JP2002096715A - Method for authorization of driver, its system and its recording medium - Google Patents

Method for authorization of driver, its system and its recording medium

Info

Publication number
JP2002096715A
JP2002096715A JP2000291120A JP2000291120A JP2002096715A JP 2002096715 A JP2002096715 A JP 2002096715A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2000291120 A JP2000291120 A JP 2000291120A JP 2002096715 A JP2002096715 A JP 2002096715A
Authority
JP
Japan
Prior art keywords
driver
authentication
vehicle
information
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000291120A
Other languages
Japanese (ja)
Other versions
JP3581092B2 (en
Inventor
Toru Nagaoka
亨 長岡
Masafumi Sakata
雅史 坂田
Kazue Kobayashi
和恵 小林
Katsuya Kitaoka
勝也 北岡
Hisako Omuro
久子 大室
Nobuhiko Ozuru
暢彦 大鶴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2000291120A priority Critical patent/JP3581092B2/en
Publication of JP2002096715A publication Critical patent/JP2002096715A/en
Application granted granted Critical
Publication of JP3581092B2 publication Critical patent/JP3581092B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To cooperate with an authorization system on a network and prevent burglary of a vehicle by loading the authorization system of a driver on the vehicle. SOLUTION: The driver to ride on the vehicle is demanded to present an electronic certificate to be used for personal authorization on a car loading machine 2. The car loading machine 2 demands authorization by reference with personal information of the driver previously registered in authorization information DB 8 to an authorization organ 3 in accordance with the electronic certificate presented to the car loading machine 2. The car loading machine 2 permits driving of the vehicle only to the driver succeeded in authorization. Additionally, the authorization organ 3 acquires additional information through a network 5 connected to the outside, and reflects it to judgement of whether to drive or not by authorizing by its combination.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、車輌に車載コンピ
ュータを搭載し、ネットワーク上の認証システムとの連
携を行うことによりドライバ認証を行う、ドライバ認証
のための方法ならびにその車載システム、およびその記
録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for driver authentication, in which a vehicle is equipped with a vehicle-mounted computer and performs driver authentication by cooperating with an authentication system on a network, a vehicle-mounted system, and a record thereof. Regarding the medium.

【0002】[0002]

【従来の技術】車輌は、ドライバが鍵をドアに差し込む
ことにより、あるいはキーレスエントリであればリモコ
ンを検知部に向かってONすることによって開錠され、
搭乗後、更にイグニッションスイッチに鍵を差込み、イ
グニッションON位置まで廻すことによってエンジンを
始動し、運転が可能となる。ところで、搭乗したドライ
バが運転可能か否かの判断は搭乗時に行なわれることは
なく、必要が生じた際に運転免許証を確認することによ
ってのみ行なわれる。従って、鍵を所有さえすれば、正
規のドライバか、あるいは盗難者であるかにかかわら
ず、誰でも車輌を開錠し、運転が可能であった。
2. Description of the Related Art A vehicle is unlocked by a driver inserting a key into a door or, in the case of a keyless entry, by turning on a remote control toward a detection unit.
After boarding, the key is further inserted into the ignition switch and turned to the ignition ON position to start the engine and enable driving. Incidentally, the determination as to whether or not the boarded driver is operable is not made at the time of boarding, but is made only by confirming the driver's license when necessary. Therefore, as long as the key is owned, anyone can unlock the vehicle and drive, regardless of whether the driver is a legitimate driver or a stolen person.

【0003】一方、オンラインショッピング等の普及に
伴い、インターネット上で行われる本人認証では、例え
ば、認証機関から発行された電子証明書をパーソナルコ
ンピュータ上のブラウザ等にインポートし、インターネ
ットを介して相手に提示することによって本人認証を行
っている。また、利用の際に認証を必要とする設備・機
器では、磁気カード、ICカード等を用い、これらの設
備・機器に設置されたカードリーダから利用者の登録情
報を読み込ませたり、あるいは、利用者自身が、登録さ
れたパスワード等の入力を行い本人認証を行っている。
On the other hand, with personal authentication performed on the Internet along with the spread of online shopping and the like, for example, an electronic certificate issued by a certification organization is imported into a browser or the like on a personal computer and transmitted to a partner via the Internet. Authentication is performed by presenting. For facilities and equipment that require authentication at the time of use, use magnetic cards, IC cards, etc., and read user registration information from a card reader installed in these facilities or equipment, or use The user himself / herself performs authentication by inputting a registered password or the like.

【0004】[0004]

【発明が解決しようとする課題】インターネット上で、
認証機関から発行された電子証明書をパーソナルコンピ
ュータ上のブラウザ等にインポートする方式の場合、そ
のパーソナルコンピュータ上のみでしか電子証明書を使
用できず、また利用対象もインターネット上のサイトに
限定されている。また、利用の際に認証を必要とする設
備・機器において、これらの設備・機器に設置されたカ
ードリーダから利用者のカードに記録された登録情報を
読み込ませたり、あるいは、利用者自身が、登録された
パスワード等の入力を行い本人認証を行う場合、これら
の入力を、所定の入力装置に接触して直接入力を行うこ
とになる。従って、上記したいずれの方法もドライバ認
証に流用するには無理があり、特に、盗難防止等に対応
でき、更に、警察、病院等、既に構築された情報システ
ムとの連携を持った車輌用のドライバ認証システムの登
場が望まれていた。
[Problems to be solved by the invention] On the Internet,
In the case of importing a digital certificate issued by a certification authority into a browser on a personal computer, the digital certificate can be used only on the personal computer, and the usage target is limited to sites on the Internet. I have. In addition, in equipment / equipment that requires authentication at the time of use, the registration information recorded on the user's card is read from the card reader installed in these equipment / equipment, or the user himself / herself, When personal authentication is performed by inputting a registered password or the like, these inputs are performed directly by contacting a predetermined input device. Therefore, it is impossible to use any of the above methods for driver authentication. In particular, it is possible to cope with theft prevention, etc., and for vehicles that have coordination with information systems already established, such as police and hospitals. The emergence of a driver authentication system was desired.

【0005】本発明は、上記の点に鑑みてなされたもの
で、車輌にドライバの認証システムを搭載することによ
り、ネットワーク上の認証システムとの連携を可能と
し、車輌の盗難防止をはかった、ドライバ認証のための
方法ならびにその車載システム、およびその記録媒体を
提供するものである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and has a driver authentication system mounted on a vehicle to enable cooperation with an authentication system on a network to prevent theft of the vehicle. An object of the present invention is to provide a method for driver authentication, a vehicle-mounted system thereof, and a recording medium thereof.

【0006】[0006]

【課題を解決するための手段】本発明のドライバ認証の
ための方法は、搭乗ドライバに本人認証のために用いる
電子証明書の提示を促し、前記提示された電子証明書
と、あらかじめ登録されたドライバの個人情報との照合
を行い、前記照合の結果、一致が確認されたドライバに
のみ当該車輌の運転を許可することを特徴とする。
According to the present invention, there is provided a method for driver authentication, which prompts a boarding driver to present an electronic certificate to be used for personal authentication, wherein the presented electronic certificate is registered in advance. The personal information of the driver is collated, and only the driver whose match is confirmed as a result of the collation is permitted to drive the vehicle.

【0007】また、本発明のドライバ認証のための方法
において、前記個人情報が登録されるドライバは、あら
かじめ車輌の所有者によって搭乗を許可されたドライバ
であることを特徴とする。
Further, in the method for driver authentication of the present invention, the driver in which the personal information is registered is a driver who has been permitted to board the vehicle by the owner of the vehicle in advance.

【0008】また、本発明のドライバ認証のための方法
において、ネットワークを介して外部接続される警察情
報システムに対し、前記搭乗ドライバの免許情報を要求
し、送信される前記搭乗ドライバの免許情報によっては
前記車輌の運転を不許可とすることを特徴とする。
Further, in the method for driver authentication of the present invention, a license information of the boarding driver is requested to a police information system externally connected via a network, and the license information of the boarding driver is transmitted. Is characterized in that the operation of the vehicle is not permitted.

【0009】また、本発明のドライバ認証のための方法
において、ネットワークを介して外部接続される病院情
報システムに対し、前記搭乗ドライバの治療情報を要求
し、送信される前記搭乗ドライバの治療情報によっては
前記車輌の運転を不許可とすることを特徴とする。
Further, in the method for driver authentication of the present invention, a request for treatment information of the boarding driver is made to a hospital information system externally connected via a network, and the treatment information of the boarding driver is transmitted. Is characterized in that the operation of the vehicle is not permitted.

【0010】本発明のドライバ認証システムは、搭乗ド
ライバの認証を行い、運転が許可されたドライバにのみ
車輌の運転を許可するドライバ認証システムであって、
搭乗ドライバに本人認証のために用いる電子証明書の提
示を促し、前記提示された電子証明書とあらかじめ登録
されたドライバの個人情報との照合を行い、前記照合が
成功したドライバにのみ当該車輌の運転を許可する認証
制御を備えたことを特徴とする。
A driver authentication system according to the present invention is a driver authentication system which authenticates a boarding driver and permits only a driver who is permitted to drive to drive the vehicle.
Prompts the boarding driver to present an electronic certificate to be used for personal authentication, compares the presented electronic certificate with the personal information of the driver registered in advance, and only the driver who succeeds in the verification checks the vehicle for the vehicle. It is characterized by having authentication control for permitting operation.

【0011】また、本発明のドライバ認証システムにお
いて、ネットワークを介して外部接続される情報システ
ムに対し、前記ドライバ認証に必要な付加情報の送信を
要求する付加情報要求部と、前記付加情報を得、前記ド
ライバ認証部による登録ドライバの認証に前記付加情報
を反映させる付加情報反映部とを更に備えたことを特徴
とする。上記構成により、例えば、警察システム、病院
システム等外部情報システムとの連携がはかれ、単なる
ドライバの本人認証にとどまらず、免許の有無による運
転の禁止、あるいは治療内容によっては運転の見合わせ
等を促すことができる。
Further, in the driver authentication system of the present invention, an additional information request unit for requesting an information system externally connected via a network to transmit additional information required for the driver authentication, and obtaining the additional information And an additional information reflecting unit for reflecting the additional information on the authentication of the registered driver by the driver authentication unit. With the above-described configuration, for example, coordination with an external information system such as a police system or a hospital system is provided, and not only mere identification of the driver, but also the prohibition of driving due to the presence or absence of a license or the suspension of driving depending on the treatment content is promoted. be able to.

【0012】本発明の記録媒体は、認証機関が持つ認証
システムとはネットワークを介して接続される車載シス
テムに用いられるドライバ認証プログラムであって、前
記ドライバ認証プログラムは、搭乗ドライバに対して本
人認証のための電子証明書の提示を要求するステップ
と、前記提示された電子証明書を前記認証機関が持つ認
証システムに転送して認証要求を行うステップと、前記
認証機関から本人認証の結果を受信して前記搭乗ドライ
バによる運転の可否を判断するステップとがプログラム
され記録されたことを特徴とする。
[0012] The recording medium of the present invention is a driver authentication program used for an in-vehicle system connected to an authentication system of an authentication organization via a network, wherein the driver authentication program authenticates a boarding driver. Requesting the presentation of an electronic certificate for authentication, transferring the presented electronic certificate to an authentication system of the certificate authority to make an authentication request, and receiving a result of the personal authentication from the certificate authority. And determining whether the boarding driver can drive the vehicle is programmed and recorded.

【0013】また、本発明の記録媒体において、前記ド
ライバ認証プログラムは、更に、前記ネットワークを介
して外部接続される情報システムから前記認証機関を介
して到来する免許情報もしくは病院治療情報を、前記搭
乗ドライバによる運転可否の判断に反映させるステップ
を含むことを特徴とする。
[0013] In the recording medium of the present invention, the driver authentication program may further include a license information or a hospital treatment information received from the information system externally connected through the network via the authentication institution. The method is characterized in that the method includes a step of reflecting the determination in the determination of whether or not the driver can drive.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。図1は、本発明のドライバ認証
システムの接続形態を示すブロック図である。図1にお
いて、1は、携帯端末であり、車載機2との通信ならび
に個人情報(電子証明書)の管理機能を有する。車載機
2は、携帯端末1との通信を行う他、本人認証、車輌へ
のアクセス機能を持つ。また、車載機2は、無線LAN
(Local Area Network )、もしくはインターネット4
を介して認証機関3に接続される。認証機関3には、認
証システムが構築され、認証情報DB8を内蔵し、当該
認証情報DB8を参照することによって本人認証が行な
われ、また、警察システム6等、ネットワーク5を介し
て接続される他情報システムへの問い合わせ機能も持
つ。警察システム6は、免許情報DB7を有し、認証機
関3の要求に基づいて検索した結果を出力する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a connection form of the driver authentication system of the present invention. In FIG. 1, reference numeral 1 denotes a mobile terminal, which has a function of communicating with the vehicle-mounted device 2 and managing personal information (electronic certificate). The in-vehicle device 2 has functions of authenticating the user and accessing the vehicle in addition to communicating with the mobile terminal 1. The on-vehicle device 2 is a wireless LAN.
(Local Area Network) or Internet 4
Is connected to the certification institution 3 via. An authentication system is built in the authentication institution 3, the authentication information DB 8 is built in, personal authentication is performed by referring to the authentication information DB 8, and a connection is made via the network 5 such as the police system 6. It also has an inquiry function for information systems. The police system 6 has a license information DB 7 and outputs a search result based on a request from the certification organization 3.

【0015】図2は、図1に示す本発明実施形態の動作
の流れを説明するために引用したイベントフローであ
る。以下、図2を参照しながら図1に示す本発明実施形
態の動作について説明する。ここでは、車輌の所有者に
より、事前に車輌に搭乗が許可されるドライバの個人情
報が認証情報DB8に設定登録されてあるものとして説
明を行う。
FIG. 2 is an event flow cited for describing the operation flow of the embodiment of the present invention shown in FIG. Hereinafter, the operation of the embodiment of the present invention shown in FIG. 1 will be described with reference to FIG. Here, the description will be made assuming that the personal information of the driver who is permitted to board the vehicle is set and registered in the authentication information DB 8 in advance by the vehicle owner.

【0016】まず、車輌に搭乗しようとするドライバ
は、電子証明書を記憶した携帯端末1を用い、無線通信
により車載機2に接続して認証依頼を行う()。次
に、車載機2はその依頼を受けて証明書要求を携帯端末
1へ返信する()。携帯端末1はその要求に応じて電
子証明書を車載機2へ送信する()。このことによ
り、携帯端末1から電子証明書を受けた車載機2は、認
証機関3にこの電子証明書を転送する()。そして、
電子証明書を受けた認証機関3の認証システムは、認証
情報DB8より認証情報を検索する()。次に、認証
システムは、その検索結果を基に、当該搭乗ドライバが
あらかじめ所有者によって搭乗許可を得たドライバであ
るか否かを認証し、その結果を認証機関3へ送信する
()。更に、認証機関3は、当該ドライバが運転免許
を取得しているか否かを問い合わせる免許情報要求につ
いて、ネットワーク5を介して警察システム6に送信す
る()。
First, a driver who intends to get on the vehicle uses the portable terminal 1 in which the electronic certificate is stored, connects to the in-vehicle device 2 by wireless communication, and makes an authentication request (). Next, the vehicle-mounted device 2 receives the request and returns a certificate request to the portable terminal 1 (). The portable terminal 1 transmits the electronic certificate to the vehicle-mounted device 2 in response to the request (). As a result, the vehicle-mounted device 2 that has received the electronic certificate from the mobile terminal 1 transfers the electronic certificate to the certification organization 3 (). And
The authentication system of the authentication organization 3 that has received the electronic certificate searches the authentication information DB 8 for authentication information (). Next, the authentication system authenticates, based on the search result, whether or not the boarding driver is a driver for which the owner has obtained boarding permission in advance, and transmits the result to the certification organization 3 (). Further, the certification organization 3 transmits a license information request for inquiring whether or not the driver has acquired a driving license to the police system 6 via the network 5 ().

【0017】警察システム6は上記免許情報要求を基に
免許DB7を検索する()。免許DB7は検索結果を
警察システム6へ送信する()。次に、警察システム
6は検索結果である免許情報を認証機関3へ通知する
(a)。次に、認証機関3において、本人認証と搭乗ド
ライバの自動車免許に係る認証が正常に完了した場合、
その認証結果を車載機2に送信する(b)。ここでは図
示しないが、他に、ネットワーク5を介して病院システ
ムが接続されていた場合、搭乗ドライバの病院治療デー
タを問い合わせ、その認証結果を車載機2へ送信するこ
ともできる。また、接続されるのは病院システムに限ら
ず搭乗ドライバの認証に用いて好適な情報を提供する種
々のシステムであってもよく、その情報を基に認証結果
を出力してもよい。
The police system 6 searches the license DB 7 based on the license information request (). The license DB 7 transmits the search result to the police system 6 (). Next, the police system 6 notifies the certification organization 3 of the license information as a search result (a). Next, when the certification body 3 successfully completes the personal identification and the certification of the driver's vehicle license,
The authentication result is transmitted to the on-vehicle device 2 (b). Although not shown here, when a hospital system is connected via the network 5, it is also possible to inquire about hospital treatment data of the boarding driver and transmit the authentication result to the vehicle-mounted device 2. The connected system is not limited to the hospital system, but may be any system that provides suitable information for use in boarding driver authentication, and may output an authentication result based on the information.

【0018】車載機2は、上記した認証結果を受信する
と、車輌のドアを開錠し、エンジンスタートを許可する
か、あるいは、ドアの開錠を禁止すると共にそのドライ
バによる運転を不許可とする(c)。尚、認証機関3で
不許可とされるドライバは、車輌の所有者によりあらか
じめ乗車許可を得ていなか、乗車許可を得てあっても運
転免許証が失効している、あるいは搭乗前に病院で手
術、投薬等を受け、運転が困難な場合等が考えられる。
また、搭乗ドライバが予め乗車許可を得ていない(未登
録ドライバ)であった場合、車の所有者もしくは、登録
されているドライバに対して、メール等で通知すること
が可能である。
Upon receiving the above authentication result, the on-vehicle device 2 unlocks the vehicle door and permits the engine start, or prohibits the unlocking of the door and prohibits driving by the driver. (C). Drivers who are disapproved by the certification body 3 may have not obtained a boarding permit from the vehicle owner in advance, or their driver's license has expired even if they have obtained a boarding permit. It is considered that driving is difficult due to surgery, medication, or the like.
Further, when the boarding driver has not obtained the boarding permission in advance (unregistered driver), it is possible to notify the owner of the car or the registered driver by e-mail or the like.

【0019】図3に、上記したドライバ認証システムの
動作概念図が示されている。上述したように、運転可能
なドライバとは、あらかじめ当該車輌の所有者によって
搭乗許可が得られたドライバであり、また、本人証明の
ための電子証明書を提示でき、更に、免許証、病院治療
等の付加情報により運転が可能な状態にあると判断され
たドライバである。従って、事前に運転可能なドライバ
の登録を要し、その認証情報および付加情報は、車載機
2が持つローカルDB9、またはネットワーク上のD
B、あるいはネットワーク上のASP(Application S
ervice Provider)を介し、いずれかの形態で保管され
る。
FIG. 3 shows an operation conceptual diagram of the above-mentioned driver authentication system. As described above, a drivable driver is a driver who has been given a boarding permit by the owner of the vehicle in advance, can present an electronic certificate for personal identification, and further has a driver's license, hospital treatment, etc. The driver is determined to be in a state in which driving is possible based on additional information such as. Therefore, it is necessary to register a driver capable of driving in advance, and the authentication information and the additional information are stored in the local DB 9 of the vehicle-mounted device 2 or the D
B or ASP on the network (Application S
ervice Provider) and stored in any form.

【0020】そして、ドライバが車輌に搭乗する際、携
帯端末1を介してユーザID、パスワード等のユーザ識
別情報Aを入力することにより、正当なドライバを特定
するものであるか判断することでドライバの認証を行う
登録ドライバ認証Bが行なわれ、電子証明書の使用が可
能な状態となる。認証機関3に構築される認証システム
は、車載機2からの認証要求C(無線通信による接続要
求)により認証サービスの受け付け(D)がなされ、電
子証明書による本人認証が行なわれる(E)。また、こ
のとき、免許情報、病院カルテ等付加情報による運転可
能なドライバ認証への反映も行なわれる。ここでは、エ
ージェントにより、ネットワーク経由で接続される警察
システム、病院システム等からエージェントによりその
データが自動収集されるものとする。
When the driver gets on the vehicle, the user inputs user identification information A such as a user ID and a password via the portable terminal 1 to judge whether the driver is specified or not. The registered driver authentication B for performing the authentication is performed, and the digital certificate can be used. The authentication system constructed in the authentication organization 3 accepts an authentication service (D) in response to an authentication request C (connection request by wireless communication) from the vehicle-mounted device 2 and performs personal authentication using an electronic certificate (E). In addition, at this time, the driver information is also reflected on the operable driver authentication based on the license information, the hospital chart, and the like. Here, it is assumed that the agent automatically collects the data from a police system, a hospital system, or the like connected via a network.

【0021】エージェントの振る舞いはシナリオ記述に
よって定義される(F)。ここで定義された認証シナリ
オに従い、エージェント生成時に与えられたジョブを解
析し、物理的な移動先を決定するためにネットワーク上
のサービスを検索する(G、H)。そしてエージェント
の移動先が決定され、その移動先にエージェント自身を
送り込むことで所望の処理が実行される。なお、ASP
としてネットワークを介し提供されうる情報であれば複
合的に追加利用することが可能である。
The behavior of the agent is defined by the scenario description (F). According to the authentication scenario defined here, the job given at the time of agent generation is analyzed, and services on the network are searched to determine a physical destination (G, H). Then, the destination of the agent is determined, and the desired process is executed by sending the agent itself to the destination. In addition, ASP
Any information that can be provided via a network can be additionally used in a complex manner.

【0022】認証機関3は、処理結果を受信し、本人認
証に付加情報による認証が反映された統合情報に基づく
認証結果を車載機2へ送信し(I、J)、車載機2は、
その結果に基づいて車輌のドアを開錠してエンジンスタ
ートを許可するか、あるいは、ドアの開錠を禁止すると
共にそのドライバによる運転を不許可とする。
The authentication institution 3 receives the processing result, and transmits an authentication result based on the integrated information in which the authentication based on the additional information is reflected in the personal authentication to the vehicle-mounted device 2 (I, J).
Based on the result, the door of the vehicle is unlocked and the engine start is permitted, or the unlocking of the door is prohibited and the driving by the driver is not permitted.

【0023】図4は、図1に示すシステム構成のうち、
ドライバを認証する部分のみ機能展開して示したブロッ
ク図である。図4において、携帯端末1は、使用者認証
部11とサービスアクセス部12と証明書送信部13
と、証明書格納部14とから成る。この携帯端末1は、
例えば、携帯電話端末や、無線通信可能なPDA(Pe
rsonal DigitalAssistants)
等を用いて実現される。
FIG. 4 shows the system configuration shown in FIG.
FIG. 2 is a block diagram showing a function of only a part for authenticating a driver. In FIG. 4, the mobile terminal 1 includes a user authentication unit 11, a service access unit 12, and a certificate transmission unit 13.
And a certificate storage unit 14. This mobile terminal 1
For example, a mobile phone terminal or a PDA (Pe
rsonal Digital Assistants)
And so on.

【0024】証明書格納部14は、認証機関3によって
発行された電子証明書のデータ(以下、この電子証明書
のデータを電子証明書と称す)と、携帯端末1において
行う使用者認証用のデータ(個人識別情報)となるパス
ワード、指紋等の情報を格納している。証明書格納部1
4に格納される電子証明書は、所有者固有の情報をも
ち、例えば、個人を識別するID(識別番号等)と証明
書用のデータとからなる。また、証明書格納部14は、
具体的には携帯端末1内の内蔵メモリや、携帯端末1に
接続される着脱可能なメモリカード等の記憶媒体を用い
て構成される。そしてまた、この証明書格納部14は、
格納された情報の改竄を防止するため、任意の消去・更
新ができないように構成されている。また上記のよう
に、証明書格納部14を着脱可能なメモリカードを用い
て構成した場合、他の携帯端末に装着して利用すること
もできる。
The certificate storage unit 14 stores data of an electronic certificate issued by the certification organization 3 (hereinafter, the data of the electronic certificate is referred to as an electronic certificate) and data for user authentication performed in the portable terminal 1. Information such as passwords and fingerprints serving as data (personal identification information) is stored. Certificate storage unit 1
The electronic certificate stored in 4 has information unique to the owner, and includes, for example, an ID (identification number or the like) for identifying an individual and data for the certificate. In addition, the certificate storage unit 14
Specifically, it is configured using a storage medium such as a built-in memory in the mobile terminal 1 or a removable memory card connected to the mobile terminal 1. Also, this certificate storage unit 14
In order to prevent the stored information from being tampered with, any erasure / update is not possible. When the certificate storage unit 14 is configured using a removable memory card as described above, the certificate storage unit 14 can be used by being mounted on another portable terminal.

【0025】使用者認証部11は、電子証明書を使用し
ようとしている人が、電子証明書を使用できる本人であ
るかどうか、パスワードの入力や使用者の指紋の入力等
により使用者を認証する機能をもつ。この認証により使
用者が正当であることが確認されると電子証明書の使用
が許可される。
The user authentication unit 11 authenticates a user by inputting a password, inputting a user's fingerprint, or the like, as to whether a person who intends to use the electronic certificate is an individual who can use the electronic certificate. Has functions. When the user is confirmed to be legitimate by this authentication, the use of the electronic certificate is permitted.

【0026】サービスアクセス部12は、車載機2に組
み込まれるサービス受付部21への接続要求と、サービ
ス受付部21から携帯端末1に送られる接続用アプリケ
ーションプログラムの受信とその実行を行う機能をも
つ。例えば、この接続用アプリケーションプログラムが
Javaアプレットとして構成される場合、サービスア
クセス部12には、JavaVM(Java Virt
ual Machine)が組み込まれ、このプログラ
ムを実行する。この接続用アプリケーションプログラム
により、携帯端末1の表示部(図示せず)には、車載機
2と通信し認証を行うためや、車載機2を操作するため
あるいは車載機2が提供するサービスを享受するため
の、この車載機2に固有の画面メニューが表示される。
そして、携帯端末1は車載機2に対応したリモコンのよ
うに機能する。そして、使用者により指定されたサービ
スを要求するサービス要求を車載機2に向け送信する。
また、車載機2が複数あり、これらが同時に応答した場
合、表示部にこれらのいずれかを選択するメニューを表
示させ、ユーザに選択させる。
The service access unit 12 has a function of receiving a connection request to the service reception unit 21 incorporated in the vehicle-mounted device 2 and receiving and executing a connection application program sent from the service reception unit 21 to the portable terminal 1. . For example, when the connection application program is configured as a Java applet, the service access unit 12 stores a Java VM (Java Virt).
ual Machine) is installed, and this program is executed. By the connection application program, the display unit (not shown) of the portable terminal 1 communicates with the in-vehicle device 2 to perform authentication, operates the in-vehicle device 2, or enjoys the service provided by the in-vehicle device 2. A screen menu specific to the in-vehicle device 2 is displayed to perform the operation.
Then, the portable terminal 1 functions as a remote controller corresponding to the vehicle-mounted device 2. Then, a service request for requesting the service specified by the user is transmitted to the vehicle-mounted device 2.
Also, when there are a plurality of in-vehicle devices 2 and they respond at the same time, a menu for selecting one of them is displayed on the display unit, and the user is made to make a selection.

【0027】証明書送信部13は、車載機2から送られ
る電子証明書要求の受信と、この電子証明書要求に応じ
て電子証明書を送信する機能をもつ。なお、電子証明書
を送信する際に、暗号化を行うことにより、さらにセキ
ュリティを高めることができる。またこの暗号化は、電
子証明書の送信を無線通信により行うことから、電子証
明書の送信毎に、暗号化の方式や暗号化に用いる暗号鍵
等を異なるようにすることが望ましい。
The certificate transmitting section 13 has a function of receiving an electronic certificate request sent from the vehicle-mounted device 2 and transmitting an electronic certificate in response to the electronic certificate request. Note that security can be further enhanced by encrypting the electronic certificate when transmitting it. In this encryption, since the electronic certificate is transmitted by wireless communication, it is desirable that the encryption method, the encryption key used for the encryption, and the like be different each time the electronic certificate is transmitted.

【0028】車載機2には、サービス受付部21と、認
証制御部22が組み込まれる。サービス受付部21は、
携帯端末1のサービスアクセス部12からの接続要求を
受け付け、この接続要求に応じて、前述した接続用アプ
リケーションプログラムを送信する機能をもつ。この接
続用アプリケーションプログラムを、携帯端末1からの
接続要求に応じて送るのは、様々な車載機2を想定して
いるため、それぞれに固有の画面やメニューを携帯端末
1に表示させるためである。認証制御部22は、携帯端
末1に対する電子証明書の要求と、認証機関3の電子証
明書の転送、認証機関による認証結果の受信、サービス
提供許可・不許可の判定の機能をもつ。そのために、ド
ライバ認証に必要な付加情報の送信を要求する付加情報
要求部221と、この付加情報を得、ドライバ認証部に
よる登録ドライバの認証に付加情報を反映させる付加情
報反映部222とを備える。なお、車載機2と携帯端末
1間は、ここでは、近距離無線通信規格(Blueto
oth)等により無線で接続されるものとする。
The on-board unit 2 incorporates a service receiving unit 21 and an authentication control unit 22. The service reception unit 21
It has a function of receiving a connection request from the service access unit 12 of the mobile terminal 1 and transmitting the above-described connection application program in response to the connection request. The reason why the connection application program is transmitted in response to the connection request from the mobile terminal 1 is to display various screens and menus on the mobile terminal 1, because various in-vehicle devices 2 are assumed. . The authentication control unit 22 has a function of requesting an electronic certificate to the mobile terminal 1, transferring an electronic certificate of the authentication organization 3, receiving an authentication result by the authentication organization, and determining whether service provision is permitted or not. For this purpose, an additional information requesting unit 221 for requesting transmission of additional information necessary for driver authentication, and an additional information reflecting unit 222 for obtaining the additional information and reflecting the additional information in authentication of a registered driver by the driver authentication unit are provided. . Here, between the vehicle-mounted device 2 and the portable terminal 1, here, a short-range wireless communication standard (Bluetooth)
o)).

【0029】認証機関3に構築される認証システムは、
認証実行部31と、個人情報格納部32とから成る。認
証実行部31は、車載機2に組み込まれたサービス受付
部21から転送された電子証明書の受信とその復号化を
行い、電子証明書に含まれる個人情報と個人情報格納部
32に保存されている個人情報との照合を行う。そし
て、その照合結果を車載機2の認証制御部22へ送信す
る機能をもつ。個人情報格納部32は、電子証明書を発
行した個人の情報(個人情報)を蓄積し管理する機能を
もつ。この個人情報格納部32に格納される個人情報
は、個人を識別するID(識別番号等)、電子証明書照
合用データ、氏名、性別、年齢、住所、電話番号、その
他所有者に属する情報からなっている。なお、個人情報
格納部32は、ハードディスク、光磁気ディスク等の不
揮発性の記録装置により構成される。
The authentication system constructed in the authentication organization 3 is as follows:
It comprises an authentication execution unit 31 and a personal information storage unit 32. The authentication execution unit 31 receives and decrypts the electronic certificate transferred from the service reception unit 21 incorporated in the vehicle-mounted device 2, and stores the personal information included in the electronic certificate and the personal information storage unit 32. Collation with existing personal information. Then, it has a function of transmitting the collation result to the authentication control unit 22 of the vehicle-mounted device 2. The personal information storage unit 32 has a function of storing and managing information (personal information) of the individual who issued the electronic certificate. The personal information stored in the personal information storage unit 32 includes an ID (identification number, etc.) for identifying an individual, data for verifying an electronic certificate, name, gender, age, address, telephone number, and other information belonging to the owner. Has become. Note that the personal information storage unit 32 is configured by a non-volatile recording device such as a hard disk or a magneto-optical disk.

【0030】また、上記携帯端末1の使用者認証部11
とサービスアクセス部12と証明書送信部13、車載機
2のサービス受付部21と認証制御部22、そして認証
システム3の認証実行部31の各機能は、メモリおよび
CPU(中央演算装置)等により構成される処理部によ
り、これらの各機能を実現するためのプログラム(図示
せず)をメモリにロードして実行することによりその機
能が実現されるものとする。
The user authentication section 11 of the portable terminal 1
The functions of the service access unit 12, the certificate transmission unit 13, the service reception unit 21 and the authentication control unit 22 of the vehicle-mounted device 2, and the authentication execution unit 31 of the authentication system 3 are implemented by a memory and a CPU (Central Processing Unit). It is assumed that the function is realized by loading and executing a program (not shown) for realizing each of these functions into the memory by the configured processing unit.

【0031】次に、このように構成された本人認証機能
を有する携帯端末1および車載機2とさらに認証機関3
の認証システムから成るシステムの利用時における動作
について、図5および図6に示すフローチャートを参照
して説明する。
Next, the portable terminal 1 and the in-vehicle device 2 having the personal authentication function configured as described above, and the authentication institution 3
The operation at the time of using the system including the authentication system described above will be described with reference to flowcharts shown in FIGS.

【0032】はじめに、車輌に搭乗しようとするドライ
バは、パスワード、指紋情報等の本人を特定することが
できる個人識別情報を、携帯端末1に入力する。上記個
人識別情報が入力されると、使用者認証部11は、入力
された情報が、正当なユーザを特定するものであるか否
か判断する(ステップS1)。そして、この判断で、正
当なドライバを特定するものであると判定された場合
(ステップS1の判断でYESの判定)、電子証明書を
使用可能な状態とする(ステップS2)。ステップS1
の判断でNOの判定された場合、電子証明書の使用を不
許可にする(ステップS3)。
First, a driver who intends to board a vehicle inputs personal identification information, such as a password and fingerprint information, which can identify the user, to the portable terminal 1. When the personal identification information is input, the user authentication unit 11 determines whether the input information specifies a valid user (step S1). Then, if it is determined in this determination that a valid driver is specified (YES in the determination in step S1), the electronic certificate is made usable (step S2). Step S1
If the determination is NO, the use of the electronic certificate is prohibited (step S3).

【0033】次に、携帯端末1のサービスアクセス部1
2は、ドライバからの操作に応じて、車載機2のサービ
ス受付部21に接続要求を無線通信により送信する(ス
テップS4)。次に、サービス受付部21は、携帯端末
1から接続要求を受けると(ステップS5)、接続用ア
プリケーションプログラムを携帯端末1のサービスアク
セス部12に送信する(ステップS6)。そして、サー
ビスアクセス部12は、接続用アプリケーションプログ
ラムを受信するとこのプログラムを実行する(ステップ
S7)。この接続用アプリケーションプログラムによ
り、携帯端末1は、車載機2から所望のサービスを受け
るためのサービス要求を、サービス受付部21へ送るこ
とができる。
Next, the service access unit 1 of the portable terminal 1
2 transmits a connection request to the service reception unit 21 of the vehicle-mounted device 2 by wireless communication in response to an operation from the driver (step S4). Next, when receiving the connection request from the mobile terminal 1 (step S5), the service reception unit 21 transmits the connection application program to the service access unit 12 of the mobile terminal 1 (step S6). Then, when receiving the connection application program, the service access unit 12 executes this program (step S7). With this connection application program, the mobile terminal 1 can send a service request for receiving a desired service from the vehicle-mounted device 2 to the service receiving unit 21.

【0034】接続用アプリケーションプログラムを実行
したサービスアクセス部12は、さらにユーザからの操
作を受け、この操作に応じて、サービス受付部21にサ
ービス要求を出す(ステップS8)。次に、サービス受
付部21がサービスアクセス部12から送信されたサー
ビス要求を受信すると(ステップS9)、認証制御部2
2が携帯端末1の電子証明書を要求する証明書要求を送
信する(ステップS10)。
The service access unit 12 that has executed the connection application program further receives an operation from the user, and issues a service request to the service reception unit 21 in response to the operation (step S8). Next, when the service reception unit 21 receives the service request transmitted from the service access unit 12 (step S9), the authentication control unit 2
2 transmits a certificate request for an electronic certificate of the mobile terminal 1 (step S10).

【0035】証明書送信部13は、この証明書要求を受
信すると(ステップS11)、証明書格納部14から電
子証明書を取得し暗号化する(ステップS12)。安全
のため一度ユーザ(ドライバ)の確認を取った上で、こ
の電子証明書を認証制御部22に送信する(ステップS
13)。尚、この電子証明書の送信にあたり、前述した
ように、暗号化を行うことが望ましいがこの限りではな
い。以下では、この電子証明書が暗号化され送信される
ものとする。次に、認証制御部22は、暗号化された電
子証明書を受信すると(ステップS14)、認証機関3
の認証システムに備わる認証実行部31に電子証明書を
そのまま転送する(ステップS15)。
When receiving the certificate request (step S11), the certificate transmitting unit 13 acquires an electronic certificate from the certificate storage unit 14 and encrypts it (step S12). After confirming the user (driver) once for safety, this digital certificate is transmitted to the authentication control unit 22 (step S
13). In transmitting the electronic certificate, it is desirable to perform encryption as described above, but this is not a limitation. Hereinafter, it is assumed that this electronic certificate is encrypted and transmitted. Next, upon receiving the encrypted electronic certificate (step S14), the authentication control unit 22
The electronic certificate is transferred as it is to the authentication execution unit 31 provided in the authentication system (step S15).

【0036】認証実行部31は、暗号化された電子証明
書を受信すると(ステップS16)、受信した電子証明
書を復号化し(ステップS17)、その情報と個人情報
格納部32に格納されたユーザの個人情報とを照合した
上(ステップS18)、その結果(照合結果)を認証制
御部22に返す(ステップS19)。ここで返信される
照合結果には、本人性の肯定/否定の判定結果と個人情
報の一部(例えば、住所等)を含む。認証制御部22
は、上記照合結果を受けると(ステップS20)、この
照合結果を判定し(ステップS21)、本人性が保証さ
れた場合(ステップS21の判断でOKと判定された場
合)はサービス開始を許可し(ステップS22)、本人
性が保証されなかった場合(ステップS21の判断でN
Oと判定された場合)は、その本人性を否定する通知
(NG)を証明書送信部13に送信する(ステップS2
3)。
Upon receiving the encrypted digital certificate (step S16), the authentication executing section 31 decrypts the received digital certificate (step S17), and stores the information and the user information stored in the personal information storage section 32. (Step S18), and the result (matching result) is returned to the authentication control unit 22 (Step S19). The collation result returned here includes a judgment result of affirmation / denial of the personality and a part of the personal information (for example, an address). Authentication control unit 22
Receives the collation result (step S20), determines the collation result (step S21), and if the personality is assured (if it is determined to be OK in the determination in step S21), the service is permitted. (Step S22) If personality is not guaranteed (N in step S21
If it is determined to be O), a notification (NG) for denying the identity is transmitted to the certificate transmitting unit 13 (step S2).
3).

【0037】証明書送信部13が、本人性を否定する通
知を受信すると、サービスアクセス部12は、車載機2
における本人認証において、本人性が確認されなかった
ことをユーザに伝えるメッセージを表示させる(ステッ
プS24)。
When the certificate transmitting unit 13 receives the notification denying the identity, the service access unit 12 sets the on-board unit 2
In step S24, a message notifying the user that his / her identity has not been confirmed in the personal authentication is displayed.

【0038】以上、本人認証機能を有する携帯端末1お
よび車載機2とさらに認証機関3の認証システムからな
るシステムの利用時における動作について説明した。な
お、上記で説明した動作フローチャートは一例であり、
上記の処理の流れに限定されるものではない。本実施の
形態では、携帯端末1を使って本人認証(個人の認証)
を行っているが、使用者認証部11とサービスアクセス
部12と証明書送信部13と証明書格納部14を車載機
2に組み込んで、その認証を行うようにしてもよい。
In the above, the operation at the time of using the system including the portable terminal 1 having the personal authentication function, the vehicle-mounted device 2 and the authentication system of the authentication organization 3 has been described. Note that the operation flowchart described above is an example,
The present invention is not limited to the above processing flow. In the present embodiment, personal authentication (personal authentication) using the mobile terminal 1
However, the user authentication unit 11, the service access unit 12, the certificate transmission unit 13, and the certificate storage unit 14 may be incorporated in the vehicle-mounted device 2 to perform the authentication.

【0039】本実施の形態の基となる特許請求の範囲に
記載した発明は、現実世界で本人認証のために用いられ
ている各種証明書を電子化し、個人で使用できる携帯端
末に記憶させて使用するという発想のもとになされた。
この発明は、近距離無線通信、組み込みOS・Java
等の技術を用いることにより、あらゆる機器に認証のた
めのインターフェースを設け実施することが可能であ
り、携帯電話端末などの携帯端末も接続用アプリケーシ
ョンプログラムの実行やサービス提供機器側との会話的
な通信が可能となる。よって、ユーザは上記発明による
携帯端末さえ持ち歩けば、本人認証を必要とする様々な
サービス提供機器を相手に、簡単な操作のみで確実な本
人認証を行うことができる。
According to the invention described in the claims, which are the basis of the present embodiment, various certificates used for personal authentication in the real world are digitized and stored in a portable terminal that can be used by individuals. The idea was to use it.
The present invention relates to short-range wireless communication, embedded OS / Java
By using such technologies, it is possible to provide and implement an interface for authentication in any device, and a mobile terminal such as a mobile phone terminal can execute a connection application program or have a conversation with the service providing device side. Communication becomes possible. Therefore, if the user carries only the mobile terminal according to the above-described invention, the user can reliably perform personal authentication with various service providing devices requiring personal authentication by simple operation.

【0040】なお、図4に示す携帯端末1の使用者認証
部11とサービスアクセス部12と証明書送信部13の
機能を実現するためのプログラムと、車載機2のサービ
ス受付部21と認証制御部22の機能を実現するための
プログラムを、それぞれコンピュータ読み取り可能な記
録媒体に記録して、この記録媒体に記録されたプログラ
ムを、それぞれ携帯端末1に対応するコンピュータシス
テムと車載機2に対応するコンピュータシステムに読み
込ませ、実行することにより人認証機能を有する携帯端
末1および車載機2からなるシステムを構成してもよ
い。なお、ここでいう「コンピュータシステム」とは、
OSや周辺機器等のハードウェアを含むものとする。
A program for realizing the functions of the user authentication unit 11, the service access unit 12, and the certificate transmission unit 13 of the portable terminal 1 shown in FIG. A program for realizing the function of the unit 22 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is recorded on a computer system corresponding to the portable terminal 1 and a vehicle system corresponding to the on-vehicle device 2, respectively. A system including the portable terminal 1 and the in-vehicle device 2 having the human authentication function may be configured to be read and executed by a computer system. The “computer system” here means
It includes hardware such as an OS and peripheral devices.

【0041】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
The "computer system" is a WW
If the W system is used, a homepage providing environment (or display environment) is also included. The “computer-readable recording medium” refers to a floppy (registered trademark) disk, a magneto-optical disk, an RO
M, a portable medium such as a CD-ROM, and a storage device such as a hard disk built in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) inside a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. And those holding programs for a certain period of time.

【0042】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
The above program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the program may be for realizing a part of the functions described above. further,
What can realize the above-mentioned function in combination with a program already recorded in the computer system, that is, a so-called difference file (difference program) may be used.

【0043】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
Although the embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and includes a design and the like within a range not departing from the gist of the present invention. It is.

【0044】[0044]

【発明の効果】以上説明のように本発明によれば、個人
的に使用される携帯端末に本人性を保証する電子証明書
を記憶させることにより、場所に縛られることなく、認
証を伴うサービスの提供と享受を実現することができ
る。また、車輌に認証システムを搭載したことにより、
ネットワーク上の認証システムとの連携が可能となり、
更に、免許情報、病院治療情報等ネトワークを介した他
の情報システムから収集した情報を統合させて認証を行
うことにより、信頼性の高いドライバ認証のための方法
ならびにドライバ認証システムを提供できる。また、事
前に登録したドライバしか車輌の運転が許可されないた
め、車輌の盗難防止にもつながる。更に、認証機関は、
認証を伴うサービスの普及が進み、利用者の増加につな
がる。本発明では、携帯端末上で使用者の本人認証を行
い、さらに車載機において認証機関による本人認証を行
う二重の認証により、本人認証を確実なものとしてい
る。
As described above, according to the present invention, a service involving authentication can be provided without being restricted by a place by storing an electronic certificate for assuring personality in a portable terminal used personally. Can be provided and enjoyed. Also, by installing an authentication system on the vehicle,
Cooperation with the authentication system on the network becomes possible,
Furthermore, by integrating information collected from other information systems via a network, such as license information and hospital treatment information, and performing authentication, a highly reliable driver authentication method and a driver authentication system can be provided. In addition, since only a driver registered in advance is permitted to drive the vehicle, the vehicle is prevented from being stolen. In addition, the certification body:
The spread of services involving authentication will lead to an increase in users. According to the present invention, the personal authentication of the user is performed on the portable terminal, and furthermore, the personal authentication is ensured by the double authentication in which the personal authentication is performed by the authentication organization in the vehicle-mounted device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のドライバ認証システムの接続形態を
示すブロック図である。
FIG. 1 is a block diagram showing a connection form of a driver authentication system according to the present invention.

【図2】 図1に示す本発明実施形態の動作の流れを説
明するために引用したイベントフローである。
FIG. 2 is an event flow cited for describing an operation flow of the embodiment of the present invention shown in FIG. 1;

【図3】 本発明のドライバ認証システムの動作概念を
示す動作概念図である。
FIG. 3 is an operation conceptual diagram showing an operation concept of the driver authentication system of the present invention.

【図4】 図1に示すシステム構成のうち、ドライバを
認証する部分のみ機能展開して示したブロック図であ
る。
FIG. 4 is a block diagram showing, in the system configuration shown in FIG. 1, only a part for authenticating a driver in which functions are developed;

【図5】 図4に示す実施形態の動作を説明するために
引用したフローチャートである。
FIG. 5 is a flowchart cited for explaining the operation of the embodiment shown in FIG. 4;

【図6】 図4に示す実施形態の動作を説明するために
引用したフローチャート図5の続きのフローである。
FIG. 6 is a flowchart continued from FIG. 5 cited for explaining the operation of the embodiment shown in FIG. 4;

【符号の説明】[Explanation of symbols]

1…携帯端末、2…車載機、3…認証機関、4…無線L
AN(インターネット)、5…ネットワーク、11…使
用者認証部、12…サービスアクセス部、13…証明書
送信部、14…証明書格納部、21…サービス受付部、
22…認証制御部、31…認証実行部、32…個人情報
格納部、221…付加情報要求部、222…付加情報反
映部
DESCRIPTION OF SYMBOLS 1 ... Mobile terminal, 2 ... Onboard equipment, 3 ... Certification organization, 4 ... Wireless L
AN (Internet), 5 network, 11 user authentication unit, 12 service access unit, 13 certificate transmission unit, 14 certificate storage unit, 21 service reception unit,
22: Authentication control unit, 31: Authentication execution unit, 32: Personal information storage unit, 221: Additional information request unit, 222: Additional information reflection unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // H04L 9/32 H04L 9/00 673A (72)発明者 小林 和恵 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 北岡 勝也 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 大室 久子 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 (72)発明者 大鶴 暢彦 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5B049 BB31 BB41 CC16 DD01 EE01 FF03 FF04 GG04 GG07 5J104 AA07 KA01 NA33 PA16 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) // H04L 9/32 H04L 9/00 673A (72) Inventor Kazue Kobayashi 1-9-9 Konan, Minato-ku, Tokyo 1 NTT Communicationware Co., Ltd. (72) Inventor Katsuya Kitaoka 9-1 Konan, Minato-ku, Tokyo 1-9-1 NTT Communicationware Co., Ltd. (72) Inventor Large Hisako Muro 1-9-1 Konan, Minato-ku, Tokyo NTT Communicationware Co., Ltd. (72) Inventor Nobuhiko Ohtsuru 9-1-1 Konan, Minato-ku, Tokyo Communicationware Co., Ltd. F term (reference) 5B049 BB31 BB41 CC16 DD01 EE01 FF03 FF04 GG04 GG07 5J104 AA07 KA01 NA33 PA16

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 車輌に搭乗しようとするドライバに対
し、本人認証のために用いる電子証明書の提示を促し、 前記提示された電子証明書と、あらかじめ登録されたド
ライバの個人情報との照合を行い、 前記照合に成功したドライバにのみ前記車輌の運転を許
可する、ことを特徴とするドライバ認証のための方法。
1. A driver who is going to board a vehicle is prompted to present an electronic certificate used for personal authentication, and checks the presented electronic certificate with personal information of a driver registered in advance. A method for driver authentication, comprising: permitting only the driver who succeeds in the verification to drive the vehicle.
【請求項2】 前記個人情報が登録されるドライバは、
あらかじめ車輌の所有者によって搭乗を許可されたドラ
イバであることを特徴とする請求項1に記載のドライバ
認証のための方法。
2. The driver in which the personal information is registered,
The method for authenticating a driver according to claim 1, wherein the driver is a driver who has been permitted to board by a vehicle owner in advance.
【請求項3】 ネットワークを介して外部接続される警
察情報システムに対し、前記搭乗ドライバの免許情報を
要求し、 送信される前記搭乗ドライバの免許情報によっては前記
車輌の運転を不許可とすることを特徴とする請求項1ま
たは2に記載のドライバ認証のための方法。
3. Requesting license information of the boarding driver from a police information system externally connected via a network, and rejecting the driving of the vehicle depending on the transmitted license information of the boarding driver. The method for driver authentication according to claim 1 or 2, wherein:
【請求項4】 ネットワークを介して外部接続される病
院情報システムに対し、前記搭乗ドライバの病院治療情
報を要求し、 送信される前記搭乗ドライバの病院治療情報によっては
前記車輌の運転を不許可とすることを特徴とする請求項
1または2に記載のドライバ認証のための方法。
4. Requesting hospital treatment information of the boarding driver to a hospital information system externally connected via a network, and disabling operation of the vehicle depending on the transmitted hospital treatment information of the boarding driver. The method for driver authentication according to claim 1 or 2, wherein:
【請求項5】 車輌に搭乗しようとするドライバの認証
を行い、運転が許可されたドライバにのみ前記車輌の運
転を許可するドライバ認証システムであって、 前記車輌に搭乗しようとするドライバから本人認証のた
めに用いる電子証明書の提示を受け、 前記提示された電子証明書とあらかじめ登録されたドラ
イバの個人情報との照合を促し、 前記照合に成功したドライバにのみ前記車輌の運転を許
可する認証制御部を備えたことを特徴とするドライバ認
証システム。
5. A driver authentication system which authenticates a driver who wants to board a vehicle, and permits only a driver who is allowed to drive the vehicle to drive the vehicle, wherein the driver who attempts to board the vehicle authenticates himself / herself. Receiving an electronic certificate to be used for verification, prompting the user to compare the presented electronic certificate with personal information of a driver registered in advance, and permitting only the driver who succeeds in the verification to drive the vehicle. A driver authentication system comprising a control unit.
【請求項6】 前記認証制御部は、 ネットワークを介して外部接続される情報システムに対
し、前記ドライバ認証に必要な付加情報の送信を要求す
る付加情報要求部と、 前記付加情報を得、前記ドライバ認証部による登録ドラ
イバの認証に前記付加情報を反映させる付加情報反映部
とを更に備えることを特徴とする請求項5に記載のドラ
イバ認証システム。
6. An additional information requesting unit for requesting an information system externally connected via a network to transmit additional information required for the driver authentication, the authentication control unit obtaining the additional information, The driver authentication system according to claim 5, further comprising: an additional information reflection unit that reflects the additional information in authentication of a registered driver by a driver authentication unit.
【請求項7】 認証機関が持つ認証システムとはネット
ワークを介して接続されるドライバ認証システムに用い
られるドライバ認証プログラムが記録されたコンピュー
タ読み取り可能な記録媒体であって、 前記ドライバ認証プログラムは、 搭乗ドライバに対して本人認証のための電子証明書の提
示を要求するステップと、 前記提示された電子証明書を前記認証機関が持つ認証シ
ステムに転送して認証要求を行うステップと、 前記認証機関から本人認証の結果を受信して前記搭乗ド
ライバによる運転の可否を判断するステップと、をコン
ピュータに実行させるドライバ認証プログラムを記録し
た記録媒体。
7. An authentication system possessed by a certification institution is a computer-readable recording medium on which a driver authentication program used for a driver authentication system connected via a network is recorded, wherein the driver authentication program comprises: Requesting the driver to present an electronic certificate for personal authentication; transferring the presented electronic certificate to an authentication system of the certification authority to make an authentication request; and Recording a driver authentication program for causing a computer to execute a step of receiving a result of the personal authentication and determining whether or not driving by the boarding driver is possible.
【請求項8】 前記ドライバ認証プログラムは、更に、
前記ネットワークを介して外部接続される情報システム
から前記認証機関を介して到来する免許情報もしくは病
院治療情報を、前記搭乗ドライバによる運転可否の判断
に反映させるステップを含むことを特徴とする請求項7
に記載のコンピュータ読み取り可能な記録媒体。
8. The driver authentication program further comprises:
8. The method according to claim 7, further comprising a step of reflecting license information or hospital treatment information arriving from the information system externally connected via the network via the certification organization in the determination of whether or not driving is possible by the boarding driver.
A computer-readable recording medium according to claim 1.
JP2000291120A 2000-09-25 2000-09-25 Method for driver authentication, system thereof, and recording medium thereof Expired - Fee Related JP3581092B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (en) 2000-09-25 2000-09-25 Method for driver authentication, system thereof, and recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (en) 2000-09-25 2000-09-25 Method for driver authentication, system thereof, and recording medium thereof

Publications (2)

Publication Number Publication Date
JP2002096715A true JP2002096715A (en) 2002-04-02
JP3581092B2 JP3581092B2 (en) 2004-10-27

Family

ID=18774251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000291120A Expired - Fee Related JP3581092B2 (en) 2000-09-25 2000-09-25 Method for driver authentication, system thereof, and recording medium thereof

Country Status (1)

Country Link
JP (1) JP3581092B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1481841A2 (en) * 2003-05-27 2004-12-01 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
JP2005005902A (en) * 2003-06-10 2005-01-06 Toshiba Corp Communication apparatus, portable terminal device, communication system, communication control program, and communication control method
US8042174B2 (en) 2007-02-21 2011-10-18 Brother Kogyo Kabushiki Kaisha Image processing device
JP2014056550A (en) * 2012-09-14 2014-03-27 Yahoo Japan Corp User information management device, user information management method, and user information management program
CN110293919A (en) * 2018-03-22 2019-10-01 本田技研工业株式会社 Controller of vehicle and storage medium
JP2020009302A (en) * 2018-07-11 2020-01-16 オムロン株式会社 In-vehicle device, operation management device, operation management system, and driver confirmation method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1481841A2 (en) * 2003-05-27 2004-12-01 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
EP1481841A3 (en) * 2003-05-27 2006-12-20 Sears Manufacturing Company Vehicle seat with vibration monitoring ability
JP2005005902A (en) * 2003-06-10 2005-01-06 Toshiba Corp Communication apparatus, portable terminal device, communication system, communication control program, and communication control method
US7359696B2 (en) 2003-06-10 2008-04-15 Kabushiki Kaisha Toshiba Communication apparatus, portable terminal and communication control program
US8032116B2 (en) 2003-06-10 2011-10-04 Kabushiki Kaisha Toshiba Communication apparatus, portable terminal and communication control program
US8042174B2 (en) 2007-02-21 2011-10-18 Brother Kogyo Kabushiki Kaisha Image processing device
JP2014056550A (en) * 2012-09-14 2014-03-27 Yahoo Japan Corp User information management device, user information management method, and user information management program
US9189651B2 (en) 2012-09-14 2015-11-17 Yahoo Japan Corporation User information management apparatus and user information management method
CN110293919A (en) * 2018-03-22 2019-10-01 本田技研工业株式会社 Controller of vehicle and storage medium
CN110293919B (en) * 2018-03-22 2023-01-06 本田技研工业株式会社 Vehicle control device
US11578984B2 (en) 2018-03-22 2023-02-14 Honda Motor Co., Ltd. Vehicle control device and program
JP2020009302A (en) * 2018-07-11 2020-01-16 オムロン株式会社 In-vehicle device, operation management device, operation management system, and driver confirmation method
JP7087747B2 (en) 2018-07-11 2022-06-21 オムロン株式会社 On-board unit, operation management device, operation management system, and driver confirmation method

Also Published As

Publication number Publication date
JP3581092B2 (en) 2004-10-27

Similar Documents

Publication Publication Date Title
JP5424905B2 (en) Personal authentication software and system for travel privilege assignment and verification
US9242619B2 (en) Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
JP3222110B2 (en) Personal identification fob
US20180050663A1 (en) System and method for controlling access
KR101033337B1 (en) The security authentication method to reinforce verification of the user using the terminal unit
EP3503608B1 (en) Authentication system and authentication device
US11263558B2 (en) Method for monitoring access to electronically controllable devices
US20110107405A1 (en) Method for the temporary personalization of a communication device
JP2003343133A (en) System and device for digital key
WO2015019104A2 (en) Access and control authorisation system
JP5686697B2 (en) Embedded equipment maintenance system
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
EP1536380A1 (en) Biometric access method
JP6638945B2 (en) Electronic key management system auxiliary device, electronic key management system, method, and program
JP2002101459A (en) Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP5178249B2 (en) Key authentication system
JP3581092B2 (en) Method for driver authentication, system thereof, and recording medium thereof
JP6941132B2 (en) Input information management system
JP2005346388A (en) Method for authenticating user, security system, portable storage medium and authentication device
JP2007079777A (en) Authentication server, portable terminal, authentication system, authentication method and authentication program
JP2007122360A (en) Control device, authority owner device, information transmitting/receiving system, and information transmitting method
JP2021114133A (en) Car sharing system and car sharing method
JP4239703B2 (en) Vehicle communication system and in-vehicle device
JP2003184374A (en) System and method for checking driver

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040721

R150 Certificate of patent or registration of utility model

Ref document number: 3581092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080730

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090730

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110730

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120730

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees