JP2002096715A - ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 - Google Patents
ドライバ認証のための方法ならびにそのシステム、およびその記録媒体Info
- Publication number
- JP2002096715A JP2002096715A JP2000291120A JP2000291120A JP2002096715A JP 2002096715 A JP2002096715 A JP 2002096715A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2002096715 A JP2002096715 A JP 2002096715A
- Authority
- JP
- Japan
- Prior art keywords
- driver
- authentication
- vehicle
- information
- electronic certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title abstract 9
- 238000000034 method Methods 0.000 title 1
- 210000000056 organ Anatomy 0.000 abstract 2
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
とにより、ネットワーク上の認証システムとの連携を可
能とし、車輌盗難の防止をはかる。 【解決手段】 車載機2において、車輌に搭乗しようと
するドライバに対し、本人認証のために用いる電子証明
書の提示を促す。車載機2は提示された電子証明書を基
に、認証機関3へ認証情報DB8に予め登録されたドラ
イバの個人情報との照合による認証を要求する。車載機
2は、認証に成功したドライバにのみ前記車輌の運転を
許可する。また、認証機関3は外部接続されるネットワ
ーク5経由で付加情報を取得し、その組み合わせによっ
て認証を行い、運転可否の判断に反映させる。
Description
ュータを搭載し、ネットワーク上の認証システムとの連
携を行うことによりドライバ認証を行う、ドライバ認証
のための方法ならびにその車載システム、およびその記
録媒体に関する。
ことにより、あるいはキーレスエントリであればリモコ
ンを検知部に向かってONすることによって開錠され、
搭乗後、更にイグニッションスイッチに鍵を差込み、イ
グニッションON位置まで廻すことによってエンジンを
始動し、運転が可能となる。ところで、搭乗したドライ
バが運転可能か否かの判断は搭乗時に行なわれることは
なく、必要が生じた際に運転免許証を確認することによ
ってのみ行なわれる。従って、鍵を所有さえすれば、正
規のドライバか、あるいは盗難者であるかにかかわら
ず、誰でも車輌を開錠し、運転が可能であった。
伴い、インターネット上で行われる本人認証では、例え
ば、認証機関から発行された電子証明書をパーソナルコ
ンピュータ上のブラウザ等にインポートし、インターネ
ットを介して相手に提示することによって本人認証を行
っている。また、利用の際に認証を必要とする設備・機
器では、磁気カード、ICカード等を用い、これらの設
備・機器に設置されたカードリーダから利用者の登録情
報を読み込ませたり、あるいは、利用者自身が、登録さ
れたパスワード等の入力を行い本人認証を行っている。
認証機関から発行された電子証明書をパーソナルコンピ
ュータ上のブラウザ等にインポートする方式の場合、そ
のパーソナルコンピュータ上のみでしか電子証明書を使
用できず、また利用対象もインターネット上のサイトに
限定されている。また、利用の際に認証を必要とする設
備・機器において、これらの設備・機器に設置されたカ
ードリーダから利用者のカードに記録された登録情報を
読み込ませたり、あるいは、利用者自身が、登録された
パスワード等の入力を行い本人認証を行う場合、これら
の入力を、所定の入力装置に接触して直接入力を行うこ
とになる。従って、上記したいずれの方法もドライバ認
証に流用するには無理があり、特に、盗難防止等に対応
でき、更に、警察、病院等、既に構築された情報システ
ムとの連携を持った車輌用のドライバ認証システムの登
場が望まれていた。
で、車輌にドライバの認証システムを搭載することによ
り、ネットワーク上の認証システムとの連携を可能と
し、車輌の盗難防止をはかった、ドライバ認証のための
方法ならびにその車載システム、およびその記録媒体を
提供するものである。
ための方法は、搭乗ドライバに本人認証のために用いる
電子証明書の提示を促し、前記提示された電子証明書
と、あらかじめ登録されたドライバの個人情報との照合
を行い、前記照合の結果、一致が確認されたドライバに
のみ当該車輌の運転を許可することを特徴とする。
において、前記個人情報が登録されるドライバは、あら
かじめ車輌の所有者によって搭乗を許可されたドライバ
であることを特徴とする。
において、ネットワークを介して外部接続される警察情
報システムに対し、前記搭乗ドライバの免許情報を要求
し、送信される前記搭乗ドライバの免許情報によっては
前記車輌の運転を不許可とすることを特徴とする。
において、ネットワークを介して外部接続される病院情
報システムに対し、前記搭乗ドライバの治療情報を要求
し、送信される前記搭乗ドライバの治療情報によっては
前記車輌の運転を不許可とすることを特徴とする。
ライバの認証を行い、運転が許可されたドライバにのみ
車輌の運転を許可するドライバ認証システムであって、
搭乗ドライバに本人認証のために用いる電子証明書の提
示を促し、前記提示された電子証明書とあらかじめ登録
されたドライバの個人情報との照合を行い、前記照合が
成功したドライバにのみ当該車輌の運転を許可する認証
制御を備えたことを特徴とする。
いて、ネットワークを介して外部接続される情報システ
ムに対し、前記ドライバ認証に必要な付加情報の送信を
要求する付加情報要求部と、前記付加情報を得、前記ド
ライバ認証部による登録ドライバの認証に前記付加情報
を反映させる付加情報反映部とを更に備えたことを特徴
とする。上記構成により、例えば、警察システム、病院
システム等外部情報システムとの連携がはかれ、単なる
ドライバの本人認証にとどまらず、免許の有無による運
転の禁止、あるいは治療内容によっては運転の見合わせ
等を促すことができる。
システムとはネットワークを介して接続される車載シス
テムに用いられるドライバ認証プログラムであって、前
記ドライバ認証プログラムは、搭乗ドライバに対して本
人認証のための電子証明書の提示を要求するステップ
と、前記提示された電子証明書を前記認証機関が持つ認
証システムに転送して認証要求を行うステップと、前記
認証機関から本人認証の結果を受信して前記搭乗ドライ
バによる運転の可否を判断するステップとがプログラム
され記録されたことを特徴とする。
ライバ認証プログラムは、更に、前記ネットワークを介
して外部接続される情報システムから前記認証機関を介
して到来する免許情報もしくは病院治療情報を、前記搭
乗ドライバによる運転可否の判断に反映させるステップ
を含むことを特徴とする。
面を参照して説明する。図1は、本発明のドライバ認証
システムの接続形態を示すブロック図である。図1にお
いて、1は、携帯端末であり、車載機2との通信ならび
に個人情報(電子証明書)の管理機能を有する。車載機
2は、携帯端末1との通信を行う他、本人認証、車輌へ
のアクセス機能を持つ。また、車載機2は、無線LAN
(Local Area Network )、もしくはインターネット4
を介して認証機関3に接続される。認証機関3には、認
証システムが構築され、認証情報DB8を内蔵し、当該
認証情報DB8を参照することによって本人認証が行な
われ、また、警察システム6等、ネットワーク5を介し
て接続される他情報システムへの問い合わせ機能も持
つ。警察システム6は、免許情報DB7を有し、認証機
関3の要求に基づいて検索した結果を出力する。
の流れを説明するために引用したイベントフローであ
る。以下、図2を参照しながら図1に示す本発明実施形
態の動作について説明する。ここでは、車輌の所有者に
より、事前に車輌に搭乗が許可されるドライバの個人情
報が認証情報DB8に設定登録されてあるものとして説
明を行う。
は、電子証明書を記憶した携帯端末1を用い、無線通信
により車載機2に接続して認証依頼を行う()。次
に、車載機2はその依頼を受けて証明書要求を携帯端末
1へ返信する()。携帯端末1はその要求に応じて電
子証明書を車載機2へ送信する()。このことによ
り、携帯端末1から電子証明書を受けた車載機2は、認
証機関3にこの電子証明書を転送する()。そして、
電子証明書を受けた認証機関3の認証システムは、認証
情報DB8より認証情報を検索する()。次に、認証
システムは、その検索結果を基に、当該搭乗ドライバが
あらかじめ所有者によって搭乗許可を得たドライバであ
るか否かを認証し、その結果を認証機関3へ送信する
()。更に、認証機関3は、当該ドライバが運転免許
を取得しているか否かを問い合わせる免許情報要求につ
いて、ネットワーク5を介して警察システム6に送信す
る()。
免許DB7を検索する()。免許DB7は検索結果を
警察システム6へ送信する()。次に、警察システム
6は検索結果である免許情報を認証機関3へ通知する
(a)。次に、認証機関3において、本人認証と搭乗ド
ライバの自動車免許に係る認証が正常に完了した場合、
その認証結果を車載機2に送信する(b)。ここでは図
示しないが、他に、ネットワーク5を介して病院システ
ムが接続されていた場合、搭乗ドライバの病院治療デー
タを問い合わせ、その認証結果を車載機2へ送信するこ
ともできる。また、接続されるのは病院システムに限ら
ず搭乗ドライバの認証に用いて好適な情報を提供する種
々のシステムであってもよく、その情報を基に認証結果
を出力してもよい。
と、車輌のドアを開錠し、エンジンスタートを許可する
か、あるいは、ドアの開錠を禁止すると共にそのドライ
バによる運転を不許可とする(c)。尚、認証機関3で
不許可とされるドライバは、車輌の所有者によりあらか
じめ乗車許可を得ていなか、乗車許可を得てあっても運
転免許証が失効している、あるいは搭乗前に病院で手
術、投薬等を受け、運転が困難な場合等が考えられる。
また、搭乗ドライバが予め乗車許可を得ていない(未登
録ドライバ)であった場合、車の所有者もしくは、登録
されているドライバに対して、メール等で通知すること
が可能である。
動作概念図が示されている。上述したように、運転可能
なドライバとは、あらかじめ当該車輌の所有者によって
搭乗許可が得られたドライバであり、また、本人証明の
ための電子証明書を提示でき、更に、免許証、病院治療
等の付加情報により運転が可能な状態にあると判断され
たドライバである。従って、事前に運転可能なドライバ
の登録を要し、その認証情報および付加情報は、車載機
2が持つローカルDB9、またはネットワーク上のD
B、あるいはネットワーク上のASP(Application S
ervice Provider)を介し、いずれかの形態で保管され
る。
帯端末1を介してユーザID、パスワード等のユーザ識
別情報Aを入力することにより、正当なドライバを特定
するものであるか判断することでドライバの認証を行う
登録ドライバ認証Bが行なわれ、電子証明書の使用が可
能な状態となる。認証機関3に構築される認証システム
は、車載機2からの認証要求C(無線通信による接続要
求)により認証サービスの受け付け(D)がなされ、電
子証明書による本人認証が行なわれる(E)。また、こ
のとき、免許情報、病院カルテ等付加情報による運転可
能なドライバ認証への反映も行なわれる。ここでは、エ
ージェントにより、ネットワーク経由で接続される警察
システム、病院システム等からエージェントによりその
データが自動収集されるものとする。
よって定義される(F)。ここで定義された認証シナリ
オに従い、エージェント生成時に与えられたジョブを解
析し、物理的な移動先を決定するためにネットワーク上
のサービスを検索する(G、H)。そしてエージェント
の移動先が決定され、その移動先にエージェント自身を
送り込むことで所望の処理が実行される。なお、ASP
としてネットワークを介し提供されうる情報であれば複
合的に追加利用することが可能である。
証に付加情報による認証が反映された統合情報に基づく
認証結果を車載機2へ送信し(I、J)、車載機2は、
その結果に基づいて車輌のドアを開錠してエンジンスタ
ートを許可するか、あるいは、ドアの開錠を禁止すると
共にそのドライバによる運転を不許可とする。
ドライバを認証する部分のみ機能展開して示したブロッ
ク図である。図4において、携帯端末1は、使用者認証
部11とサービスアクセス部12と証明書送信部13
と、証明書格納部14とから成る。この携帯端末1は、
例えば、携帯電話端末や、無線通信可能なPDA(Pe
rsonal DigitalAssistants)
等を用いて実現される。
発行された電子証明書のデータ(以下、この電子証明書
のデータを電子証明書と称す)と、携帯端末1において
行う使用者認証用のデータ(個人識別情報)となるパス
ワード、指紋等の情報を格納している。証明書格納部1
4に格納される電子証明書は、所有者固有の情報をも
ち、例えば、個人を識別するID(識別番号等)と証明
書用のデータとからなる。また、証明書格納部14は、
具体的には携帯端末1内の内蔵メモリや、携帯端末1に
接続される着脱可能なメモリカード等の記憶媒体を用い
て構成される。そしてまた、この証明書格納部14は、
格納された情報の改竄を防止するため、任意の消去・更
新ができないように構成されている。また上記のよう
に、証明書格納部14を着脱可能なメモリカードを用い
て構成した場合、他の携帯端末に装着して利用すること
もできる。
ようとしている人が、電子証明書を使用できる本人であ
るかどうか、パスワードの入力や使用者の指紋の入力等
により使用者を認証する機能をもつ。この認証により使
用者が正当であることが確認されると電子証明書の使用
が許可される。
み込まれるサービス受付部21への接続要求と、サービ
ス受付部21から携帯端末1に送られる接続用アプリケ
ーションプログラムの受信とその実行を行う機能をも
つ。例えば、この接続用アプリケーションプログラムが
Javaアプレットとして構成される場合、サービスア
クセス部12には、JavaVM(Java Virt
ual Machine)が組み込まれ、このプログラ
ムを実行する。この接続用アプリケーションプログラム
により、携帯端末1の表示部(図示せず)には、車載機
2と通信し認証を行うためや、車載機2を操作するため
あるいは車載機2が提供するサービスを享受するため
の、この車載機2に固有の画面メニューが表示される。
そして、携帯端末1は車載機2に対応したリモコンのよ
うに機能する。そして、使用者により指定されたサービ
スを要求するサービス要求を車載機2に向け送信する。
また、車載機2が複数あり、これらが同時に応答した場
合、表示部にこれらのいずれかを選択するメニューを表
示させ、ユーザに選択させる。
る電子証明書要求の受信と、この電子証明書要求に応じ
て電子証明書を送信する機能をもつ。なお、電子証明書
を送信する際に、暗号化を行うことにより、さらにセキ
ュリティを高めることができる。またこの暗号化は、電
子証明書の送信を無線通信により行うことから、電子証
明書の送信毎に、暗号化の方式や暗号化に用いる暗号鍵
等を異なるようにすることが望ましい。
証制御部22が組み込まれる。サービス受付部21は、
携帯端末1のサービスアクセス部12からの接続要求を
受け付け、この接続要求に応じて、前述した接続用アプ
リケーションプログラムを送信する機能をもつ。この接
続用アプリケーションプログラムを、携帯端末1からの
接続要求に応じて送るのは、様々な車載機2を想定して
いるため、それぞれに固有の画面やメニューを携帯端末
1に表示させるためである。認証制御部22は、携帯端
末1に対する電子証明書の要求と、認証機関3の電子証
明書の転送、認証機関による認証結果の受信、サービス
提供許可・不許可の判定の機能をもつ。そのために、ド
ライバ認証に必要な付加情報の送信を要求する付加情報
要求部221と、この付加情報を得、ドライバ認証部に
よる登録ドライバの認証に付加情報を反映させる付加情
報反映部222とを備える。なお、車載機2と携帯端末
1間は、ここでは、近距離無線通信規格(Blueto
oth)等により無線で接続されるものとする。
認証実行部31と、個人情報格納部32とから成る。認
証実行部31は、車載機2に組み込まれたサービス受付
部21から転送された電子証明書の受信とその復号化を
行い、電子証明書に含まれる個人情報と個人情報格納部
32に保存されている個人情報との照合を行う。そし
て、その照合結果を車載機2の認証制御部22へ送信す
る機能をもつ。個人情報格納部32は、電子証明書を発
行した個人の情報(個人情報)を蓄積し管理する機能を
もつ。この個人情報格納部32に格納される個人情報
は、個人を識別するID(識別番号等)、電子証明書照
合用データ、氏名、性別、年齢、住所、電話番号、その
他所有者に属する情報からなっている。なお、個人情報
格納部32は、ハードディスク、光磁気ディスク等の不
揮発性の記録装置により構成される。
とサービスアクセス部12と証明書送信部13、車載機
2のサービス受付部21と認証制御部22、そして認証
システム3の認証実行部31の各機能は、メモリおよび
CPU(中央演算装置)等により構成される処理部によ
り、これらの各機能を実現するためのプログラム(図示
せず)をメモリにロードして実行することによりその機
能が実現されるものとする。
を有する携帯端末1および車載機2とさらに認証機関3
の認証システムから成るシステムの利用時における動作
について、図5および図6に示すフローチャートを参照
して説明する。
バは、パスワード、指紋情報等の本人を特定することが
できる個人識別情報を、携帯端末1に入力する。上記個
人識別情報が入力されると、使用者認証部11は、入力
された情報が、正当なユーザを特定するものであるか否
か判断する(ステップS1)。そして、この判断で、正
当なドライバを特定するものであると判定された場合
(ステップS1の判断でYESの判定)、電子証明書を
使用可能な状態とする(ステップS2)。ステップS1
の判断でNOの判定された場合、電子証明書の使用を不
許可にする(ステップS3)。
2は、ドライバからの操作に応じて、車載機2のサービ
ス受付部21に接続要求を無線通信により送信する(ス
テップS4)。次に、サービス受付部21は、携帯端末
1から接続要求を受けると(ステップS5)、接続用ア
プリケーションプログラムを携帯端末1のサービスアク
セス部12に送信する(ステップS6)。そして、サー
ビスアクセス部12は、接続用アプリケーションプログ
ラムを受信するとこのプログラムを実行する(ステップ
S7)。この接続用アプリケーションプログラムによ
り、携帯端末1は、車載機2から所望のサービスを受け
るためのサービス要求を、サービス受付部21へ送るこ
とができる。
したサービスアクセス部12は、さらにユーザからの操
作を受け、この操作に応じて、サービス受付部21にサ
ービス要求を出す(ステップS8)。次に、サービス受
付部21がサービスアクセス部12から送信されたサー
ビス要求を受信すると(ステップS9)、認証制御部2
2が携帯端末1の電子証明書を要求する証明書要求を送
信する(ステップS10)。
信すると(ステップS11)、証明書格納部14から電
子証明書を取得し暗号化する(ステップS12)。安全
のため一度ユーザ(ドライバ)の確認を取った上で、こ
の電子証明書を認証制御部22に送信する(ステップS
13)。尚、この電子証明書の送信にあたり、前述した
ように、暗号化を行うことが望ましいがこの限りではな
い。以下では、この電子証明書が暗号化され送信される
ものとする。次に、認証制御部22は、暗号化された電
子証明書を受信すると(ステップS14)、認証機関3
の認証システムに備わる認証実行部31に電子証明書を
そのまま転送する(ステップS15)。
書を受信すると(ステップS16)、受信した電子証明
書を復号化し(ステップS17)、その情報と個人情報
格納部32に格納されたユーザの個人情報とを照合した
上(ステップS18)、その結果(照合結果)を認証制
御部22に返す(ステップS19)。ここで返信される
照合結果には、本人性の肯定/否定の判定結果と個人情
報の一部(例えば、住所等)を含む。認証制御部22
は、上記照合結果を受けると(ステップS20)、この
照合結果を判定し(ステップS21)、本人性が保証さ
れた場合(ステップS21の判断でOKと判定された場
合)はサービス開始を許可し(ステップS22)、本人
性が保証されなかった場合(ステップS21の判断でN
Oと判定された場合)は、その本人性を否定する通知
(NG)を証明書送信部13に送信する(ステップS2
3)。
知を受信すると、サービスアクセス部12は、車載機2
における本人認証において、本人性が確認されなかった
ことをユーザに伝えるメッセージを表示させる(ステッ
プS24)。
よび車載機2とさらに認証機関3の認証システムからな
るシステムの利用時における動作について説明した。な
お、上記で説明した動作フローチャートは一例であり、
上記の処理の流れに限定されるものではない。本実施の
形態では、携帯端末1を使って本人認証(個人の認証)
を行っているが、使用者認証部11とサービスアクセス
部12と証明書送信部13と証明書格納部14を車載機
2に組み込んで、その認証を行うようにしてもよい。
記載した発明は、現実世界で本人認証のために用いられ
ている各種証明書を電子化し、個人で使用できる携帯端
末に記憶させて使用するという発想のもとになされた。
この発明は、近距離無線通信、組み込みOS・Java
等の技術を用いることにより、あらゆる機器に認証のた
めのインターフェースを設け実施することが可能であ
り、携帯電話端末などの携帯端末も接続用アプリケーシ
ョンプログラムの実行やサービス提供機器側との会話的
な通信が可能となる。よって、ユーザは上記発明による
携帯端末さえ持ち歩けば、本人認証を必要とする様々な
サービス提供機器を相手に、簡単な操作のみで確実な本
人認証を行うことができる。
部11とサービスアクセス部12と証明書送信部13の
機能を実現するためのプログラムと、車載機2のサービ
ス受付部21と認証制御部22の機能を実現するための
プログラムを、それぞれコンピュータ読み取り可能な記
録媒体に記録して、この記録媒体に記録されたプログラ
ムを、それぞれ携帯端末1に対応するコンピュータシス
テムと車載機2に対応するコンピュータシステムに読み
込ませ、実行することにより人認証機能を有する携帯端
末1および車載機2からなるシステムを構成してもよ
い。なお、ここでいう「コンピュータシステム」とは、
OSや周辺機器等のハードウェアを含むものとする。
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
的に使用される携帯端末に本人性を保証する電子証明書
を記憶させることにより、場所に縛られることなく、認
証を伴うサービスの提供と享受を実現することができ
る。また、車輌に認証システムを搭載したことにより、
ネットワーク上の認証システムとの連携が可能となり、
更に、免許情報、病院治療情報等ネトワークを介した他
の情報システムから収集した情報を統合させて認証を行
うことにより、信頼性の高いドライバ認証のための方法
ならびにドライバ認証システムを提供できる。また、事
前に登録したドライバしか車輌の運転が許可されないた
め、車輌の盗難防止にもつながる。更に、認証機関は、
認証を伴うサービスの普及が進み、利用者の増加につな
がる。本発明では、携帯端末上で使用者の本人認証を行
い、さらに車載機において認証機関による本人認証を行
う二重の認証により、本人認証を確実なものとしてい
る。
示すブロック図である。
明するために引用したイベントフローである。
示す動作概念図である。
認証する部分のみ機能展開して示したブロック図であ
る。
引用したフローチャートである。
引用したフローチャート図5の続きのフローである。
AN(インターネット)、5…ネットワーク、11…使
用者認証部、12…サービスアクセス部、13…証明書
送信部、14…証明書格納部、21…サービス受付部、
22…認証制御部、31…認証実行部、32…個人情報
格納部、221…付加情報要求部、222…付加情報反
映部
Claims (8)
- 【請求項1】 車輌に搭乗しようとするドライバに対
し、本人認証のために用いる電子証明書の提示を促し、 前記提示された電子証明書と、あらかじめ登録されたド
ライバの個人情報との照合を行い、 前記照合に成功したドライバにのみ前記車輌の運転を許
可する、ことを特徴とするドライバ認証のための方法。 - 【請求項2】 前記個人情報が登録されるドライバは、
あらかじめ車輌の所有者によって搭乗を許可されたドラ
イバであることを特徴とする請求項1に記載のドライバ
認証のための方法。 - 【請求項3】 ネットワークを介して外部接続される警
察情報システムに対し、前記搭乗ドライバの免許情報を
要求し、 送信される前記搭乗ドライバの免許情報によっては前記
車輌の運転を不許可とすることを特徴とする請求項1ま
たは2に記載のドライバ認証のための方法。 - 【請求項4】 ネットワークを介して外部接続される病
院情報システムに対し、前記搭乗ドライバの病院治療情
報を要求し、 送信される前記搭乗ドライバの病院治療情報によっては
前記車輌の運転を不許可とすることを特徴とする請求項
1または2に記載のドライバ認証のための方法。 - 【請求項5】 車輌に搭乗しようとするドライバの認証
を行い、運転が許可されたドライバにのみ前記車輌の運
転を許可するドライバ認証システムであって、 前記車輌に搭乗しようとするドライバから本人認証のた
めに用いる電子証明書の提示を受け、 前記提示された電子証明書とあらかじめ登録されたドラ
イバの個人情報との照合を促し、 前記照合に成功したドライバにのみ前記車輌の運転を許
可する認証制御部を備えたことを特徴とするドライバ認
証システム。 - 【請求項6】 前記認証制御部は、 ネットワークを介して外部接続される情報システムに対
し、前記ドライバ認証に必要な付加情報の送信を要求す
る付加情報要求部と、 前記付加情報を得、前記ドライバ認証部による登録ドラ
イバの認証に前記付加情報を反映させる付加情報反映部
とを更に備えることを特徴とする請求項5に記載のドラ
イバ認証システム。 - 【請求項7】 認証機関が持つ認証システムとはネット
ワークを介して接続されるドライバ認証システムに用い
られるドライバ認証プログラムが記録されたコンピュー
タ読み取り可能な記録媒体であって、 前記ドライバ認証プログラムは、 搭乗ドライバに対して本人認証のための電子証明書の提
示を要求するステップと、 前記提示された電子証明書を前記認証機関が持つ認証シ
ステムに転送して認証要求を行うステップと、 前記認証機関から本人認証の結果を受信して前記搭乗ド
ライバによる運転の可否を判断するステップと、をコン
ピュータに実行させるドライバ認証プログラムを記録し
た記録媒体。 - 【請求項8】 前記ドライバ認証プログラムは、更に、
前記ネットワークを介して外部接続される情報システム
から前記認証機関を介して到来する免許情報もしくは病
院治療情報を、前記搭乗ドライバによる運転可否の判断
に反映させるステップを含むことを特徴とする請求項7
に記載のコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000291120A JP3581092B2 (ja) | 2000-09-25 | 2000-09-25 | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000291120A JP3581092B2 (ja) | 2000-09-25 | 2000-09-25 | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002096715A true JP2002096715A (ja) | 2002-04-02 |
JP3581092B2 JP3581092B2 (ja) | 2004-10-27 |
Family
ID=18774251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000291120A Expired - Fee Related JP3581092B2 (ja) | 2000-09-25 | 2000-09-25 | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3581092B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1481841A2 (en) * | 2003-05-27 | 2004-12-01 | Sears Manufacturing Company | Vehicle seat with vibration monitoring ability |
JP2005005902A (ja) * | 2003-06-10 | 2005-01-06 | Toshiba Corp | 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 |
US8042174B2 (en) | 2007-02-21 | 2011-10-18 | Brother Kogyo Kabushiki Kaisha | Image processing device |
JP2014056550A (ja) * | 2012-09-14 | 2014-03-27 | Yahoo Japan Corp | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
CN110293919A (zh) * | 2018-03-22 | 2019-10-01 | 本田技研工业株式会社 | 车辆控制装置及存储介质 |
JP2020009302A (ja) * | 2018-07-11 | 2020-01-16 | オムロン株式会社 | 車載機、運行管理装置、運行管理システム、及び運転者確認方法 |
WO2025004757A1 (ja) * | 2023-06-28 | 2025-01-02 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理装置、及び、プログラム |
-
2000
- 2000-09-25 JP JP2000291120A patent/JP3581092B2/ja not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1481841A2 (en) * | 2003-05-27 | 2004-12-01 | Sears Manufacturing Company | Vehicle seat with vibration monitoring ability |
EP1481841A3 (en) * | 2003-05-27 | 2006-12-20 | Sears Manufacturing Company | Vehicle seat with vibration monitoring ability |
JP2005005902A (ja) * | 2003-06-10 | 2005-01-06 | Toshiba Corp | 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 |
US7359696B2 (en) | 2003-06-10 | 2008-04-15 | Kabushiki Kaisha Toshiba | Communication apparatus, portable terminal and communication control program |
US8032116B2 (en) | 2003-06-10 | 2011-10-04 | Kabushiki Kaisha Toshiba | Communication apparatus, portable terminal and communication control program |
US8042174B2 (en) | 2007-02-21 | 2011-10-18 | Brother Kogyo Kabushiki Kaisha | Image processing device |
JP2014056550A (ja) * | 2012-09-14 | 2014-03-27 | Yahoo Japan Corp | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
US9189651B2 (en) | 2012-09-14 | 2015-11-17 | Yahoo Japan Corporation | User information management apparatus and user information management method |
CN110293919A (zh) * | 2018-03-22 | 2019-10-01 | 本田技研工业株式会社 | 车辆控制装置及存储介质 |
CN110293919B (zh) * | 2018-03-22 | 2023-01-06 | 本田技研工业株式会社 | 车辆控制装置 |
US11578984B2 (en) | 2018-03-22 | 2023-02-14 | Honda Motor Co., Ltd. | Vehicle control device and program |
JP2020009302A (ja) * | 2018-07-11 | 2020-01-16 | オムロン株式会社 | 車載機、運行管理装置、運行管理システム、及び運転者確認方法 |
JP7087747B2 (ja) | 2018-07-11 | 2022-06-21 | オムロン株式会社 | 車載機、運行管理装置、運行管理システム、及び運転者確認方法 |
WO2025004757A1 (ja) * | 2023-06-28 | 2025-01-02 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理装置、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3581092B2 (ja) | 2004-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5424905B2 (ja) | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム | |
CN107545630B (zh) | 锁定及解锁系统以及钥匙单元 | |
US9242619B2 (en) | Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal | |
JP3222110B2 (ja) | 個人識別フォブ | |
EP3460692A1 (en) | Identity management for implementing vehicle access and operation management | |
US20180050663A1 (en) | System and method for controlling access | |
KR101033337B1 (ko) | 단말기 사용자의 본인확인을 강화한 보안 인증방법 | |
US11263558B2 (en) | Method for monitoring access to electronically controllable devices | |
EP3503608B1 (en) | Authentication system and authentication device | |
US20110107405A1 (en) | Method for the temporary personalization of a communication device | |
WO2015019104A2 (en) | Access and control authorisation system | |
JP5686697B2 (ja) | 組込み機器保守システム | |
JP2012144899A (ja) | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム | |
JP2002101459A (ja) | 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体 | |
JP3581092B2 (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
JP2009218942A (ja) | 鍵認証システム | |
JP4747778B2 (ja) | キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法 | |
JP2005346388A (ja) | 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置 | |
JP6941132B2 (ja) | 入力情報管理システム | |
JP4239703B2 (ja) | 車両用通信システム、及び、車載装置 | |
JP2021114133A (ja) | カーシェアリングシステム及びカーシェアリング方法 | |
KR102734200B1 (ko) | 블록체인 did 기반 디지털 키 서비스 시스템 및 그 방법 | |
JP2007079777A (ja) | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム | |
JP2007122360A (ja) | 制御装置、権限所有者装置、情報送受信システム及び情報送信方法 | |
US12083992B2 (en) | Methods for shared vehicle access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040721 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3581092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080730 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090730 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110730 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120730 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |