[go: up one dir, main page]

JP2002096715A - ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 - Google Patents

ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Info

Publication number
JP2002096715A
JP2002096715A JP2000291120A JP2000291120A JP2002096715A JP 2002096715 A JP2002096715 A JP 2002096715A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2002096715 A JP2002096715 A JP 2002096715A
Authority
JP
Japan
Prior art keywords
driver
authentication
vehicle
information
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000291120A
Other languages
English (en)
Other versions
JP3581092B2 (ja
Inventor
Toru Nagaoka
亨 長岡
Masafumi Sakata
雅史 坂田
Kazue Kobayashi
和恵 小林
Katsuya Kitaoka
勝也 北岡
Hisako Omuro
久子 大室
Nobuhiko Ozuru
暢彦 大鶴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2000291120A priority Critical patent/JP3581092B2/ja
Publication of JP2002096715A publication Critical patent/JP2002096715A/ja
Application granted granted Critical
Publication of JP3581092B2 publication Critical patent/JP3581092B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 車輌にドライバの認証システムを搭載するこ
とにより、ネットワーク上の認証システムとの連携を可
能とし、車輌盗難の防止をはかる。 【解決手段】 車載機2において、車輌に搭乗しようと
するドライバに対し、本人認証のために用いる電子証明
書の提示を促す。車載機2は提示された電子証明書を基
に、認証機関3へ認証情報DB8に予め登録されたドラ
イバの個人情報との照合による認証を要求する。車載機
2は、認証に成功したドライバにのみ前記車輌の運転を
許可する。また、認証機関3は外部接続されるネットワ
ーク5経由で付加情報を取得し、その組み合わせによっ
て認証を行い、運転可否の判断に反映させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、車輌に車載コンピ
ュータを搭載し、ネットワーク上の認証システムとの連
携を行うことによりドライバ認証を行う、ドライバ認証
のための方法ならびにその車載システム、およびその記
録媒体に関する。
【0002】
【従来の技術】車輌は、ドライバが鍵をドアに差し込む
ことにより、あるいはキーレスエントリであればリモコ
ンを検知部に向かってONすることによって開錠され、
搭乗後、更にイグニッションスイッチに鍵を差込み、イ
グニッションON位置まで廻すことによってエンジンを
始動し、運転が可能となる。ところで、搭乗したドライ
バが運転可能か否かの判断は搭乗時に行なわれることは
なく、必要が生じた際に運転免許証を確認することによ
ってのみ行なわれる。従って、鍵を所有さえすれば、正
規のドライバか、あるいは盗難者であるかにかかわら
ず、誰でも車輌を開錠し、運転が可能であった。
【0003】一方、オンラインショッピング等の普及に
伴い、インターネット上で行われる本人認証では、例え
ば、認証機関から発行された電子証明書をパーソナルコ
ンピュータ上のブラウザ等にインポートし、インターネ
ットを介して相手に提示することによって本人認証を行
っている。また、利用の際に認証を必要とする設備・機
器では、磁気カード、ICカード等を用い、これらの設
備・機器に設置されたカードリーダから利用者の登録情
報を読み込ませたり、あるいは、利用者自身が、登録さ
れたパスワード等の入力を行い本人認証を行っている。
【0004】
【発明が解決しようとする課題】インターネット上で、
認証機関から発行された電子証明書をパーソナルコンピ
ュータ上のブラウザ等にインポートする方式の場合、そ
のパーソナルコンピュータ上のみでしか電子証明書を使
用できず、また利用対象もインターネット上のサイトに
限定されている。また、利用の際に認証を必要とする設
備・機器において、これらの設備・機器に設置されたカ
ードリーダから利用者のカードに記録された登録情報を
読み込ませたり、あるいは、利用者自身が、登録された
パスワード等の入力を行い本人認証を行う場合、これら
の入力を、所定の入力装置に接触して直接入力を行うこ
とになる。従って、上記したいずれの方法もドライバ認
証に流用するには無理があり、特に、盗難防止等に対応
でき、更に、警察、病院等、既に構築された情報システ
ムとの連携を持った車輌用のドライバ認証システムの登
場が望まれていた。
【0005】本発明は、上記の点に鑑みてなされたもの
で、車輌にドライバの認証システムを搭載することによ
り、ネットワーク上の認証システムとの連携を可能と
し、車輌の盗難防止をはかった、ドライバ認証のための
方法ならびにその車載システム、およびその記録媒体を
提供するものである。
【0006】
【課題を解決するための手段】本発明のドライバ認証の
ための方法は、搭乗ドライバに本人認証のために用いる
電子証明書の提示を促し、前記提示された電子証明書
と、あらかじめ登録されたドライバの個人情報との照合
を行い、前記照合の結果、一致が確認されたドライバに
のみ当該車輌の運転を許可することを特徴とする。
【0007】また、本発明のドライバ認証のための方法
において、前記個人情報が登録されるドライバは、あら
かじめ車輌の所有者によって搭乗を許可されたドライバ
であることを特徴とする。
【0008】また、本発明のドライバ認証のための方法
において、ネットワークを介して外部接続される警察情
報システムに対し、前記搭乗ドライバの免許情報を要求
し、送信される前記搭乗ドライバの免許情報によっては
前記車輌の運転を不許可とすることを特徴とする。
【0009】また、本発明のドライバ認証のための方法
において、ネットワークを介して外部接続される病院情
報システムに対し、前記搭乗ドライバの治療情報を要求
し、送信される前記搭乗ドライバの治療情報によっては
前記車輌の運転を不許可とすることを特徴とする。
【0010】本発明のドライバ認証システムは、搭乗ド
ライバの認証を行い、運転が許可されたドライバにのみ
車輌の運転を許可するドライバ認証システムであって、
搭乗ドライバに本人認証のために用いる電子証明書の提
示を促し、前記提示された電子証明書とあらかじめ登録
されたドライバの個人情報との照合を行い、前記照合が
成功したドライバにのみ当該車輌の運転を許可する認証
制御を備えたことを特徴とする。
【0011】また、本発明のドライバ認証システムにお
いて、ネットワークを介して外部接続される情報システ
ムに対し、前記ドライバ認証に必要な付加情報の送信を
要求する付加情報要求部と、前記付加情報を得、前記ド
ライバ認証部による登録ドライバの認証に前記付加情報
を反映させる付加情報反映部とを更に備えたことを特徴
とする。上記構成により、例えば、警察システム、病院
システム等外部情報システムとの連携がはかれ、単なる
ドライバの本人認証にとどまらず、免許の有無による運
転の禁止、あるいは治療内容によっては運転の見合わせ
等を促すことができる。
【0012】本発明の記録媒体は、認証機関が持つ認証
システムとはネットワークを介して接続される車載シス
テムに用いられるドライバ認証プログラムであって、前
記ドライバ認証プログラムは、搭乗ドライバに対して本
人認証のための電子証明書の提示を要求するステップ
と、前記提示された電子証明書を前記認証機関が持つ認
証システムに転送して認証要求を行うステップと、前記
認証機関から本人認証の結果を受信して前記搭乗ドライ
バによる運転の可否を判断するステップとがプログラム
され記録されたことを特徴とする。
【0013】また、本発明の記録媒体において、前記ド
ライバ認証プログラムは、更に、前記ネットワークを介
して外部接続される情報システムから前記認証機関を介
して到来する免許情報もしくは病院治療情報を、前記搭
乗ドライバによる運転可否の判断に反映させるステップ
を含むことを特徴とする。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。図1は、本発明のドライバ認証
システムの接続形態を示すブロック図である。図1にお
いて、1は、携帯端末であり、車載機2との通信ならび
に個人情報(電子証明書)の管理機能を有する。車載機
2は、携帯端末1との通信を行う他、本人認証、車輌へ
のアクセス機能を持つ。また、車載機2は、無線LAN
(Local Area Network )、もしくはインターネット4
を介して認証機関3に接続される。認証機関3には、認
証システムが構築され、認証情報DB8を内蔵し、当該
認証情報DB8を参照することによって本人認証が行な
われ、また、警察システム6等、ネットワーク5を介し
て接続される他情報システムへの問い合わせ機能も持
つ。警察システム6は、免許情報DB7を有し、認証機
関3の要求に基づいて検索した結果を出力する。
【0015】図2は、図1に示す本発明実施形態の動作
の流れを説明するために引用したイベントフローであ
る。以下、図2を参照しながら図1に示す本発明実施形
態の動作について説明する。ここでは、車輌の所有者に
より、事前に車輌に搭乗が許可されるドライバの個人情
報が認証情報DB8に設定登録されてあるものとして説
明を行う。
【0016】まず、車輌に搭乗しようとするドライバ
は、電子証明書を記憶した携帯端末1を用い、無線通信
により車載機2に接続して認証依頼を行う()。次
に、車載機2はその依頼を受けて証明書要求を携帯端末
1へ返信する()。携帯端末1はその要求に応じて電
子証明書を車載機2へ送信する()。このことによ
り、携帯端末1から電子証明書を受けた車載機2は、認
証機関3にこの電子証明書を転送する()。そして、
電子証明書を受けた認証機関3の認証システムは、認証
情報DB8より認証情報を検索する()。次に、認証
システムは、その検索結果を基に、当該搭乗ドライバが
あらかじめ所有者によって搭乗許可を得たドライバであ
るか否かを認証し、その結果を認証機関3へ送信する
()。更に、認証機関3は、当該ドライバが運転免許
を取得しているか否かを問い合わせる免許情報要求につ
いて、ネットワーク5を介して警察システム6に送信す
る()。
【0017】警察システム6は上記免許情報要求を基に
免許DB7を検索する()。免許DB7は検索結果を
警察システム6へ送信する()。次に、警察システム
6は検索結果である免許情報を認証機関3へ通知する
(a)。次に、認証機関3において、本人認証と搭乗ド
ライバの自動車免許に係る認証が正常に完了した場合、
その認証結果を車載機2に送信する(b)。ここでは図
示しないが、他に、ネットワーク5を介して病院システ
ムが接続されていた場合、搭乗ドライバの病院治療デー
タを問い合わせ、その認証結果を車載機2へ送信するこ
ともできる。また、接続されるのは病院システムに限ら
ず搭乗ドライバの認証に用いて好適な情報を提供する種
々のシステムであってもよく、その情報を基に認証結果
を出力してもよい。
【0018】車載機2は、上記した認証結果を受信する
と、車輌のドアを開錠し、エンジンスタートを許可する
か、あるいは、ドアの開錠を禁止すると共にそのドライ
バによる運転を不許可とする(c)。尚、認証機関3で
不許可とされるドライバは、車輌の所有者によりあらか
じめ乗車許可を得ていなか、乗車許可を得てあっても運
転免許証が失効している、あるいは搭乗前に病院で手
術、投薬等を受け、運転が困難な場合等が考えられる。
また、搭乗ドライバが予め乗車許可を得ていない(未登
録ドライバ)であった場合、車の所有者もしくは、登録
されているドライバに対して、メール等で通知すること
が可能である。
【0019】図3に、上記したドライバ認証システムの
動作概念図が示されている。上述したように、運転可能
なドライバとは、あらかじめ当該車輌の所有者によって
搭乗許可が得られたドライバであり、また、本人証明の
ための電子証明書を提示でき、更に、免許証、病院治療
等の付加情報により運転が可能な状態にあると判断され
たドライバである。従って、事前に運転可能なドライバ
の登録を要し、その認証情報および付加情報は、車載機
2が持つローカルDB9、またはネットワーク上のD
B、あるいはネットワーク上のASP(Application S
ervice Provider)を介し、いずれかの形態で保管され
る。
【0020】そして、ドライバが車輌に搭乗する際、携
帯端末1を介してユーザID、パスワード等のユーザ識
別情報Aを入力することにより、正当なドライバを特定
するものであるか判断することでドライバの認証を行う
登録ドライバ認証Bが行なわれ、電子証明書の使用が可
能な状態となる。認証機関3に構築される認証システム
は、車載機2からの認証要求C(無線通信による接続要
求)により認証サービスの受け付け(D)がなされ、電
子証明書による本人認証が行なわれる(E)。また、こ
のとき、免許情報、病院カルテ等付加情報による運転可
能なドライバ認証への反映も行なわれる。ここでは、エ
ージェントにより、ネットワーク経由で接続される警察
システム、病院システム等からエージェントによりその
データが自動収集されるものとする。
【0021】エージェントの振る舞いはシナリオ記述に
よって定義される(F)。ここで定義された認証シナリ
オに従い、エージェント生成時に与えられたジョブを解
析し、物理的な移動先を決定するためにネットワーク上
のサービスを検索する(G、H)。そしてエージェント
の移動先が決定され、その移動先にエージェント自身を
送り込むことで所望の処理が実行される。なお、ASP
としてネットワークを介し提供されうる情報であれば複
合的に追加利用することが可能である。
【0022】認証機関3は、処理結果を受信し、本人認
証に付加情報による認証が反映された統合情報に基づく
認証結果を車載機2へ送信し(I、J)、車載機2は、
その結果に基づいて車輌のドアを開錠してエンジンスタ
ートを許可するか、あるいは、ドアの開錠を禁止すると
共にそのドライバによる運転を不許可とする。
【0023】図4は、図1に示すシステム構成のうち、
ドライバを認証する部分のみ機能展開して示したブロッ
ク図である。図4において、携帯端末1は、使用者認証
部11とサービスアクセス部12と証明書送信部13
と、証明書格納部14とから成る。この携帯端末1は、
例えば、携帯電話端末や、無線通信可能なPDA(Pe
rsonal DigitalAssistants)
等を用いて実現される。
【0024】証明書格納部14は、認証機関3によって
発行された電子証明書のデータ(以下、この電子証明書
のデータを電子証明書と称す)と、携帯端末1において
行う使用者認証用のデータ(個人識別情報)となるパス
ワード、指紋等の情報を格納している。証明書格納部1
4に格納される電子証明書は、所有者固有の情報をも
ち、例えば、個人を識別するID(識別番号等)と証明
書用のデータとからなる。また、証明書格納部14は、
具体的には携帯端末1内の内蔵メモリや、携帯端末1に
接続される着脱可能なメモリカード等の記憶媒体を用い
て構成される。そしてまた、この証明書格納部14は、
格納された情報の改竄を防止するため、任意の消去・更
新ができないように構成されている。また上記のよう
に、証明書格納部14を着脱可能なメモリカードを用い
て構成した場合、他の携帯端末に装着して利用すること
もできる。
【0025】使用者認証部11は、電子証明書を使用し
ようとしている人が、電子証明書を使用できる本人であ
るかどうか、パスワードの入力や使用者の指紋の入力等
により使用者を認証する機能をもつ。この認証により使
用者が正当であることが確認されると電子証明書の使用
が許可される。
【0026】サービスアクセス部12は、車載機2に組
み込まれるサービス受付部21への接続要求と、サービ
ス受付部21から携帯端末1に送られる接続用アプリケ
ーションプログラムの受信とその実行を行う機能をも
つ。例えば、この接続用アプリケーションプログラムが
Javaアプレットとして構成される場合、サービスア
クセス部12には、JavaVM(Java Virt
ual Machine)が組み込まれ、このプログラ
ムを実行する。この接続用アプリケーションプログラム
により、携帯端末1の表示部(図示せず)には、車載機
2と通信し認証を行うためや、車載機2を操作するため
あるいは車載機2が提供するサービスを享受するため
の、この車載機2に固有の画面メニューが表示される。
そして、携帯端末1は車載機2に対応したリモコンのよ
うに機能する。そして、使用者により指定されたサービ
スを要求するサービス要求を車載機2に向け送信する。
また、車載機2が複数あり、これらが同時に応答した場
合、表示部にこれらのいずれかを選択するメニューを表
示させ、ユーザに選択させる。
【0027】証明書送信部13は、車載機2から送られ
る電子証明書要求の受信と、この電子証明書要求に応じ
て電子証明書を送信する機能をもつ。なお、電子証明書
を送信する際に、暗号化を行うことにより、さらにセキ
ュリティを高めることができる。またこの暗号化は、電
子証明書の送信を無線通信により行うことから、電子証
明書の送信毎に、暗号化の方式や暗号化に用いる暗号鍵
等を異なるようにすることが望ましい。
【0028】車載機2には、サービス受付部21と、認
証制御部22が組み込まれる。サービス受付部21は、
携帯端末1のサービスアクセス部12からの接続要求を
受け付け、この接続要求に応じて、前述した接続用アプ
リケーションプログラムを送信する機能をもつ。この接
続用アプリケーションプログラムを、携帯端末1からの
接続要求に応じて送るのは、様々な車載機2を想定して
いるため、それぞれに固有の画面やメニューを携帯端末
1に表示させるためである。認証制御部22は、携帯端
末1に対する電子証明書の要求と、認証機関3の電子証
明書の転送、認証機関による認証結果の受信、サービス
提供許可・不許可の判定の機能をもつ。そのために、ド
ライバ認証に必要な付加情報の送信を要求する付加情報
要求部221と、この付加情報を得、ドライバ認証部に
よる登録ドライバの認証に付加情報を反映させる付加情
報反映部222とを備える。なお、車載機2と携帯端末
1間は、ここでは、近距離無線通信規格(Blueto
oth)等により無線で接続されるものとする。
【0029】認証機関3に構築される認証システムは、
認証実行部31と、個人情報格納部32とから成る。認
証実行部31は、車載機2に組み込まれたサービス受付
部21から転送された電子証明書の受信とその復号化を
行い、電子証明書に含まれる個人情報と個人情報格納部
32に保存されている個人情報との照合を行う。そし
て、その照合結果を車載機2の認証制御部22へ送信す
る機能をもつ。個人情報格納部32は、電子証明書を発
行した個人の情報(個人情報)を蓄積し管理する機能を
もつ。この個人情報格納部32に格納される個人情報
は、個人を識別するID(識別番号等)、電子証明書照
合用データ、氏名、性別、年齢、住所、電話番号、その
他所有者に属する情報からなっている。なお、個人情報
格納部32は、ハードディスク、光磁気ディスク等の不
揮発性の記録装置により構成される。
【0030】また、上記携帯端末1の使用者認証部11
とサービスアクセス部12と証明書送信部13、車載機
2のサービス受付部21と認証制御部22、そして認証
システム3の認証実行部31の各機能は、メモリおよび
CPU(中央演算装置)等により構成される処理部によ
り、これらの各機能を実現するためのプログラム(図示
せず)をメモリにロードして実行することによりその機
能が実現されるものとする。
【0031】次に、このように構成された本人認証機能
を有する携帯端末1および車載機2とさらに認証機関3
の認証システムから成るシステムの利用時における動作
について、図5および図6に示すフローチャートを参照
して説明する。
【0032】はじめに、車輌に搭乗しようとするドライ
バは、パスワード、指紋情報等の本人を特定することが
できる個人識別情報を、携帯端末1に入力する。上記個
人識別情報が入力されると、使用者認証部11は、入力
された情報が、正当なユーザを特定するものであるか否
か判断する(ステップS1)。そして、この判断で、正
当なドライバを特定するものであると判定された場合
(ステップS1の判断でYESの判定)、電子証明書を
使用可能な状態とする(ステップS2)。ステップS1
の判断でNOの判定された場合、電子証明書の使用を不
許可にする(ステップS3)。
【0033】次に、携帯端末1のサービスアクセス部1
2は、ドライバからの操作に応じて、車載機2のサービ
ス受付部21に接続要求を無線通信により送信する(ス
テップS4)。次に、サービス受付部21は、携帯端末
1から接続要求を受けると(ステップS5)、接続用ア
プリケーションプログラムを携帯端末1のサービスアク
セス部12に送信する(ステップS6)。そして、サー
ビスアクセス部12は、接続用アプリケーションプログ
ラムを受信するとこのプログラムを実行する(ステップ
S7)。この接続用アプリケーションプログラムによ
り、携帯端末1は、車載機2から所望のサービスを受け
るためのサービス要求を、サービス受付部21へ送るこ
とができる。
【0034】接続用アプリケーションプログラムを実行
したサービスアクセス部12は、さらにユーザからの操
作を受け、この操作に応じて、サービス受付部21にサ
ービス要求を出す(ステップS8)。次に、サービス受
付部21がサービスアクセス部12から送信されたサー
ビス要求を受信すると(ステップS9)、認証制御部2
2が携帯端末1の電子証明書を要求する証明書要求を送
信する(ステップS10)。
【0035】証明書送信部13は、この証明書要求を受
信すると(ステップS11)、証明書格納部14から電
子証明書を取得し暗号化する(ステップS12)。安全
のため一度ユーザ(ドライバ)の確認を取った上で、こ
の電子証明書を認証制御部22に送信する(ステップS
13)。尚、この電子証明書の送信にあたり、前述した
ように、暗号化を行うことが望ましいがこの限りではな
い。以下では、この電子証明書が暗号化され送信される
ものとする。次に、認証制御部22は、暗号化された電
子証明書を受信すると(ステップS14)、認証機関3
の認証システムに備わる認証実行部31に電子証明書を
そのまま転送する(ステップS15)。
【0036】認証実行部31は、暗号化された電子証明
書を受信すると(ステップS16)、受信した電子証明
書を復号化し(ステップS17)、その情報と個人情報
格納部32に格納されたユーザの個人情報とを照合した
上(ステップS18)、その結果(照合結果)を認証制
御部22に返す(ステップS19)。ここで返信される
照合結果には、本人性の肯定/否定の判定結果と個人情
報の一部(例えば、住所等)を含む。認証制御部22
は、上記照合結果を受けると(ステップS20)、この
照合結果を判定し(ステップS21)、本人性が保証さ
れた場合(ステップS21の判断でOKと判定された場
合)はサービス開始を許可し(ステップS22)、本人
性が保証されなかった場合(ステップS21の判断でN
Oと判定された場合)は、その本人性を否定する通知
(NG)を証明書送信部13に送信する(ステップS2
3)。
【0037】証明書送信部13が、本人性を否定する通
知を受信すると、サービスアクセス部12は、車載機2
における本人認証において、本人性が確認されなかった
ことをユーザに伝えるメッセージを表示させる(ステッ
プS24)。
【0038】以上、本人認証機能を有する携帯端末1お
よび車載機2とさらに認証機関3の認証システムからな
るシステムの利用時における動作について説明した。な
お、上記で説明した動作フローチャートは一例であり、
上記の処理の流れに限定されるものではない。本実施の
形態では、携帯端末1を使って本人認証(個人の認証)
を行っているが、使用者認証部11とサービスアクセス
部12と証明書送信部13と証明書格納部14を車載機
2に組み込んで、その認証を行うようにしてもよい。
【0039】本実施の形態の基となる特許請求の範囲に
記載した発明は、現実世界で本人認証のために用いられ
ている各種証明書を電子化し、個人で使用できる携帯端
末に記憶させて使用するという発想のもとになされた。
この発明は、近距離無線通信、組み込みOS・Java
等の技術を用いることにより、あらゆる機器に認証のた
めのインターフェースを設け実施することが可能であ
り、携帯電話端末などの携帯端末も接続用アプリケーシ
ョンプログラムの実行やサービス提供機器側との会話的
な通信が可能となる。よって、ユーザは上記発明による
携帯端末さえ持ち歩けば、本人認証を必要とする様々な
サービス提供機器を相手に、簡単な操作のみで確実な本
人認証を行うことができる。
【0040】なお、図4に示す携帯端末1の使用者認証
部11とサービスアクセス部12と証明書送信部13の
機能を実現するためのプログラムと、車載機2のサービ
ス受付部21と認証制御部22の機能を実現するための
プログラムを、それぞれコンピュータ読み取り可能な記
録媒体に記録して、この記録媒体に記録されたプログラ
ムを、それぞれ携帯端末1に対応するコンピュータシス
テムと車載機2に対応するコンピュータシステムに読み
込ませ、実行することにより人認証機能を有する携帯端
末1および車載機2からなるシステムを構成してもよ
い。なお、ここでいう「コンピュータシステム」とは、
OSや周辺機器等のハードウェアを含むものとする。
【0041】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
【0042】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
【0043】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
【0044】
【発明の効果】以上説明のように本発明によれば、個人
的に使用される携帯端末に本人性を保証する電子証明書
を記憶させることにより、場所に縛られることなく、認
証を伴うサービスの提供と享受を実現することができ
る。また、車輌に認証システムを搭載したことにより、
ネットワーク上の認証システムとの連携が可能となり、
更に、免許情報、病院治療情報等ネトワークを介した他
の情報システムから収集した情報を統合させて認証を行
うことにより、信頼性の高いドライバ認証のための方法
ならびにドライバ認証システムを提供できる。また、事
前に登録したドライバしか車輌の運転が許可されないた
め、車輌の盗難防止にもつながる。更に、認証機関は、
認証を伴うサービスの普及が進み、利用者の増加につな
がる。本発明では、携帯端末上で使用者の本人認証を行
い、さらに車載機において認証機関による本人認証を行
う二重の認証により、本人認証を確実なものとしてい
る。
【図面の簡単な説明】
【図1】 本発明のドライバ認証システムの接続形態を
示すブロック図である。
【図2】 図1に示す本発明実施形態の動作の流れを説
明するために引用したイベントフローである。
【図3】 本発明のドライバ認証システムの動作概念を
示す動作概念図である。
【図4】 図1に示すシステム構成のうち、ドライバを
認証する部分のみ機能展開して示したブロック図であ
る。
【図5】 図4に示す実施形態の動作を説明するために
引用したフローチャートである。
【図6】 図4に示す実施形態の動作を説明するために
引用したフローチャート図5の続きのフローである。
【符号の説明】
1…携帯端末、2…車載機、3…認証機関、4…無線L
AN(インターネット)、5…ネットワーク、11…使
用者認証部、12…サービスアクセス部、13…証明書
送信部、14…証明書格納部、21…サービス受付部、
22…認証制御部、31…認証実行部、32…個人情報
格納部、221…付加情報要求部、222…付加情報反
映部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // H04L 9/32 H04L 9/00 673A (72)発明者 小林 和恵 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 北岡 勝也 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 大室 久子 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 大鶴 暢彦 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5B049 BB31 BB41 CC16 DD01 EE01 FF03 FF04 GG04 GG07 5J104 AA07 KA01 NA33 PA16

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 車輌に搭乗しようとするドライバに対
    し、本人認証のために用いる電子証明書の提示を促し、 前記提示された電子証明書と、あらかじめ登録されたド
    ライバの個人情報との照合を行い、 前記照合に成功したドライバにのみ前記車輌の運転を許
    可する、ことを特徴とするドライバ認証のための方法。
  2. 【請求項2】 前記個人情報が登録されるドライバは、
    あらかじめ車輌の所有者によって搭乗を許可されたドラ
    イバであることを特徴とする請求項1に記載のドライバ
    認証のための方法。
  3. 【請求項3】 ネットワークを介して外部接続される警
    察情報システムに対し、前記搭乗ドライバの免許情報を
    要求し、 送信される前記搭乗ドライバの免許情報によっては前記
    車輌の運転を不許可とすることを特徴とする請求項1ま
    たは2に記載のドライバ認証のための方法。
  4. 【請求項4】 ネットワークを介して外部接続される病
    院情報システムに対し、前記搭乗ドライバの病院治療情
    報を要求し、 送信される前記搭乗ドライバの病院治療情報によっては
    前記車輌の運転を不許可とすることを特徴とする請求項
    1または2に記載のドライバ認証のための方法。
  5. 【請求項5】 車輌に搭乗しようとするドライバの認証
    を行い、運転が許可されたドライバにのみ前記車輌の運
    転を許可するドライバ認証システムであって、 前記車輌に搭乗しようとするドライバから本人認証のた
    めに用いる電子証明書の提示を受け、 前記提示された電子証明書とあらかじめ登録されたドラ
    イバの個人情報との照合を促し、 前記照合に成功したドライバにのみ前記車輌の運転を許
    可する認証制御部を備えたことを特徴とするドライバ認
    証システム。
  6. 【請求項6】 前記認証制御部は、 ネットワークを介して外部接続される情報システムに対
    し、前記ドライバ認証に必要な付加情報の送信を要求す
    る付加情報要求部と、 前記付加情報を得、前記ドライバ認証部による登録ドラ
    イバの認証に前記付加情報を反映させる付加情報反映部
    とを更に備えることを特徴とする請求項5に記載のドラ
    イバ認証システム。
  7. 【請求項7】 認証機関が持つ認証システムとはネット
    ワークを介して接続されるドライバ認証システムに用い
    られるドライバ認証プログラムが記録されたコンピュー
    タ読み取り可能な記録媒体であって、 前記ドライバ認証プログラムは、 搭乗ドライバに対して本人認証のための電子証明書の提
    示を要求するステップと、 前記提示された電子証明書を前記認証機関が持つ認証シ
    ステムに転送して認証要求を行うステップと、 前記認証機関から本人認証の結果を受信して前記搭乗ド
    ライバによる運転の可否を判断するステップと、をコン
    ピュータに実行させるドライバ認証プログラムを記録し
    た記録媒体。
  8. 【請求項8】 前記ドライバ認証プログラムは、更に、
    前記ネットワークを介して外部接続される情報システム
    から前記認証機関を介して到来する免許情報もしくは病
    院治療情報を、前記搭乗ドライバによる運転可否の判断
    に反映させるステップを含むことを特徴とする請求項7
    に記載のコンピュータ読み取り可能な記録媒体。
JP2000291120A 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 Expired - Fee Related JP3581092B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Publications (2)

Publication Number Publication Date
JP2002096715A true JP2002096715A (ja) 2002-04-02
JP3581092B2 JP3581092B2 (ja) 2004-10-27

Family

ID=18774251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000291120A Expired - Fee Related JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Country Status (1)

Country Link
JP (1) JP3581092B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1481841A2 (en) * 2003-05-27 2004-12-01 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
JP2005005902A (ja) * 2003-06-10 2005-01-06 Toshiba Corp 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US8042174B2 (en) 2007-02-21 2011-10-18 Brother Kogyo Kabushiki Kaisha Image processing device
JP2014056550A (ja) * 2012-09-14 2014-03-27 Yahoo Japan Corp 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
CN110293919A (zh) * 2018-03-22 2019-10-01 本田技研工业株式会社 车辆控制装置及存储介质
JP2020009302A (ja) * 2018-07-11 2020-01-16 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法
WO2025004757A1 (ja) * 2023-06-28 2025-01-02 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及び、プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1481841A2 (en) * 2003-05-27 2004-12-01 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
EP1481841A3 (en) * 2003-05-27 2006-12-20 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
JP2005005902A (ja) * 2003-06-10 2005-01-06 Toshiba Corp 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US7359696B2 (en) 2003-06-10 2008-04-15 Kabushiki Kaisha Toshiba Communication apparatus, portable terminal and communication control program
US8032116B2 (en) 2003-06-10 2011-10-04 Kabushiki Kaisha Toshiba Communication apparatus, portable terminal and communication control program
US8042174B2 (en) 2007-02-21 2011-10-18 Brother Kogyo Kabushiki Kaisha Image processing device
JP2014056550A (ja) * 2012-09-14 2014-03-27 Yahoo Japan Corp 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
US9189651B2 (en) 2012-09-14 2015-11-17 Yahoo Japan Corporation User information management apparatus and user information management method
CN110293919A (zh) * 2018-03-22 2019-10-01 本田技研工业株式会社 车辆控制装置及存储介质
CN110293919B (zh) * 2018-03-22 2023-01-06 本田技研工业株式会社 车辆控制装置
US11578984B2 (en) 2018-03-22 2023-02-14 Honda Motor Co., Ltd. Vehicle control device and program
JP2020009302A (ja) * 2018-07-11 2020-01-16 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法
JP7087747B2 (ja) 2018-07-11 2022-06-21 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法
WO2025004757A1 (ja) * 2023-06-28 2025-01-02 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及び、プログラム

Also Published As

Publication number Publication date
JP3581092B2 (ja) 2004-10-27

Similar Documents

Publication Publication Date Title
JP5424905B2 (ja) 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
CN107545630B (zh) 锁定及解锁系统以及钥匙单元
US9242619B2 (en) Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal
JP3222110B2 (ja) 個人識別フォブ
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US20180050663A1 (en) System and method for controlling access
KR101033337B1 (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
US11263558B2 (en) Method for monitoring access to electronically controllable devices
EP3503608B1 (en) Authentication system and authentication device
US20110107405A1 (en) Method for the temporary personalization of a communication device
WO2015019104A2 (en) Access and control authorisation system
JP5686697B2 (ja) 組込み機器保守システム
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP3581092B2 (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP2009218942A (ja) 鍵認証システム
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2005346388A (ja) 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
JP6941132B2 (ja) 入力情報管理システム
JP4239703B2 (ja) 車両用通信システム、及び、車載装置
JP2021114133A (ja) カーシェアリングシステム及びカーシェアリング方法
KR102734200B1 (ko) 블록체인 did 기반 디지털 키 서비스 시스템 및 그 방법
JP2007079777A (ja) 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
JP2007122360A (ja) 制御装置、権限所有者装置、情報送受信システム及び情報送信方法
US12083992B2 (en) Methods for shared vehicle access

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040721

R150 Certificate of patent or registration of utility model

Ref document number: 3581092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080730

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090730

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110730

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120730

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees