく出来ないような時計を、車載の端末に持たせてもよい。
【0039】
図5は、本発明の第2実施形態に係る機器操作権管理システムにおける、ライセンス種類による動作モードの規定の1例を記述した表図である。本実施形態はヘリコプターの操縦を想定した例であり、正規ライセンスのパイロット、訓練生、そしてメカニックそれぞれのライセンスと、それぞれに対する動作モードを示している。
【0040】
正規ライセンスのパイロットは、当然ながらエンジン始動、ホバリング、低速飛行、高速飛行のすべてを行うことが出来る。訓練生の場合は、エンジン始動から低速飛行までが行え、高速飛行への制限がある。具体的には、例えばメインローター回転面の角度を、パイロットの意志では一定以上傾けることが出来ないような制御を入れる。勿論ジャイロ等による自動姿勢制御はこの制限を受けずに、角度一杯まで倒すことが可能である。また、簡単な浮上試験が出来る資格を持つメカニック1級はエンジン始動及びホバリングまで可能とする。具体的には、極低速の前後左右移動までが可能な程度に、例えばメインローター回転面の角度の変更操作が不可能となるような制御を行う。整備資格のみを持つメカニック2級の場合はエンジン始動のみである。
【0041】
このような制御の具体的な制限手法は、操縦する機器により異なるが、ICカード免許にライセンスのレベルを記載し、実際に操作する機器側で、そのライセンスでどこまで操作出来るかを設定することで、例えば自動車を運転する際、同じ仮免許証でも、一般道路と専用コース内で動作モードを変えるような制御が可能である。
【0042】
図6は、本発明による機器操作権管理システムにおいて、機器を運転する際の操作手順を示したフローチャートの第1例である。
【0043】
まず、操作する機器にIDカードを挿入し(ステップ60010 )、次に指紋の入力を行う(ステップ60020 )。次に、ステップ60030 にて、挿入したIDカードに記載された指紋情報と、入力した指紋情報の一致を判定して、指紋を入力した者がIDカードの所有者かどうかの判定を行う。判定が×であれば、運転不可の表示を行いつつ、IDカードのEject を行う(ステップ60040 )。照合結果が○であれば、エンジンスタートを行い(ステップ60050 )、操縦する機器が自動車であれば、走行を行う(ステップ60060 )。
【0044】
ここで、例えばIDカードは前記した如く、メモリを持つICチップにより構成されるものだけではなく、現状使用されている印刷物の免許証の免許証番号等をイメージスキャナで読み取り、図1、図2で示した機器に搭載されている記憶装置から、該当免許証番号に対応した指紋情報を読み出して、操縦者が入力した指紋との一致判断を行ってもよく、この場合は、現行の印刷物免許証でも同等の機能を達成することが出来る。
【0045】
図7は、本発明による機器操作権管理システムにおいて、機器を運転する際の操作手順を示したフローチャートの第2例と第3例である。
【0046】
図7の(a)は、IDカードと操縦する機器の種類の照合を行う場合のフローチャートである。まず、操縦者は機器にIDカードを挿入し(ステップ70010 )、操縦する機器は挿入されたIDカードからライセンスIDを読取る。そして、該当ライセンスIDが、本機器を操縦できるライセンスかどうかの判定を行い(ステップ70020 )、操縦が出来ない場合は運転不可表示を行い、且つIDカードのEject を行う(ステップ70030 )。照合結果が○であれば、エンジンスタートを行い(ステップ70040 )、操縦する機器が自動車であれば、走行を行う(ステップ70050 )。
【0047】
ここで、例えばIDカードは前記した如く、メモリを持つICチップにより構成されるものだけではなく、現状使用されている印刷物の免許証の免許証番号及び記載されている操縦可能機器の種類をイメージスキャナで読み取り、本機器を操縦できるライセンスかどうかの判断を行ってもよく、この場合は、現行の印刷物免許証でも同等の機能を達成することが出来る。
【0048】
図7の(b)は、図6と図7の(a)の両方の機能を実現した例を示すフローチャートである。すなわち、操縦者は機器にIDカードを挿入し(ステップ70010 )、次に指紋の入力を行う(ステップ70060 )。次に、ステップ70070 にて、挿入したIDカードに記載された指紋情報と、入力した指紋情報の一致を判定して、指紋を入力した者がIDカードの所有者かどうかの判定を行う。判定が×であれば、運転不可の表示を行いつつ、IDカードのEject を行う(ステップ70031 )。照合結果が○であれば、挿入されたIDカードから読み取ったライセンスIDが、本機器を操縦できるライセンスかどうかの判定を行い(ステップ70021 )、操縦が出来ない場合は運転不可表示を行い、且つIDカードのEject を行う(ステップ70032 )。照合結果が○であれば、エンジンスタートを行い(ステップ70041 )、操縦する機器が自動車であれば、走行を行う(ステップ70051 )。
【0049】
ここで、指紋照合とライセンスIDの照合順序は、どちらでも構わないが、例えば自動車において、指名手配者等のライセンスIDをネットワーク等で自動車が常に受信している場合、この照合時点にて自動車は搭乗しているドライバーが犯罪者等であることを認識し、運転不可表示を行うと同時に、図示しない通信手段を用いて、犯罪者の存在を警察等に知らせるという仕掛けを実現することも出来る。この手順を一番最初に行うことで、確実な犯罪者の検知を行うことが可能となる。
【0050】
なおまた、指紋照合などの生体認証情報の認証(照合)は、自動車等の乗り物の所定の扉の取っ手に指紋読み取りセンサを設けることなどにより、乗り物に搭乗する際の、扉の開閉操作と同時に行うようにしてもよい。
【0051】
さらにまた、指紋や虹彩などの生体認証情報の認証(照合)は、自動車などの機器の起動前毎に行うだけでなく、機器の起動開始許可後に、一定時間毎に行うようにしたり、あるいは、機器の動作終了時毎に行うようにしてもよい。このようにすることで、機器の動作を立ち上げた後に、最初に認証した人物と異なる者が、途中で機器の運転や操縦などを交代したかどうかを監視することができる。そして、途中で運転や操縦などを交代した場合には、自動車等の機器がこの旨を警告したり、時と場合によるが警告後に機器の動作を徐々に停止させたり、あるいは、ICカードや機器の記憶装置に、不正交代したことの情報と交代後の人物の生体認証情報とを併せて記録したり、または、不正交代したことの情報と交代後の人物の生体認証情報とを外部に自動報知したりするような、仕組みとすることもできる。したがって、タクシーなどにおいて、悪意の乗客が車を乗っ取って運転した時などにおいて、大いにその効力を発揮する。
【0052】
図8は、本発明による機器操作権管理システムにおいて適用可能な、ICカードリーダおよび生体認証情報リーダを装着してなる、機器の起動を行うためのリモコンの実施形態の例を示した説明図である。
【0053】
図8の(a)に示したリモコンは、リモコンにICカードリーダと生体認証情報リーダとしての指紋スキャナとを具備させることにより、前記した第1実施形態における機器制御機能をもつ車載の装置(端末装置)と同等の機能を持たせたものである。
【0054】
リモコン本体には、指紋スキャナ兼スターターボタン80020 があり、利用者がICカード80030 を差し込んで、ボタン80020 に指を乗せることで指紋のスキャンを行い、ICカード80030 内に記載した指紋情報とスキャンした利用者の指紋情報との照合を行って、照合が成立したときに初めて、赤外線/電波発射口80010 より、自動車のエンジンスタートやドアロック解除等の信号を、赤外線もしくは電波によって発射する。
【0055】
図8の(b)は、ICカードの機能をリモコンの内部に内蔵した例である。この例の場合、汎用の自動車の免許証とは異なる使用形態になるが、ある機器を動かそうとしたときに、その機器を動かす資格のある者の指紋情報を記憶しているので、他の者が機器を動かそうとしてもスタート出来ない。また、ICカードの差し込みがないのでカードの携帯による紛失を回避することも出来る。
【0056】
図9は、本発明による機器操作権管理システムにおいて、機器の使用許可を出していない者に使用許可を出す方法例を示した説明図である。具体的な例として、ある自動車のオーナーが、その自動車を運転する権利を他の人に与えるための操作フローを、操作画面を元に説明する。
【0057】
まず、図9の(a)の操作画面で示すように、自動車は他人への運転許可を与える人が、確かにその車のオーナーかどうかの判定をするために、オーナーにIDカードの挿入を促す。ここで、図示しない指紋等の生体認証情報の照合により、オーナー本人であることを確認する。
【0058】
次に、図9の(b)に示す操作画面で、他人に与える運転許可モードを選択する。すなわち、「1」を選択することで当日のみ、「2」を選択することで指定日付を指定する。そして、「3」を選択することで、例えば家族などの永久ライセンスを与える。この選択の後、図9の(a)と同様な操作画面にて、運転許可を与えるドライバーのIDカードの挿入を促し、運転許可の登録を行う。
【0059】
図9の(c)の画面は、現在この車に既に登録されている運転可能ドライバーの一覧を表示したものを示す。ここで番号により選択を行うことで、図9の(d)の操作画面に示すように、運転許可モードの変更を行うことが出来る。
【0060】
図10は、本発明による機器操作権管理システムにおいて、生体認証情報の認証の精度を操縦する機器によって変更するパターンの例を示した説明図である。
生体認証情報の認証(照合)は、例えば指紋照合の方式では、現状、代表的なものとして次の3方式がある。
▲1▼.指紋の稜線の分岐点、端点の位置と方向を照合するマニーシャア方式。
▲2▼.▲1▼に加え、相対的な位置関係を用いるマニーシャアリレーション方式。データ量と処理負荷が大きいが、警察庁が犯人を割り出すのに使用している。
▲3▼.特徴点を含む画像片(チップ)を用いて照合する画像チップ方式。
【0061】
方式としての認証精度は、▲2▼→▲3▼→▲1▼の順となっている。また、その各々に対して、どれだけサンプリングするかで照合精度が変化し、サンプリング数を上げると処理時間がかかる。照合精度の取り方としては、例えば、特徴点を15箇所くらい選んで、これを順次照合し、7箇所連続して一致すれば照合作業完とする。このように特徴点の数と、照合をどこまでで止めるかで照合精度が決まり、例えば全部照合すると時間もかかり、逆に本人照合率が低下することもある。
【0062】
基本的に、ライセンスの種類により操縦できる機器が確実に限定されるのが、目標であり理想であるが、上記の問題により認証精度を上げると、処理時間がかかったり、逆に本人でも認証してくれないという現象が発生する。操縦する機器の種類によっては、本人認証のレベルを下げてもよいものがあり、処理速度の向上やコストの削減に対応することが可能になる。
【0063】
図10の表は、操縦する車種とその重要度とライセンスの資格レベルを示す。重要度はCがもっとも低く、Aがもっとも重要度が高い。また、資格レベルはEがもっとも低く、Aがもっとも高くて、高いレベルのライセンスを持つ者は低いレベルのライセンスの運転資格も同時に有する。例えば普通免許証をDとし、原動機付自転車の免許証をEとすると、Dの免許証を持つ者は原動機付自転車の運転も可能である。
【0064】
図10の表において、重要度がCの原動機付自転車は、その操縦資格レベルも最低のEであるので、免許証を持っている者ならほとんどの者が操縦可能な機器である。そこで生体認証情報の認証も精密にやる必要がなく、生体認証レベルを最低のレベル「1」としてある。
【0065】
普通自動車やタクシー、大型車は、車両のコストも高価で盗難による影響も大きいので、重要度をBとする。その中で普通車は一般個人車両であるので、その資格レベルはD、タクシーは業務車両であるので、その資格レベルをCとする。この2つは、車両の大きさおよび操縦の難易度は同じであるため、生体認証レベルは同じとして、原動機付自転車よりも高いレベル「2」に設定する。
【0066】
大型車は、前記2つの車両に比べて大きく、運転も難易度が高いため、より確実な資格が必要(資格レベルB)になるということで、生体認証レベルをさらに高いレベル「3」に設定する。
【0067】
そして最後に、緊急自動車は、重要度がAともっとも高く、特定の資格者のみが操縦するということで、資格レベルも最高のAとする。そして盗難が発生したときの影響がもっとも大きいので、より確実なドライバーの確認を行うために、生体認証レベルを最高の「4」とする。この場合、緊急車両は緊急出動が必要となるため、確実な認証と同時に、有資格者を間違えずに短時間で確実に認証する必要がある。このため、生体認証のアルゴリズムもそれに適したものを利用することになる。
【0068】
図11は、本発明による機器操作権管理システムにおいて、ICカードのメモリ機能を利用して、通行ルートの記録を行う例を示した説明図である。すなわち、図1に示した前記第1実施形態の機器操作管理システムを用いて自動車を運転する者が、その走行経路を自身の記録として、ICカードに保存する方法を示した説明図である。
【0069】
図11の(a)は、ドライバーがたどる経路を示している。出発点11040 から、道路11030 を通過して交差点11020 を左折した後、Y字分岐11010 を左折して、目的地11000 に到着する。この通行経路は、あらかじめカーナビゲーションシステムにより設定しておくが、通行時に、交差点11020 の様子を電子カメラで撮影する(11060 は、この撮影画像を示している)。画像上に重ねた矢印11070 は、実際に自動車が曲がった方向である。
【0070】
図11の(b)は、ドライバーの通行経路をドライバーのICカードに記録するフォーマットの例である。通行路を、交差点を主に、いくつかのチェックポイント別に分離し、始点座標と終点座標を緯度・経度で表記し、始点を通過した日付・時刻と、このルートを通行するのに要した時間とを記載する。さらに、交差点のマークとなるように、図11の(a)で撮影した画像のファイル名を添付する。この記録は、走行中に一旦車載の記憶装置に記録して、最後にICカードにダウンロードするようにしてもよい。
【0071】
このような記録を行うことにより、ICカード(特にCPUカード)の守秘性により、改変しない正確な走行記録を、走行した個人の管理下に置くことが可能となり、個人的な管理および、例えば同一の車種および外観の自動車が犯罪を起こしたときに、この記録により自身が犯罪とは関係ないことを証明することも可能となる。
【0072】
図12は、本発明による機器操作権管理システムにおいて適用可能な、ICカードの機能を自動車の鍵に内蔵した実施形態の例を示す説明図である。
【0073】
図12の(a)は、鍵120010にICチップ120020を内蔵させ、インタフェース端子120030によって、この鍵120010と鍵を挿入する自動車の端末とを接続するように構成した例である。この場合、免許証とは形態は異なるが、鍵自身に前述した如くドライバーのID番号や生体認証情報を入れておくことで、現状と同様の鍵の使用のみで、ICカードの利用と同様な効果をもたせることができる。
【0074】
図12の(b)は、鍵120011に、図12の(a)の鍵120010の機能に加えて、さらに指紋センサ120040を内蔵させた例である。なお、図12の(b)において、120021はICチップ、120031はインタフェース端子である。
【0075】
この図12の(b)の例の場合には、鍵120011を自動車の鍵穴に挿入し、ひねってエンジンをかけるという現在の操作とまったく同じ操作で、前記した実施形態と同様の効果を得ることができる。ここで、指紋センサ120040に代替する生体認証情報センサとして、個人によって微妙に異なる指の荷重分布を情報として検出するセンサを用いてもよい。また、荷重分布も面方向だけではなく、鍵をひねる際の時間軸による荷重変化を生体認証情報として用いてもよい。鍵を持つ・ひねるという操作を利用することで、指紋センサという高度なセンサを用いなくても、生体認証情報の認証を行うことが可能である。
【0076】
図13は、本発明による機器操作権管理システムにおいて、免許証の種類により運転する車種の限定を行うパターンを示した説明図である。図13の表のフォーマットは、図4、図5と同様のためここでの説明は省略する。
【0077】
免許証の種類は練習生、仮免許、本免許、そしてAT(オートマチック車)限定を示す。例えば、教習所内でのみの運転を行う練習生は、エンジン始動も含めてすべて△とする。これは、操作は可能であるが、助手席に本免許証を有するものが搭乗している条件で運転が可能ということを示す。助手席に本免許証を有するものがいることの証明は、教習専用の車で、運転席と同様のICカードリーダーを助手席に設置する方法と、図9で示した運転許可を与えるのと同様に、事前に本免許証を運転席の端末に差し込んで、認証を行った上で、練習生に運転許可を与える方法がある。仮免許による運転許可も同様である。
【0078】
本免許は当然すべての自動車の操縦ができるが、ここでAT限定免許の者は、そのライセンスの種類により、AT車の走行は可能であるが、MT車の走行は不可能となる。具体的には、ギアを入れるとスロットルが開かないように、もしくはエンジンストールをするような仕掛けとする。ただし、緊急脱出用にスターターモーターによる走行を可能としたり、5分以内の速度10km/h未満の走行のみを可能とするような制御を行ってもよい。
【0079】
図14は、本発明による機器操作権管理システムにおいて適用可能な、端末装置へのICカード挿入時におけるICチップの静電破壊を防止するための、ICカードの実施形態の例を示した説明図である。
【0080】
140060は端末(端末装置)側のICカード挿入口であり、挿入時にコネクタ140061にて、ICカード側の電極と接続する。ICカード140000は、その芯が絶縁体で構成され、ICチップ140010が封入されて電極部のみが表面に露出されている。そして、ICカード140000はその周囲を導電体140030が覆っており、導電体とICチップの間にはスパーク等が生じないように一定の間隔があくように、且つ、導電体とICチップとの間にスパークが飛ぶような空間が存在せず、必ず絶縁体がさえぎる形で入るように絶縁体140020の形状が設定されている。
【0081】
ICカード140000を利用者が持つと、導電体140030は人体を通じてアースされる(140040)。ICカードを端末に挿入するときに、特に自動車等の場合は、アースに相当する路面との間がゴムタイヤで絶縁されているため、帯電した自動車と挿入したICカードとの間(140070)にスパークが生じる。このスパークがICチップ140010に流れ込まないように、導電体140030を通して人体経由でアースさせることで、端末とICカードの電位を等しくする。また、端末内のICカードスロットには導電ブラシ140050を設け、特にICカードの端子表面の除電や埃の清掃等を行う。これにより、特に自動車特有の高電圧静電気によるICカード(ICチップ)の破損を防止することができる。
【0082】
図15は、本発明による機器操作権管理システムにおいて適用可能な、端末(端末装置)とICカード間の情報の守秘を行う実施形態の例を示した説明図である。
【0083】
端末150000(端末装置)とICカード150100の間の情報は、例えば図14に示した接点をモニターすることで、傍受が可能である。さらに傍受した信号を解析することで、この接点から擬似的な信号を入力して、ICカード記載事項の改変を行うこともできる。
【0084】
そこで、図15に示した本例では、ICカード150100のICチップに、CPU内蔵チップを用い、端末150000との間の信号の授受を暗号化した信号で行う。端末150000側には、ICカードに内蔵したチップと同等の機能を持つCPU内蔵チップ150010、もしくは、専用アプリケーション150020があり、ICカードとの通信をこれらのチップもしくはアプリケーション経由にて行う。ICカード150100に内蔵のICチップと、端末150000側のICチップもしくはアプリケーションは同じ方式による暗号化・復号化機能を有し、ICカード150100の情報の読み出し、書き換え等のコマンドおよび情報の傍受、並びにこれらに基づく改変や偽造を、確実に防止する。免許証番号や氏名等、通常の免許証の記載事項と同等で、秘密にする必要のない情報は、スルー経路150030を通して読み出すことができる。この場合は、例えば電子マネーの残高表示機と同様に、ごく簡単な構造の端末で情報の表示を行うことができる。また、暗号処理を行わなくても、CPUチップの使用により、ICカードへの書き込みアクセスに特定のコマンドを使用することが可能となり、簡便に誤操作や破壊を防止することが可能となる。
【0085】
以上、本発明を主として図示した実施形態によって説明したが、当業者には本発明の精神を逸脱しない範囲で種々の変形が可能であることは言うまでもなく、例えば、ICカードとして接触式で情報を授受するもの以外にも、ICカードに至近距離間での無線送受信が可能な機能を具備させて、非接触で情報を授受するタイプのものを用いることも可能である。この場合、本発明のICチップの機能を、携帯電話や腕時計などの携帯機器に内蔵させることも可能である。
【0086】
【発明の効果】
以上のように本発明によれば、機器を操作するライセンスとその所有者が同一であることを認証することで、確実な機器操作者の管理を行うことが出来る。また、操作の違反を行った場合の操作制限も、時間軸に沿った木目細かい処理を行うことが出来、より実質に沿った処置をすることが出来る。また、ライセンスのレベルにより、機器操作の制限を細かく設定することが出来、確実な機器操作者の管理と誤操作を防止することが可能となる。さらに、CPUカードを用いることで、物理的な破壊以外のソフトウェアによるカードの破壊を防止しつつ、暗号処理の必要のないデータの簡単な読み出しを可能となる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る機器操作権管理システムの構成例を示すブロック図である。
【図2】本発明の第1実施形態に係る機器操作権管理システムにおける、自動車の操縦席近傍へのシステム配置の1例を示す説明図である。
【図3】本発明の第1実施形態に係る機器操作権管理システムにおいて用いる、ICカードの内部構成の1例を示す説明図である。
【図4】本発明の第1実施形態に係る機器操作権管理システムにおける、違反時の罰則処理パターンの1例を表で示す説明図である。
【図5】本発明の第2実施形態に係る機器操作権管理システムにおける、ライセンス種類による動作モードの規定の1例を表で示した説明図である。
【図6】本発明による機器操作権管理システムにおいて、機器を運転する際の操作手順の第1例を示すフローチャート図である。
【図7】本発明による機器操作権管理システムにおいて、機器を運転する際の操作手順の第2例および第3例を示すフローチャート図である。
【図8】本発明による機器操作権管理システムにおいて適用可能な、ICカードリーダおよび生体認証情報リーダを具備してなる、機器の起動を行うためのリモコンの実施形態の例を示した説明図である。
【図9】本発明による機器操作権管理システムにおいて、機器の使用許可を出していない者に使用許可を出す方法例を示した説明図である。
【図10】本発明による機器操作権管理システムにおいて、生体認証情報の認証の精度を操縦する機器によって変更するパターンの例を示した説明図である。
【図11】本発明による機器操作権管理システムにおいて、ICカードのメモリ機能を利用して、通行ルートの記録を行う例を示した説明図である。
【図12】本発明による機器操作権管理システムにおいて適用可能な、ICカードの機能を自動車の鍵に内蔵した実施形態の例を示す説明図である。
【図13】本発明による機器操作権管理システムにおいて、免許証の種類により運転する車種の限定を行うパターンを示した説明図である。
【図14】本発明による機器操作権管理システムにおいて適用可能な、端末装置へのICカード挿入時におけるICチップの静電破壊を防止するための、ICカードの実施形態の例を示した説明図である。
【図15】本発明による機器操作権管理システムにおいて適用可能な、端末(端末装置)とICカード間の情報の守秘を行う実施形態の例を示した説明図である。
【符号の説明】
10010 ICカードリーダ
10020 生体認証情報リーダ
10030 記憶装置
10040 ライセンス管理装置
10060 車両制御装置
10070 エンジン制御装置
10080 スピード制御装置
10090 ブレーキ制御装置
20000 コックピット
20010 網膜・虹彩センサ
20020 ICカード挿入口
20030 指紋読み取り部兼エンジン始動ボタン
20040 料金自動支払いシステム
20050 記憶装置
30000 ICカード
30005 ICチップ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology related to a device operation right management system that manages / controls whether or not to operate a device, and in particular, a device having a function of expressing a device operation right in the form of a license card typified by an automobile license. The present invention relates to a technology related to a device operation right management system having a function of collating with the same device using biometric authentication information to identify the device operator.
[0002]
[Prior art]
Equipment operation right management methods that issue certificates proving that you have the right to operate equipment, and that only those who have the certificate can operate the equipment, are used in various places. Yes. For example, in the case of a driver's license, only those who have a driver's license have the right to drive a car, and when a police officer gives instructions to present a driver's license, follow it promptly, and if not, penalties will be imposed It is actually used as a system.
[0003]
However, a car driver's license will not be effective except when instructed by a police officer, and even if you do not have a driver's license, you can actually drive a car. Management rights have not been reliably managed.
[0004]
In order to solve this problem, in the technology disclosed in Japanese Patent Laid-Open No. 6-87285, an IC card is used as a driver's license, and this IC card has a matter described in a driver's ID or other license. As an electronic information, the car is provided with a terminal that reads this information, and unless it is a valid license, this car cannot be driven, and an operation record is entered in the IC card. A method for counting the operating status of the driver is described.
[0005]
[Problems to be solved by the invention]
In the technology disclosed in the above-mentioned prior application gazette, the vehicle always distinguishes the license that was not effective except when it was presented to the police officer, so that it can be confirmed as a license indicating the right to drive the vehicle. In addition, it is possible to take advantage of the features of the memory function of the IC card and to log the operation status and reflect it in the optimum operation plan.
[0006]
However, the technique disclosed in the prior application gazette has the following problems, and these points are not considered.
[0007]
(1) First, in the prior application gazette, no consideration is given to confirming whether or not the person who inserted the IC card license into the car is really the owner of the license. Therefore, even if the person who received the license and the driver are not the same person, that is, the person who is not actually granted a license, it is possible to drive as long as you have a license. .
[0008]
(2) Also, in the prior application gazette, regarding the response when the license expires due to traffic violation, etc., write the accident or violation data in the license using the data management device at the time of traffic accident or traffic violation Although there are descriptions about issuing an introductory order or foul payment, or preventing the engine from starting even if the license is inserted into the car terminal, while the license is suspended or expired, These are based on the current method of operating a license, and no consideration has been given to applying the merits that can be obtained only by using an IC card to penal regulations.
[0009]
(3) In the prior application gazette, it is stated that the IC card terminal of the car has an ID list of drivers who can drive the car, and that only the driver matching this ID can drive. However, no consideration has been given to the linkage between the types of licenses, the types of cars that can be driven, and the types of driving modes.
[0010]
(4) Further, in the prior application gazette, no consideration is given to the protection against illegal changes in the contents of the IC card.
[0011]
The present invention has been made in view of the above points, and an object of the present invention is to reliably authenticate that the license for operating the device is the same as the owner. In addition, an object of the present invention is to enable a finer and more practical treatment with respect to operation restrictions when an operation is violated. In addition, an object of the present invention is to make it possible to finely set device operation restrictions according to the level of the license, thereby making it possible to reliably manage device operators and prevent erroneous operations. is there. Another object of the present invention is to prevent the destruction of the card by software other than physical destruction by using the CPU card.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, the present invention uses, for example, the following means.
[0013]
(1) A terminal for inserting an IC card or a license having an equivalent function into a car is provided, and a biometric information detecting means for detecting biometric information such as a fingerprint or an iris of a rider is provided. Information representing the biometric authentication information of the license owner is written in the memory of the card or the license having an equivalent function.
[0014]
(2) Especially in the case of a car, if the vehicle is violated and is subjected to the processing described in the prior application gazette, driving the vehicle becomes impossible at the place where the violation occurred, It becomes impossible. Therefore, by setting finely the driving permission pattern of the car at the time of violation in the IC card along the time axis, for example, the issuance of the actual suspension of the license is set two days later, and the terminal of the car is also instructed to do so Work along.
[0015]
(3) The operation mode of the vehicle to be driven is defined according to the license level. For example, in a dedicated course such as a driving school or a parking lot, a license is set so that the vehicle can run only at a speed of less than 10 km / h, and the terminal of the car operates according to the instruction.
[0016]
(4) By using a CPU card, it is possible to easily read data that does not require cryptographic processing while preventing destruction of the card by software other than physical destruction. Specifically, the issuance date and license level for the suspension of license described in (2) and (3) above can be read without using a special cryptographic processing chip outside, and the destruction or alteration of the information can be prevented. .
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0018]
FIG. 1 is a block diagram showing a configuration of a device operation right management system according to the first embodiment of the present invention, and this embodiment is an application example to a device operation right management system in an automobile. This system has a device control function that controls whether or not the device (in this case, an automobile) can be operated, and the right to handle the device (here, a driver's license, for example, in a limited area such as a driving school). It includes at least an IC card as a permission display means having information indicating that the driving is permitted.
[0019]
An automobile has an IC card reader 10010, and a driver inserts his IC card into the IC card reader 10010 when driving the automobile. The biometric authentication information reader 10020 reads biometric authentication information indicating a human ID such as a fingerprint or an iris / retina of a driver sitting in the driver's seat. The license management apparatus 10040 reads the information on the owner of the corresponding license read from the IC card by the IC card reader 10010 and the biometric authentication of the driver sitting in the driver's seat read by the biometric information reader 10020. Compare with the information and determine whether they are the same.
[0020]
The storage device 10030 stores the driver ID when, for example, a driver who can drive the vehicle is limited. When the driver ID of the inserted IC card does not match the driver ID stored in the storage device 10030, the vehicle control device 10060 described later suppresses engine start.
[0021]
When the license management device 10040 determines that the driver sitting in the driver's seat is indeed qualified to drive the vehicle based on the information from the inserted IC card and the information from the biometric information reader 10020, The management device 10040 sends a message indicating operation permission to the vehicle control device 10060.
[0022]
In accordance with this permission message, the vehicle control device 10060 includes an engine control device 10070 that controls the engine including whether or not the engine can be started, a speed control device 10080 that controls the limiter of the traveling speed of the automobile, an ABS (Antilock Brake System). An operation permission instruction is sent to each brake control device 10090 that sets the operation and level. This makes it possible to start the engine, set the maximum speed according to the driver's qualification level, and perform ABS ON / OFF control in accordance with the skill of the driver that does not exist in the current license system .
[0023]
FIG. 2 is an explanatory diagram showing an example of the system layout in the vicinity of the cockpit of an automobile in the device operation right management system of the present embodiment.
[0024]
20000 is the cockpit. There is an IC card insertion slot 20020 on the right side of the driver's seat, and a driver who drives this car inserts an IC card, which is his / her license, into the insertion slot 20020. Next, by pressing a fingerprint reading unit / engine start button 20030, the driver's fingerprint is read, and authentication with the biometric information of the driver written on the previous IC card is performed. The engine can be started only after the person who presses the crest reading unit / engine start button 20030 is surely identified by the IC card.
[0025]
At this time, the storage device 20055 has an ID list of drivers who may control this vehicle, and collates with the ID of the inserted IC card. As in the description of FIG. Then, it is possible to ensure the security such as theft prevention by preventing the operation including the engine start of the automobile.
[0026]
As a method for confirming biometric authentication information, there is a method of providing a retina / iris sensor 20010 at a speedometer position. In this case, unless the driver is seated in the driver's seat, it cannot be detected using this sensor. For example, the fingerprint reader / engine start button 20030 is used for the person who has been issued an IC card (license). It is impossible for someone without a license to push from the passenger seat and drive in the driver's seat. Here, the speedometer is where the driver's line of sight always goes, and the driver seat is almost fixed at the head position, so it is suitable for installing the retina / iris sensor 20010.
[0027]
The device used as the license here is an IC card, which is a multi-application compatible IC card used for electronic money or the like. This allows applications such as electronic money and electronic credit to coexist in the same IC card. By accessing the automatic fee payment system 200040 from a car, automatic highway fee payment, drive-through, gas station, etc. It is also possible to support a system for shopping under the condition that the vehicle is always in a car.
[0028]
Furthermore, even if the license used here does not use an IC card, but uses a conventional license by printed matter, by inserting the license into the card insertion slot and reading the ID number etc. with an image scanner, It is possible to determine whether the driver's license has been granted permission to operate the car. Furthermore, by storing the driver's biometric information in the storage device 10030, it is possible to perform verification with the driver himself / herself based on the driver's license and biometric information without using an IC card. The function of the present invention can be realized even if a conventional license system is used as it is instead of an IC card.
[0029]
FIG. 3 is an explanatory diagram showing an example of an internal configuration of an IC card (internal configuration of an IC chip mounted on the IC card) used in the device operation right management system of the present embodiment.
[0030]
The IC chip 30005 mounted on the IC card 30000 has MF30010 (Master File) as a root and has a plurality of DFs (Dedicated Files) below it, DF1 (30020) is a license, and DF2 (30060) is electronic money, for example. It is used for. Under DF1 (30020), there are a plurality of EFs (Elementary Files), which describe information related to the electronic license. EF1 (30030) includes a license ID number and fingerprint information or iris information indicating biometric authentication information. In this case, there may be a plurality of types of biometric authentication information. If the biometric authentication information reader 10020 attached to the automobile terminal is a fingerprint scanner, for example, it uses fingerprint information. Information may be used. EF2 (30040) describes the license type and level of this license, and EF3 (30050) describes the violation history. The CPU card is a program of DF or EF, and can read biometric authentication information or rewrite the violation history only when a specific command is input from the outside. This specific command is executed only by dedicated software or a dedicated chip, which will be described later, thereby keeping the internal information of the card confidential and preventing modification.
[0031]
In addition, here, a clock 30070 is provided in the card, and like the biometric authentication information and violation history, the date / time of this clock cannot be altered unless it is through dedicated software or a chip. When the penalties issued at the time of violation, which will be described later in Section 4, are enforced according to the date, it is possible to completely prevent the act of deliberately upsetting the clock and avoiding the penalties. Naturally, it will be confused because it is a stand-alone clock on the card, but this is the correct time when the dedicated software or chip is confirmed by a reliable clock such as GPS when the card is inserted into the in-vehicle terminal. Use to correct the clock madness in the card. The correction of the time is not limited to the terminal mounted on the automobile, but may be performed in the communication at the time of automatic fee payment shown in FIG. 2, and regardless of the automobile, the electronic money or electronic money is linked with the electronic money terminal. When shopping with credit, the clock may be corrected from the terminal as needed. Further, the timepiece installed in the IC card needs to operate even if the driving power of the IC card is not given from the outside, and a thin battery is built in the IC card. The life of the battery is basically longer than the license permission deadline, but in some cases, the battery may have a life substantially the same as the license permission deadline. Since the battery is not used at all other than driving the timepiece, the phenomenon that the life is shortened depending on the use conditions does not occur, and the life can be set accurately.
[0032]
FIG. 4 is a table showing an example of a penalty processing pattern at the time of violation in the present embodiment.
[0033]
As a pattern of penalty processing, in this embodiment, the operation mode when driving a car is classified into three modes: (1) engine start only, (2) traveling less than 10 km / h, and (3) normal driving possible. . For example, when there is no violation, it is possible to use all three operation modes.
[0034]
First, the speed violation corresponding to the conventional suspension of license is shown. With a conventional driver's license, a penalty for speeding, that is, a suspension of the driver's license, is issued immediately. Even in reality it will be possible. Therefore, for example, if the violation information is described as electronic information using an IC card or the like, a terminal corresponding to the information is provided on the automobile, and a license suspension is issued immediately, the automobile can be moved on the spot for, for example, half a year. The phenomenon of leaving the car in the middle of the road disappears. In this embodiment, after the speed violation, the penalty is issued, for example, two days after the violation, and the car is taken home or returned to the lending source during that time. On top of that, actual penalties are issued, and this license allows you to handle the situation where you cannot drive.
[0035]
Also, if you make an unusual speeding violation that requires an immediate suspension of driving, you can only drive at 10 km / h or less so that you can move from at least the roadside on the highway service area to the parking area. It will be possible for a certain period of two days, and the prohibition of normal driving on ordinary roads will be issued immediately.
[0036]
Further, in the case of issuing a license suspension due to drunk driving, it is necessary to immediately stop the driving of the car at least at the time of detection, so that it is impossible to start the engine of the car as well as driving at 10 km / h or less. This is the period until the detected driver is awakened from drunkness, for example, for 6 hours, and after the car is brought home at home, it is allowed to run normally for 2 days just like the speeding violation mentioned above. The suspension of license is issued for the first time. This period can be determined by the person in charge of the detection according to the distance to the driver's home and the amount of emotion.
[0037]
It should be noted that the restriction items due to penalties written to the IC card can be set to allow use, prohibit use, use function restrictions, etc. a plurality of times along the time axis.
[0038]
The timing and time of issuing penalties in this embodiment is enforced according to a standard clock. For example, when using a clock mounted on a normal car, the driver changes the clock without permission. If you proceed for half a year, the disposal period has already passed, so you can drive without permission. In order to prevent this, as shown in FIG. 3, there is a clock in the IC card that cannot change the time without permission from the outside, or the time is set by a similar function, that is, a reliable clock such as GPS. A vehicle-mounted terminal may be provided with a clock that does not allow any time setting except for correction.
[0039]
FIG. 5 is a table describing an example of the operation mode prescription according to the license type in the device operation right management system according to the second embodiment of the present invention. This embodiment is an example on the assumption of helicopter maneuvering, and shows the licenses of the licensed pilot, the trainee, and the mechanic, and the operation mode for each.
[0040]
Naturally licensed pilots can, of course, perform engine start-up, hovering, low speed flight, and high speed flight. In the case of trainees, from engine start to low speed flight can be performed, there is a limit to high speed flight. Specifically, for example, control is performed such that the angle of the main rotor rotation surface cannot be tilted beyond a certain level by the pilot's will. Of course, automatic attitude control by a gyro or the like can be tilted to the full angle without being restricted by this restriction. In addition, a mechanic class 1 qualified for a simple levitation test will enable engine starting and hovering. Specifically, control is performed such that, for example, it is impossible to change the angle of the main rotor rotation surface to such an extent that extremely low-speed back-and-forth and left-right movement is possible. In the case of Mechanic 2nd class with only maintenance qualification, only engine start.
[0041]
The specific restriction method of such control differs depending on the device to be operated, but the license level is described in the IC card license, and the device that is actually operated can set how far the license can be operated. For example, when driving a car, even with the same temporary license, it is possible to control to change the operation mode on a general road and a dedicated course.
[0042]
FIG. 6 is a first example of a flowchart showing an operation procedure when operating a device in the device operation right management system according to the present invention.
[0043]
First, an ID card is inserted into the device to be operated (step 60010), and then a fingerprint is input (step 60020). Next, in step 60030, it is determined whether or not the fingerprint information written on the inserted ID card matches the input fingerprint information, and it is determined whether or not the person who input the fingerprint is the owner of the ID card. If the determination is x, the ID card is ejected while displaying the display indicating that driving is not possible (step 60040). If the check result is ○, the engine is started (step 60050), and if the device to be operated is an automobile, the vehicle is driven (step 60060).
[0044]
Here, for example, as described above, the ID card is not only composed of an IC chip having a memory, but also reads the license number of the license of the printed matter currently used by an image scanner, and FIG. The fingerprint information corresponding to the corresponding license number may be read from the storage device installed in the device shown in Fig. 8, and it may be determined that the fingerprint matches the fingerprint entered by the driver. Equivalent functions can be achieved even with proof.
[0045]
FIGS. 7A and 7B are a second example and a third example of a flowchart showing an operation procedure when the device is operated in the device operation right management system according to the present invention.
[0046]
(A) of FIG. 7 is a flowchart in the case of collating the type of the device to be operated with the ID card. First, the operator inserts an ID card into the device (step 70010), and the device to be operated reads the license ID from the inserted ID card. Then, it is determined whether or not the license ID is a license that allows the device to be operated (step 70020). If the license cannot be operated, the operation disabled display is performed and the ID card is ejected (step 70030). If the collation result is ○, the engine is started (step 70040), and if the device to be operated is an automobile, the vehicle is driven (step 70050).
[0047]
Here, for example, as described above, the ID card is not only composed of an IC chip having a memory, but also an image of the license number of the currently used license of the printed matter and the type of steerable device described. It may be determined whether or not the license can be read by a scanner and the device can be operated. In this case, an equivalent function can be achieved even with an existing printed license.
[0048]
FIG. 7B is a flowchart showing an example in which the functions of both FIG. 6 and FIG. That is, the operator inserts an ID card into the device (step 70010), and then inputs a fingerprint (step 70060). Next, in step 70070, it is determined whether or not the fingerprint information described in the inserted ID card matches the input fingerprint information, and it is determined whether or not the person who has input the fingerprint is the owner of the ID card. If the judgment is x, the ID card is ejected while displaying the display indicating that driving is not possible (step 70031). If the verification result is ◯, it is determined whether the license ID read from the inserted ID card is a license that allows the device to be operated (step 70021). Eject the ID card (step 70032). If the collation result is ○, the engine is started (step 70041), and if the device to be operated is an automobile, the vehicle is driven (step 70051).
[0049]
Here, the fingerprint collation and the license ID collation order may be either. For example, in a car, when the car always receives a license ID of a wanted person or the like via a network or the like, Recognizing that the driver on board is a criminal or the like and notifying that driving is not possible, it is also possible to realize a mechanism for notifying the police and the like of the criminal using communication means (not shown). By performing this procedure first, it is possible to reliably detect criminals.
[0050]
In addition, authentication (verification) of biometric information such as fingerprint verification is performed simultaneously with the door opening / closing operation when boarding the vehicle, such as by providing a fingerprint reading sensor on a predetermined door handle of a vehicle such as an automobile. You may make it perform.
[0051]
Furthermore, authentication (verification) of biometric authentication information such as fingerprints and irises is performed not only every time before starting a device such as an automobile, but also after every start of device start permission, It may be performed every time the operation of the device ends. By doing so, it is possible to monitor whether or not a person different from the person who has been authenticated first has changed the operation or operation of the apparatus during the operation after starting up the operation of the apparatus. And when driving or maneuvering is changed on the way, a device such as an automobile warns of this, or gradually stops the operation of the device after the warning depending on time and circumstances, or an IC card or device In the storage device, information on the illegal change and the biometric information of the person after the change are recorded together, or the information on the illegal change and the biometric information of the person after the change are automatically externally recorded. It is also possible to use a mechanism for informing. Therefore, in a taxi or the like, it is highly effective when a malicious passenger takes over a car and drives it.
[0052]
FIG. 8 is an explanatory diagram showing an example of an embodiment of a remote controller for activating a device, to which an IC card reader and a biometric information reader are attached, which can be applied in the device operation right management system according to the present invention. is there.
[0053]
The remote controller shown in FIG. 8A includes an in-vehicle device (terminal) having a device control function in the first embodiment described above, by providing the remote controller with an IC card reader and a fingerprint scanner as a biometric information reader. It has the same function as the device.
[0054]
The remote control body has a fingerprint scanner / starter button 80020. The user inserts the IC card 80030 and puts a finger on the button 80020 to scan the fingerprint, and scans the fingerprint information written in the IC card 80030. Only after collation with the user's fingerprint information is the collation established, the infrared / radio wave emission port 80010 emits a signal such as a car engine start or door lock release by infrared ray or radio wave.
[0055]
FIG. 8B shows an example in which the function of the IC card is built in the remote controller. In this example, the usage pattern is different from that of a general-purpose automobile license, but when you try to move a device, it stores the fingerprint information of the person who is eligible to move that device. Even if a person tries to move the device, he cannot start. In addition, since there is no IC card inserted, it is possible to avoid losing the card by carrying it.
[0056]
FIG. 9 is an explanatory diagram showing an example of a method for giving a use permission to a person who has not given a use permission of a device in the device operation right management system according to the present invention. As a specific example, an operation flow for an automobile owner to give another person the right to drive the automobile will be described based on the operation screen.
[0057]
First, as shown in the operation screen of FIG. 9A, in order to determine whether or not the person who gives driving permission to another person is the owner of the car, insert the ID card to the owner. Prompt. Here, the identity of the owner is confirmed by checking biometric authentication information such as a fingerprint (not shown).
[0058]
Next, a driving permission mode to be given to another person is selected on the operation screen shown in FIG. That is, the user designates a designated date only by selecting “1” and selecting “2”. Then, by selecting “3”, for example, a permanent license for a family or the like is given. After this selection, on the same operation screen as in FIG. 9A, the driver is prompted to insert an ID card for granting driving permission, and driving permission is registered.
[0059]
The screen shown in FIG. 9C shows a list of drivable drivers that are currently registered in this car. By selecting by number here, the operation permission mode can be changed as shown in the operation screen of FIG.
[0060]
FIG. 10 is an explanatory diagram showing an example of a pattern that is changed by a device that controls the authentication accuracy of biometric authentication information in the device operation right management system according to the present invention.
The authentication (verification) of biometric authentication information, for example, in the fingerprint collation method, there are currently three typical methods.
(1). A Manny Char method that matches the position and direction of the branching and end points of the fingerprint ridgeline.
(2). In addition to (1), Manny shearing method using relative positional relationship. Although the amount of data and processing load is large, the National Police Agency uses it to determine the criminal.
(3). An image chip system that collates using image pieces (chips) including feature points.
[0061]
The accuracy of authentication as a method is in the order of (2) → (3) → (1). In addition, for each of them, the collation accuracy changes depending on how much sampling is performed, and if the sampling number is increased, processing time is required. As a method for obtaining the collation accuracy, for example, about 15 feature points are selected, which are sequentially collated. In this way, the accuracy of collation is determined by the number of feature points and how far the collation is stopped. For example, if all the collations are collated, it takes time, and conversely the personal collation rate may decrease.
[0062]
Basically, it is the goal and ideal that the devices that can be operated are definitely limited depending on the type of license. The phenomenon that it does not come up occurs. Depending on the type of equipment to be operated, the level of personal authentication may be lowered, and it becomes possible to cope with improvement in processing speed and cost reduction.
[0063]
The table in FIG. 10 shows the types of vehicles to be operated, their importance levels, and license qualification levels. As for importance, C is the lowest and A is the highest. Also, those who have the lowest qualification level E, the highest A, and a high-level license also have a driving qualification for a low-level license. For example, if the ordinary license is D and the license of the motorbike is E, the person with the license of D can drive the motorbike.
[0064]
In the table of FIG. 10, the motorbike with the importance level C is a device that can be operated by almost anyone who has a license because the driving qualification level is the lowest E. Therefore, it is not necessary to perform authentication of biometric authentication information precisely, and the biometric authentication level is set to the lowest level “1”.
[0065]
Since ordinary vehicles, taxis, and large vehicles are expensive and have a great influence on theft, the importance is set to B. Among them, ordinary vehicles are general personal vehicles, so the qualification level is D, and taxis are business vehicles, so the qualification level is C. Since these two vehicles have the same size and difficulty in maneuvering, the biometric authentication level is the same and is set to a level “2” higher than that of the motorbike.
[0066]
Large vehicles are larger than the two vehicles and are more difficult to drive, so a more reliable qualification is required (qualification level B), so the biometric authentication level is set to a higher level “3”. To do.
[0067]
Finally, the emergency car has the highest importance level A, and only a specific qualified person controls it. Since the influence when the theft occurs is the largest, the biometric authentication level is set to the highest “4” in order to confirm the driver more reliably. In this case, since the emergency vehicle needs emergency dispatch, it is necessary to authenticate in a short time without mistaken qualified personnel at the same time as reliable authentication. For this reason, the biometric authentication algorithm is also suitable.
[0068]
FIG. 11 is an explanatory diagram showing an example of recording a travel route using the memory function of the IC card in the device operation right management system according to the present invention. That is, FIG. 2 is an explanatory diagram showing a method in which a person driving a car using the device operation management system of the first embodiment shown in FIG. 1 stores the travel route as his / her own record in an IC card.
[0069]
FIG. 11A shows a route that the driver follows. From the starting point 11040, after passing through the road 11030 and turning left at the intersection 11020, turn left at the Y-branch 11010 and arrive at the destination 11000. This traffic route is set in advance by the car navigation system, but during the traffic, the state of the intersection 11020 is photographed with an electronic camera (11060 shows this photographed image). The arrow 11070 superimposed on the image is the direction in which the car is actually bent.
[0070]
FIG. 11B shows an example of a format for recording the driver's passage on the driver's IC card. The route is separated into several check points mainly by intersections, the start point coordinates and end point coordinates are expressed in latitude and longitude, the date and time that passed the start point, and the time required to pass this route Is described. Further, the file name of the image photographed in FIG. 11A is attached so as to be an intersection mark. This recording may be temporarily recorded in a vehicle-mounted storage device during traveling and finally downloaded to the IC card.
[0071]
By performing such recording, the confidentiality of the IC card (especially the CPU card) makes it possible to place an accurate traveling record that is not modified under the control of the individual who has traveled. This record also proves that it is unrelated to the crime when a car of the same car type and appearance causes a crime.
[0072]
FIG. 12 is an explanatory diagram showing an example of an embodiment in which the function of the IC card can be applied to the device operation right management system according to the present invention and built in the key of the automobile.
[0073]
FIG. 12A shows an example in which an IC chip 120020 is built in a key 120010 and the key 120010 is connected to a terminal of an automobile into which the key is inserted by an interface terminal 120030. In this case, although the form is different from the driver's license, the driver ID number and biometric authentication information are put in the key itself as described above, and the same key is used as in the current situation, and the same as the use of the IC card. It can have an effect.
[0074]
FIG. 12B shows an example in which a fingerprint sensor 120040 is further incorporated in the key 120011 in addition to the function of the key 120010 in FIG. In FIG. 12B, 120021 is an IC chip, and 120031 is an interface terminal.
[0075]
In the case of the example of FIG. 12B, the same effect as that of the above-described embodiment can be obtained by the same operation as the current operation in which the key 120011 is inserted into the keyhole of the automobile and the engine is started by twisting. Can do. Here, as a biometric authentication information sensor that replaces the fingerprint sensor 120040, a sensor that detects, as information, a load distribution of a finger slightly different depending on an individual may be used. Further, the load distribution is not limited to the surface direction, but a load change on the time axis when the key is twisted may be used as the biometric authentication information. By using the operation of holding and twisting a key, it is possible to authenticate biometric authentication information without using an advanced sensor such as a fingerprint sensor.
[0076]
FIG. 13 is an explanatory diagram showing a pattern for limiting the type of vehicle to be driven according to the type of license in the device operation right management system according to the present invention. The format of the table in FIG. 13 is the same as that in FIGS. 4 and 5 and will not be described here.
[0077]
The type of license indicates trainee, temporary license, full license, and AT (automatic car) only. For example, all trainees who drive only in the driving school, including the engine start, are Δ. This indicates that operation is possible, but driving is possible under the condition that a passenger having this license is in the passenger seat. The proof that there is a driver's license in the front passenger seat is the method of installing an IC card reader similar to the driver's seat in the front passenger seat with a dedicated car for training, and the driving permission shown in Fig. 9 Similarly, there is a method of giving driving permission to the trainee after inserting the driver's license into the terminal of the driver's seat and performing authentication in advance. The same is true for driving permission with a temporary license.
[0078]
Of course, this license allows all automobiles to be operated, but depending on the type of license, an AT-limited license can run AT cars, but cannot run MT cars. Specifically, the mechanism is set so that the throttle does not open when the gear is engaged or the engine is stalled. However, it may be possible to perform control so as to enable traveling by a starter motor for emergency escape or only traveling at a speed of less than 10 km / h within 5 minutes.
[0079]
FIG. 14 is an explanatory diagram showing an example of an embodiment of an IC card for preventing electrostatic breakdown of an IC chip when an IC card is inserted into a terminal device, which can be applied in the device operation right management system according to the present invention. It is.
[0080]
Reference numeral 140060 denotes an IC card insertion slot on the terminal (terminal device) side, which is connected to an electrode on the IC card side with a connector 140061 when inserted. The IC card 140000 has a core made of an insulator, encloses an IC chip 140010, and only the electrode portion is exposed on the surface. The IC card 140000 is covered with a conductor 140030, and a constant interval is provided between the conductor and the IC chip so that no spark or the like is generated. The shape of the insulator 140020 is set so that there is no space between which the sparks fly and the insulator is surely interrupted.
[0081]
When the user holds the IC card 140000, the conductor 140030 is grounded through the human body (140040). When an IC card is inserted into a terminal, especially in the case of an automobile or the like, since the road surface corresponding to the ground is insulated by a rubber tire, a spark is formed between the charged automobile and the inserted IC card (140070). Occurs. In order to prevent this spark from flowing into the IC chip 140010, grounding via the human body through the conductor 140030 makes the terminal and the IC card have the same potential. In addition, a conductive brush 140050 is provided in the IC card slot in the terminal, and in particular, neutralization of the terminal surface of the IC card, cleaning of dust, and the like are performed. Thereby, it is possible to prevent damage to the IC card (IC chip) due to high-voltage static electricity specific to automobiles.
[0082]
FIG. 15 is an explanatory view showing an example of an embodiment for performing confidentiality of information between a terminal (terminal device) and an IC card, which can be applied in the device operation right management system according to the present invention.
[0083]
Information between the terminal 150000 (terminal device) and the IC card 150100 can be intercepted, for example, by monitoring the contacts shown in FIG. Further, by analyzing the intercepted signal, a pseudo signal can be input from this contact point, and the items described in the IC card can be modified.
[0084]
Therefore, in this example shown in FIG. 15, a chip with a built-in CPU is used as the IC chip of the IC card 150100, and signals are exchanged with the terminal 150000 using encrypted signals. On the terminal 150,000 side, there is a CPU built-in chip 150010 having a function equivalent to a chip built in the IC card or a dedicated application 150020, and communication with the IC card is performed via these chips or applications. The IC chip built in the IC card 150100 and the IC chip or application on the terminal 150,000 side have the same encryption / decryption function, and the command and information interception of information reading and rewriting of the IC card 150100, and The modification and forgery based on these are surely prevented. Information that is equivalent to the description of a normal license, such as a license number and name, and does not need to be kept secret can be read out through the through path 150030. In this case, information can be displayed on a terminal having a very simple structure, for example, in the same manner as a balance display device for electronic money. Further, it is possible to use a specific command for write access to the IC card by using the CPU chip without performing encryption processing, and it is possible to easily prevent erroneous operation and destruction.
[0085]
Although the present invention has been mainly described with reference to the illustrated embodiment, it goes without saying that various modifications can be made to those skilled in the art without departing from the spirit of the present invention. In addition to those that send and receive, it is also possible to use an IC card that has a function capable of wireless transmission and reception within a short distance and that exchanges information without contact. In this case, the function of the IC chip of the present invention can be incorporated in a portable device such as a mobile phone or a wristwatch.
[0086]
【The invention's effect】
As described above, according to the present invention, it is possible to perform reliable device operator management by authenticating that the license for operating the device and the owner thereof are the same. In addition, the operation restriction when the operation is violated can also be performed with fine processing along the time axis, and can be processed more substantially. Further, device operation restrictions can be finely set according to the license level, and it is possible to reliably manage device operators and prevent erroneous operations. Furthermore, by using a CPU card, it is possible to easily read data that does not require cryptographic processing while preventing destruction of the card by software other than physical destruction.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of a device operation right management system according to a first embodiment of the present invention.
FIG. 2 is an explanatory diagram showing an example of a system arrangement in the vicinity of a cockpit of an automobile in the device operation right management system according to the first embodiment of the present invention.
FIG. 3 is an explanatory diagram showing an example of an internal configuration of an IC card used in the device operation right management system according to the first embodiment of the present invention.
FIG. 4 is an explanatory diagram showing an example of a penalty processing pattern at the time of violation in the device operation right management system according to the first embodiment of the present invention.
FIG. 5 is an explanatory diagram showing, as a table, an example of the operation mode definition according to the license type in the device operation right management system according to the second embodiment of the present invention.
FIG. 6 is a flowchart showing a first example of an operation procedure when a device is operated in the device operation right management system according to the present invention.
FIGS. 7A and 7B are flowcharts showing a second example and a third example of an operation procedure when operating a device in the device operation right management system according to the present invention. FIGS.
FIG. 8 is an explanatory diagram showing an example of an embodiment of a remote controller for activating a device, which includes an IC card reader and a biometric information reader, applicable in the device operation right management system according to the present invention. is there.
FIG. 9 is an explanatory diagram showing an example of a method for giving a use permission to a person who has not given a use permission of a device in the device operation right management system according to the present invention.
FIG. 10 is an explanatory diagram showing an example of a pattern that is changed by a device that controls the authentication accuracy of biometric authentication information in the device operation right management system according to the present invention.
FIG. 11 is an explanatory diagram showing an example of recording a travel route using the memory function of the IC card in the device operation right management system according to the present invention.
FIG. 12 is an explanatory diagram showing an example of an embodiment in which an IC card function is built in a car key, which can be applied in the device operation right management system according to the present invention.
FIG. 13 is an explanatory diagram showing a pattern for limiting the type of vehicle to be driven according to the type of license in the device operation right management system according to the present invention.
FIG. 14 is an explanatory diagram showing an example of an embodiment of an IC card for preventing electrostatic breakdown of an IC chip when an IC card is inserted into a terminal device, which can be applied in the device operation right management system according to the present invention. It is.
FIG. 15 is an explanatory diagram showing an example of an embodiment for performing confidentiality of information between a terminal (terminal device) and an IC card, which can be applied in the device operation right management system according to the present invention.
[Explanation of symbols]
10010 IC card reader
10020 Biometric information reader
10030 storage device
10040 License management device
10060 Vehicle control device
10070 Engine control unit
10080 Speed control device
10090 Brake control device
20000 cockpit
20010 Retina / iris sensor
20020 IC card slot
20030 Fingerprint reader / engine start button
20040 Automatic fee payment system
20050 Storage device
30000 IC card
30005 IC chip

Claims (7)

機器を操作する権利を示す情報を書き込んだICカードと、
該ICカードに書き込まれた情報を読み取るICカードリーダと、
該ICカードリーダから読み取った情報に応じて機器の動作可否を制御する機器制御手段とを具備した機器操作権管理システムにおいて、
機器を操作する操作者に罰則行為があった場合に、 前記ICカードに記載される電子情報としての違反情報であって、所定の猶予期間を与えた後に罰則を発行する情報を前記ICカードリーダで読み取り、
該読み取られた情報によって、前記機器制御手段が機器を動かすことが出来なくすることを特徴とする機器操作権管理システム。
An IC card in which information indicating the right to operate the device is written;
An IC card reader for reading information written on the IC card;
In a device operation right management system comprising device control means for controlling whether or not the device can operate according to information read from the IC card reader ,
When there is a penalty action for an operator who operates the device, it is violation information as electronic information written on the IC card, and information for issuing a penalty after giving a predetermined grace period is sent to the IC card reader Read in,
A device operation right management system characterized in that the device control means cannot move the device based on the read information .
請求項1に記載の機器操作権管理システムにおいて、
前記ICカードには、時計手段および該時計手段に専用の電池が内蔵され、前記時計は前記した所定の猶予期間の管理に用いられることを特徴とする機器操作権管理システム。
In the device operation right management system according to claim 1,
The IC card has a clock means and a battery dedicated to the clock means, and the clock is used for managing the predetermined grace period .
請求項1または2に記載の機器操作権管理システムにおいて、
生体認証情報を検知する生体認証情報検出手段を設け、
前記ICカードから前記ICカードリーダによって読み取った機器を操作する権利をもつ操作者の生体認証情報と、前記生体認証情報検出手段によって検知された操作者の生体認証情報とが一致すると前記機器制御手段に動作許可を示すメッセージが送られ、
該動作を許可するメッセージにより機器の始動がされることを特徴とする機器操作権管理システム。
In the equipment operation right management system according to claim 1 or 2,
Biometric authentication information detecting means for detecting biometric authentication information is provided,
If the biometric authentication information of the operator who has the right to operate the device read from the IC card by the IC card reader matches the biometric authentication information of the operator detected by the biometric information detection unit, the device control means Is sent a message indicating that the operation is permitted,
A device operation right management system, wherein the device is started by a message permitting the operation.
請求項3に記載の機器操作権管理システムにおいて、
前記ICカードには操作者の生体認証情報として、指紋情報または虹彩情報が書き込まれていることを特徴とする機器操作権管理システム。
In the device operation right management system according to claim 3,
A device operation right management system in which fingerprint information or iris information is written as biometric authentication information of an operator on the IC card.
請求項3に記載の機器操作権管理システムにおいて、
前記生体認証情報検出手段によって検出された情報が入力されるライセンス管理手段を設け、
該ライセンス管理手段は、前記生体認証情報の認証を、機器の起動前毎に行うことを特徴とする機器操作権管理システム。
In the device operation right management system according to claim 3,
Providing a license management means for inputting information detected by the biometric information detection means;
The device management right management system , wherein the license management unit authenticates the biometric authentication information every time the device is activated.
請求項3に記載の機器操作権管理システムにおいて、
前記生体認証情報検出手段によって検出された情報が入力されるライセンス管理手段を設け、
該ライセンス管理手段は、前記生体認証情報の認証を、機器の起動後に一定時間間隔で行うことを特徴とする機器操作権管理システム。
In the device operation right management system according to claim 3,
Providing a license management means for inputting information detected by the biometric information detection means;
The device management right management system , wherein the license management means authenticates the biometric authentication information at regular time intervals after the device is activated.
請求項3に記載の機器操作権管理システムにおいて、
前記生体認証情報検出手段によって検出された情報が入力されるライセンス管理手段を設け、
該ライセンス管理手段は、前記生体認証情報の認証を、機器の動作終了時毎に行うことを特徴とする機器操作権管理システム。
In the device operation right management system according to claim 3,
Providing a license management means for inputting information detected by the biometric information detection means;
The device management right management system , wherein the license management unit authenticates the biometric authentication information every time the device operation is completed.
JP12239599A 1999-04-28 1999-04-28 Device operation right management system Expired - Fee Related JP4205250B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12239599A JP4205250B2 (en) 1999-04-28 1999-04-28 Device operation right management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12239599A JP4205250B2 (en) 1999-04-28 1999-04-28 Device operation right management system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007134033A Division JP4459980B2 (en) 2007-05-21 2007-05-21 IC chip

Publications (2)

Publication Number Publication Date
JP2000311220A JP2000311220A (en) 2000-11-07
JP4205250B2 true JP4205250B2 (en) 2009-01-07

Family

ID=14834742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12239599A Expired - Fee Related JP4205250B2 (en) 1999-04-28 1999-04-28 Device operation right management system

Country Status (1)

Country Link
JP (1) JP4205250B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130091A (en) * 2015-01-14 2016-07-21 本田技研工業株式会社 Automatic drive vehicle

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
EP2384782A1 (en) 2000-11-30 2011-11-09 Canon Kabushiki Kaisha Portable terminal and health management method and system using portable terminal
JP3574077B2 (en) 2001-03-13 2004-10-06 株式会社ユニレック Car management system
JP4675492B2 (en) * 2001-03-22 2011-04-20 本田技研工業株式会社 Personal authentication device using facial images
US7623970B2 (en) 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
US6778066B2 (en) * 2001-06-29 2004-08-17 Hewlett-Packard Development Company, L.P. Personal identification badge that resets on the removal of the badge from the wearer
KR20030006051A (en) * 2001-07-11 2003-01-23 현대자동차주식회사 Intellectual recognition system and control process for driver
KR100505187B1 (en) * 2001-08-08 2005-08-04 오므론 가부시키가이샤 Device and method of authentication, and method of registration of identity of the person
JP4559669B2 (en) * 2001-08-10 2010-10-13 株式会社小松製作所 Control device for work machine
AU2003261144A1 (en) * 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
JP2004164197A (en) * 2002-11-12 2004-06-10 Erc:Kk Operational control system for preventing drunk driving
US20060041513A1 (en) * 2002-12-04 2006-02-23 Masahiro Yuhara Authentication apparatus, electronic driver's license, and authentication system
CN100351122C (en) * 2002-12-04 2007-11-28 松下电器产业株式会社 Authentication apparatus, electronic driver's license, and authentication system
JP2005242858A (en) * 2004-02-27 2005-09-08 Omron Corp Package and packaging method, information processing device and method, program and information processing system
JP4385871B2 (en) 2004-06-30 2009-12-16 トヨタ自動車株式会社 Vehicle anti-theft device
JP2008250996A (en) * 2007-03-06 2008-10-16 Kansai Electric Power Co Inc:The Personal authentication system
JP2008310454A (en) * 2007-06-13 2008-12-25 Toyota Industries Corp System and method for preventing operation by ineligble
JP2008310691A (en) * 2007-06-15 2008-12-25 Internatl Currency Technologies Corp Method for identifying photo identification
JP5412046B2 (en) * 2008-03-31 2014-02-12 三菱重工業株式会社 Entrance / exit management system
JP2010129012A (en) * 2008-11-30 2010-06-10 Fujitsu Frontech Ltd Card processing device, method and program
JP5999587B2 (en) * 2010-07-30 2016-09-28 矢崎エナジーシステム株式会社 Operation record control method, vehicle operation record device, and operation record program
JP5867056B2 (en) * 2011-12-16 2016-02-24 日本電気株式会社 Authentication system and authentication method
CN103693012A (en) * 2013-12-23 2014-04-02 杭州电子科技大学 Automobile anti-theft system
JP6354046B2 (en) * 2014-02-20 2018-07-11 Necマグナスコミュニケーションズ株式会社 Driving school system
CN104462926A (en) * 2014-12-23 2015-03-25 大唐微电子技术有限公司 Intelligent card identity recognition method and system
JP6090421B2 (en) * 2015-12-28 2017-03-08 日本電気株式会社 Authentication system and authentication method
JP7397395B2 (en) 2019-07-05 2023-12-13 三菱自動車工業株式会社 Vehicle management system
JP7160402B2 (en) * 2019-11-05 2022-10-25 ブレイニー株式会社 integrated circuit
WO2023007768A1 (en) * 2021-07-30 2023-02-02 日本電気株式会社 Information processing system, information processing method, and computer-readable storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130091A (en) * 2015-01-14 2016-07-21 本田技研工業株式会社 Automatic drive vehicle

Also Published As

Publication number Publication date
JP2000311220A (en) 2000-11-07

Similar Documents

Publication Publication Date Title
JP4205250B2 (en) Device operation right management system
JP4519645B2 (en) Personal authentication software and system for travel privilege assignment and verification
US6310542B1 (en) Cognitive system for a vehicle and its occupants
US7084736B2 (en) Method for checking the authorization of users
TW468123B (en) Method and apparatus for automatic gas pump charging cost of gasoline to auto computer using pan technology
US20040210757A1 (en) Method and a system for unauthorized vehicle control
WO2006015425A1 (en) Gps monitoring, biometric smartcard, intelligent speed management
JP2000127905A (en) Operably releasing method for automobile, and chip card and vehicle device therefor
WO2019072901A1 (en) Security system and method
WO1996022202A1 (en) Vehicle security system
Anderson On the security of digital tachographs
JP4914485B2 (en) Device operation right management system and electronic device
JP4459980B2 (en) IC chip
WO1994012372A1 (en) Apparatus in an authorization checking system for vehicles
JP2008121654A (en) Driver's license, information card and engine start control for automobile
KR102387140B1 (en) Safe driving incentive system and method of verifying safe driving
JPH1024682A (en) License card and device using thereof
JP2006168561A (en) On-vehicle device, and vehicle management control system
WO2010091484A2 (en) Electronic driving licence with points on smart card
KR20100085758A (en) The preventing system of taxi's irregular driving
JP2739094B2 (en) Credit card use management system in taxi and its operation method
CN201749565U (en) Taxi and city bus transport operation management instrument
JP2007230404A (en) License alteration prevention device, license alteration prevention system, license alteration prevention method and program
JPS6211694A (en) Car driving license card device
JPH10222708A (en) Device and system for automatic toll collection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081016

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131024

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees