JP3581092B2 - ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 - Google Patents

ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 Download PDF

Info

Publication number
JP3581092B2
JP3581092B2 JP2000291120A JP2000291120A JP3581092B2 JP 3581092 B2 JP3581092 B2 JP 3581092B2 JP 2000291120 A JP2000291120 A JP 2000291120A JP 2000291120 A JP2000291120 A JP 2000291120A JP 3581092 B2 JP3581092 B2 JP 3581092B2
Authority
JP
Japan
Prior art keywords
authentication
driver
vehicle
electronic certificate
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000291120A
Other languages
English (en)
Other versions
JP2002096715A (ja
Inventor
亨 長岡
雅史 坂田
和恵 小林
勝也 北岡
久子 大室
暢彦 大鶴
Original Assignee
エヌ・ティ・ティ・コムウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コムウェア株式会社 filed Critical エヌ・ティ・ティ・コムウェア株式会社
Priority to JP2000291120A priority Critical patent/JP3581092B2/ja
Publication of JP2002096715A publication Critical patent/JP2002096715A/ja
Application granted granted Critical
Publication of JP3581092B2 publication Critical patent/JP3581092B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、車輌に車載コンピュータを搭載し、ネットワーク上の認証システムとの連携を行うことによりドライバ認証を行う、ドライバ認証のための方法ならびにその車載システム、およびその記録媒体に関する。
【0002】
【従来の技術】
車輌は、ドライバが鍵をドアに差し込むことにより、あるいはキーレスエントリであればリモコンを検知部に向かってONすることによって開錠され、搭乗後、更にイグニッションスイッチに鍵を差込み、イグニッションON位置まで廻すことによってエンジンを始動し、運転が可能となる。
ところで、搭乗したドライバが運転可能か否かの判断は搭乗時に行なわれることはなく、必要が生じた際に運転免許証を確認することによってのみ行なわれる。従って、鍵を所有さえすれば、正規のドライバか、あるいは盗難者であるかにかかわらず、誰でも車輌を開錠し、運転が可能であった。
【0003】
一方、オンラインショッピング等の普及に伴い、インターネット上で行われる本人認証では、例えば、認証機関から発行された電子証明書をパーソナルコンピュータ上のブラウザ等にインポートし、インターネットを介して相手に提示することによって本人認証を行っている。また、利用の際に認証を必要とする設備・機器では、磁気カード、ICカード等を用い、これらの設備・機器に設置されたカードリーダから利用者の登録情報を読み込ませたり、あるいは、利用者自身が、登録されたパスワード等の入力を行い本人認証を行っている。
【0004】
【発明が解決しようとする課題】
インターネット上で、認証機関から発行された電子証明書をパーソナルコンピュータ上のブラウザ等にインポートする方式の場合、そのパーソナルコンピュータ上のみでしか電子証明書を使用できず、また利用対象もインターネット上のサイトに限定されている。
また、利用の際に認証を必要とする設備・機器において、これらの設備・機器に設置されたカードリーダから利用者のカードに記録された登録情報を読み込ませたり、あるいは、利用者自身が、登録されたパスワード等の入力を行い本人認証を行う場合、これらの入力を、所定の入力装置に接触して直接入力を行うことになる。
従って、上記したいずれの方法もドライバ認証に流用するには無理があり、特に、盗難防止等に対応でき、更に、警察、病院等、既に構築された情報システムとの連携を持った車輌用のドライバ認証システムの登場が望まれていた。
【0005】
本発明は、上記の点に鑑みてなされたもので、車輌にドライバの認証システムを搭載することにより、ネットワーク上の認証システムとの連携を可能とし、車輌の盗難防止をはかった、ドライバ認証のための方法ならびにその車載システム、およびその記録媒体を提供するものである。
【0006】
【課題を解決するための手段】
この発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおけるドライバ認証のための方法において、前記ドライバの指示を受けて前記携帯端末が前記車載機へ認証依頼を送信する第1のステップと、前記車載機が該認証依頼を受けて電子証明書を前記携帯端末へ要求する第2のステップと、前記携帯端末が該要求を受けて予め内部に記憶されている電子証明書を前記車載機へ送信する第3のステップと、前記車載機が前記携帯端末から電子証明書を受けて該電子証明書を前記ネットワークを介して前記認証手段へ送信する第4のステップと、前記認証手段が前記電子証明書を認証し、その結果を前記ネットワークを介して前記車載機へ送信するする第5のステップとを有することを特徴とするドライバ認証のための方法である。
【0007】
請求項2に記載の発明は、請求項1に記載のドライバ認証のための方法において、前記第5のステップは、前記認証手段が前記電子証明書を認証すると共に、前記ドライバの情報を警察システムへ送信して前記ドライバの運転免許情報を前記警察システムから取得し、前記電子証明書の認証結果および前記運転免許情報の認証結果を前記ネットワークを介して前記車載機へ送信する処理であることを特徴とする。
【0008】
請求項3に記載の発明は、請求項1に記載のドライバ認証のための方法において、前記第5のステップは、前記認証手段が前記電子証明書を認証すると共に、前記ドライバの情報を病院システムへ送信して前記ドライバの病気治療情報を前記病院システムから取得し、前記電子証明書の認証結果および前記病気治療情報の認証結果を前記ネットワークを介して前記車載機へ送信するする処理であることを特徴とする。
【0009】
請求項4に記載の発明は、ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおいて、前記携帯端末は、前記ドライバの指示を受けて前記車載機へ認証依頼を送信する第1の送信手段と、前記車載機からの要求を受けて予め内部に記憶されている電子証明書を前記車載機へ送信する第2の送信手段とを具備し、前記車載機は、前記携帯端末から前記認証依頼を受けて前記携帯端末へ電子証明書の送信要求を送信する第3の送信手段と、前記携帯端末から受けた電子証明書を前記ネットワークを介して前記認証手段へ送信する第4の送信手段と、前記認証手段からの認証結果を受信する受信手段とを具備し、前記認証手段は、前記車載機から受けた電子証明書を認証する認証手段と、前記認証手段による認証結果を前記ネットワークを介して前記車載機へ送信する第5の送信手段とを具備することを特徴とするドライバ認証システムである。
【0010】
請求項5に記載の発明は、請求項4に記載のドライバ認証システムにおいて、前記認証手段は、前記ドライバの情報を警察システムへ送信して前記ドライバの運転免許情報を前記警察システムから取得して認証する運転免許情報認証手段をさらに具備し、前記第5の送信手段は前記電子証明書の認証結果および前記運転免許情報の認証結果を前記ネットワークを介して前記車載機へ送信することを特徴とする。
【0011】
請求項6に記載の発明は、請求項4に記載のドライバ認証システムにおいて、前記認証手段は、前記ドライバの情報を病院システムへ送信して前記ドライバの運転免許情報を前記病院システムから取得して認証する病気治療情報認証手段をさらに具備し、前記第5の送信手段は前記電子証明書の認証結果および前記病気治療情報の認証結果を前記ネットワークを介して前記車載機へ送信することを特徴とする。
【0012】
請求項7に記載の発明は、ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおいて、前記車載機を構成するコンピュータに、前記携帯端末から認証依頼を受けて前記携帯端末へ電子証明書の送信要求を送信する手順と、前記携帯端末から受けた電子証明書を前記ネットワークを介して前記認証手段へ送信する手順と、前記認証手段からの認証結果を受信する手順とを実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照して説明する。
図1は、本発明のドライバ認証システムの接続形態を示すブロック図である。図1において、1は、携帯端末であり、車載機2との通信ならびに個人情報(電子証明書)の管理機能を有する。車載機2は、携帯端末1との通信を行う他、本人認証、車輌へのアクセス機能を持つ。また、車載機2は、無線LAN(Local Area Network )、もしくはインターネット4を介して認証機関3に接続される。
認証機関3には、認証システムが構築され、認証情報DB8を内蔵し、当該認証情報DB8を参照することによって本人認証が行なわれ、また、警察システム6等、ネットワーク5を介して接続される他情報システムへの問い合わせ機能も持つ。警察システム6は、免許情報DB7を有し、認証機関3の要求に基づいて検索した結果を出力する。
【0015】
図2は、図1に示す本発明実施形態の動作の流れを説明するために引用したイベントフローである。
以下、図2を参照しながら図1に示す本発明実施形態の動作について説明する。ここでは、車輌の所有者により、事前に車輌に搭乗が許可されるドライバの個人情報が認証情報DB8に設定登録されてあるものとして説明を行う。
【0016】
まず、車輌に搭乗しようとするドライバは、電子証明書を記憶した携帯端末1を用い、無線通信により車載機2に接続して認証依頼を行う(▲1▼)。次に、車載機2はその依頼を受けて証明書要求を携帯端末1へ返信する(▲2▼)。携帯端末1はその要求に応じて電子証明書を車載機2へ送信する(▲3▼)。
このことにより、携帯端末1から電子証明書を受けた車載機2は、認証機関3にこの電子証明書を転送する(▲4▼)。そして、電子証明書を受けた認証機関3の認証システムは、認証情報DB8より認証情報を検索する(▲5▼)。次に、認証システムは、その検索結果を基に、当該搭乗ドライバがあらかじめ所有者によって搭乗許可を得たドライバであるか否かを認証し、その結果を認証機関3へ送信する(▲6▼)。更に、認証機関3は、当該ドライバが運転免許を取得しているか否かを問い合わせる免許情報要求について、ネットワーク5を介して警察システム6に送信する(▲7▼)。
【0017】
警察システム6は上記免許情報要求を基に免許DB7を検索する(▲8▼)。免許DB7は検索結果を警察システム6へ送信する(▲9▼)。次に、警察システム6は検索結果である免許情報を認証機関3へ通知する(a)。次に、認証機関3において、本人認証と搭乗ドライバの自動車免許に係る認証が正常に完了した場合、その認証結果を車載機2に送信する(b)。ここでは図示しないが、他に、ネットワーク5を介して病院システムが接続されていた場合、搭乗ドライバの病院治療データを問い合わせ、その認証結果を車載機2へ送信することもできる。また、接続されるのは病院システムに限らず搭乗ドライバの認証に用いて好適な情報を提供する種々のシステムであってもよく、その情報を基に認証結果を出力してもよい。
【0018】
車載機2は、上記した認証結果を受信すると、車輌のドアを開錠し、エンジンスタートを許可するか、あるいは、ドアの開錠を禁止すると共にそのドライバによる運転を不許可とする(c)。尚、認証機関3で不許可とされるドライバは、車輌の所有者によりあらかじめ乗車許可を得ていなか、乗車許可を得てあっても運転免許証が失効している、あるいは搭乗前に病院で手術、投薬等を受け、運転が困難な場合等が考えられる。また、搭乗ドライバが予め乗車許可を得ていない(未登録ドライバ)であった場合、車の所有者もしくは、登録されているドライバに対して、メール等で通知することが可能である。
【0019】
図3に、上記したドライバ認証システムの動作概念図が示されている。上述したように、運転可能なドライバとは、あらかじめ当該車輌の所有者によって搭乗許可が得られたドライバであり、また、本人証明のための電子証明書を提示でき、更に、免許証、病院治療等の付加情報により運転が可能な状態にあると判断されたドライバである。
従って、事前に運転可能なドライバの登録を要し、その認証情報および付加情報は、車載機2が持つローカルDB9、またはネットワーク上のDB、あるいはネットワーク上のASP(Application Service Provider)を介し、いずれかの形態で保管される。
【0020】
そして、ドライバが車輌に搭乗する際、携帯端末1を介してユーザID、パスワード等のユーザ識別情報Aを入力することにより、正当なドライバを特定するものであるか判断することでドライバの認証を行う登録ドライバ認証Bが行なわれ、電子証明書の使用が可能な状態となる。
認証機関3に構築される認証システムは、車載機2からの認証要求C(無線通信による接続要求)により認証サービスの受け付け(D)がなされ、電子証明書による本人認証が行なわれる(E)。また、このとき、免許情報、病院カルテ等付加情報による運転可能なドライバ認証への反映も行なわれる。ここでは、エージェントにより、ネットワーク経由で接続される警察システム、病院システム等からエージェントによりそのデータが自動収集されるものとする。
【0021】
エージェントの振る舞いはシナリオ記述によって定義される(F)。ここで定義された認証シナリオに従い、エージェント生成時に与えられたジョブを解析し、物理的な移動先を決定するためにネットワーク上のサービスを検索する(G、H)。そしてエージェントの移動先が決定され、その移動先にエージェント自身を送り込むことで所望の処理が実行される。
なお、ASPとしてネットワークを介し提供されうる情報であれば複合的に追加利用することが可能である。
【0022】
認証機関3は、処理結果を受信し、本人認証に付加情報による認証が反映された統合情報に基づく認証結果を車載機2へ送信し(I、J)、車載機2は、その結果に基づいて車輌のドアを開錠してエンジンスタートを許可するか、あるいは、ドアの開錠を禁止すると共にそのドライバによる運転を不許可とする。
【0023】
図4は、図1に示すシステム構成のうち、ドライバを認証する部分のみ機能展開して示したブロック図である。
図4において、携帯端末1は、使用者認証部11とサービスアクセス部12と証明書送信部13と、証明書格納部14とから成る。この携帯端末1は、例えば、携帯電話端末や、無線通信可能なPDA(Personal Digital Assistants)等を用いて実現される。
【0024】
証明書格納部14は、認証機関3によって発行された電子証明書のデータ(以下、この電子証明書のデータを電子証明書と称す)と、携帯端末1において行う使用者認証用のデータ(個人識別情報)となるパスワード、指紋等の情報を格納している。証明書格納部14に格納される電子証明書は、所有者固有の情報をもち、例えば、個人を識別するID(識別番号等)と証明書用のデータとからなる。
また、証明書格納部14は、具体的には携帯端末1内の内蔵メモリや、携帯端末1に接続される着脱可能なメモリカード等の記憶媒体を用いて構成される。そしてまた、この証明書格納部14は、格納された情報の改竄を防止するため、任意の消去・更新ができないように構成されている。また上記のように、証明書格納部14を着脱可能なメモリカードを用いて構成した場合、他の携帯端末に装着して利用することもできる。
【0025】
使用者認証部11は、電子証明書を使用しようとしている人が、電子証明書を使用できる本人であるかどうか、パスワードの入力や使用者の指紋の入力等により使用者を認証する機能をもつ。この認証により使用者が正当であることが確認されると電子証明書の使用が許可される。
【0026】
サービスアクセス部12は、車載機2に組み込まれるサービス受付部21への接続要求と、サービス受付部21から携帯端末1に送られる接続用アプリケーションプログラムの受信とその実行を行う機能をもつ。例えば、この接続用アプリケーションプログラムがJavaアプレットとして構成される場合、サービスアクセス部12には、JavaVM(Java Virtual Machine)が組み込まれ、このプログラムを実行する。
この接続用アプリケーションプログラムにより、携帯端末1の表示部(図示せず)には、車載機2と通信し認証を行うためや、車載機2を操作するためあるいは車載機2が提供するサービスを享受するための、この車載機2に固有の画面メニューが表示される。そして、携帯端末1は車載機2に対応したリモコンのように機能する。そして、使用者により指定されたサービスを要求するサービス要求を車載機2に向け送信する。
また、車載機2が複数あり、これらが同時に応答した場合、表示部にこれらのいずれかを選択するメニューを表示させ、ユーザに選択させる。
【0027】
証明書送信部13は、車載機2から送られる電子証明書要求の受信と、この電子証明書要求に応じて電子証明書を送信する機能をもつ。なお、電子証明書を送信する際に、暗号化を行うことにより、さらにセキュリティを高めることができる。またこの暗号化は、電子証明書の送信を無線通信により行うことから、電子証明書の送信毎に、暗号化の方式や暗号化に用いる暗号鍵等を異なるようにすることが望ましい。
【0028】
車載機2には、サービス受付部21と、認証制御部22が組み込まれる。サービス受付部21は、携帯端末1のサービスアクセス部12からの接続要求を受け付け、この接続要求に応じて、前述した接続用アプリケーションプログラムを送信する機能をもつ。この接続用アプリケーションプログラムを、携帯端末1からの接続要求に応じて送るのは、様々な車載機2を想定しているため、それぞれに固有の画面やメニューを携帯端末1に表示させるためである。
認証制御部22は、携帯端末1に対する電子証明書の要求と、認証機関3の電子証明書の転送、認証機関による認証結果の受信、サービス提供許可・不許可の判定の機能をもつ。そのために、ドライバ認証に必要な付加情報の送信を要求する付加情報要求部221と、この付加情報を得、ドライバ認証部による登録ドライバの認証に付加情報を反映させる付加情報反映部222とを備える。
なお、車載機2と携帯端末1間は、ここでは、近距離無線通信規格(Bluetooth)等により無線で接続されるものとする。
【0029】
認証機関3に構築される認証システムは、認証実行部31と、個人情報格納部32とから成る。
認証実行部31は、車載機2に組み込まれたサービス受付部21から転送された電子証明書の受信とその復号化を行い、電子証明書に含まれる個人情報と個人情報格納部32に保存されている個人情報との照合を行う。そして、その照合結果を車載機2の認証制御部22へ送信する機能をもつ。
個人情報格納部32は、電子証明書を発行した個人の情報(個人情報)を蓄積し管理する機能をもつ。この個人情報格納部32に格納される個人情報は、個人を識別するID(識別番号等)、電子証明書照合用データ、氏名、性別、年齢、住所、電話番号、その他所有者に属する情報からなっている。なお、個人情報格納部32は、ハードディスク、光磁気ディスク等の不揮発性の記録装置により構成される。
【0030】
また、上記携帯端末1の使用者認証部11とサービスアクセス部12と証明書送信部13、車載機2のサービス受付部21と認証制御部22、そして認証システム3の認証実行部31の各機能は、メモリおよびCPU(中央演算装置)等により構成される処理部により、これらの各機能を実現するためのプログラム(図示せず)をメモリにロードして実行することによりその機能が実現されるものとする。
【0031】
次に、このように構成された本人認証機能を有する携帯端末1および車載機2とさらに認証機関3の認証システムから成るシステムの利用時における動作について、図5および図6に示すフローチャートを参照して説明する。
【0032】
はじめに、車輌に搭乗しようとするドライバは、パスワード、指紋情報等の本人を特定することができる個人識別情報を、携帯端末1に入力する。上記個人識別情報が入力されると、使用者認証部11は、入力された情報が、正当なユーザを特定するものであるか否か判断する(ステップS1)。
そして、この判断で、正当なドライバを特定するものであると判定された場合(ステップS1の判断でYESの判定)、電子証明書を使用可能な状態とする(ステップS2)。ステップS1の判断でNOの判定された場合、電子証明書の使用を不許可にする(ステップS3)。
【0033】
次に、携帯端末1のサービスアクセス部12は、ドライバからの操作に応じて、車載機2のサービス受付部21に接続要求を無線通信により送信する(ステップS4)。次に、サービス受付部21は、携帯端末1から接続要求を受けると(ステップS5)、接続用アプリケーションプログラムを携帯端末1のサービスアクセス部12に送信する(ステップS6)。
そして、サービスアクセス部12は、接続用アプリケーションプログラムを受信するとこのプログラムを実行する(ステップS7)。この接続用アプリケーションプログラムにより、携帯端末1は、車載機2から所望のサービスを受けるためのサービス要求を、サービス受付部21へ送ることができる。
【0034】
接続用アプリケーションプログラムを実行したサービスアクセス部12は、さらにユーザからの操作を受け、この操作に応じて、サービス受付部21にサービス要求を出す(ステップS8)。
次に、サービス受付部21がサービスアクセス部12から送信されたサービス要求を受信すると(ステップS9)、認証制御部22が携帯端末1の電子証明書を要求する証明書要求を送信する(ステップS10)。
【0035】
証明書送信部13は、この証明書要求を受信すると(ステップS11)、証明書格納部14から電子証明書を取得し暗号化する(ステップS12)。安全のため一度ユーザ(ドライバ)の確認を取った上で、この電子証明書を認証制御部22に送信する(ステップS13)。尚、この電子証明書の送信にあたり、前述したように、暗号化を行うことが望ましいがこの限りではない。以下では、この電子証明書が暗号化され送信されるものとする。
次に、認証制御部22は、暗号化された電子証明書を受信すると(ステップS14)、認証機関3の認証システムに備わる認証実行部31に電子証明書をそのまま転送する(ステップS15)。
【0036】
認証実行部31は、暗号化された電子証明書を受信すると(ステップS16)、受信した電子証明書を復号化し(ステップS17)、その情報と個人情報格納部32に格納されたユーザの個人情報とを照合した上(ステップS18)、その結果(照合結果)を認証制御部22に返す(ステップS19)。ここで返信される照合結果には、本人性の肯定/否定の判定結果と個人情報の一部(例えば、住所等)を含む。
認証制御部22は、上記照合結果を受けると(ステップS20)、この照合結果を判定し(ステップS21)、本人性が保証された場合(ステップS21の判断でOKと判定された場合)はサービス開始を許可し(ステップS22)、本人性が保証されなかった場合(ステップS21の判断でNOと判定された場合)は、その本人性を否定する通知(NG)を証明書送信部13に送信する(ステップS23)。
【0037】
証明書送信部13が、本人性を否定する通知を受信すると、サービスアクセス部12は、車載機2における本人認証において、本人性が確認されなかったことをユーザに伝えるメッセージを表示させる(ステップS24)。
【0038】
以上、本人認証機能を有する携帯端末1および車載機2とさらに認証機関3の認証システムからなるシステムの利用時における動作について説明した。なお、上記で説明した動作フローチャートは一例であり、上記の処理の流れに限定されるものではない。本実施の形態では、携帯端末1を使って本人認証(個人の認証)を行っているが、使用者認証部11とサービスアクセス部12と証明書送信部13と証明書格納部14を車載機2に組み込んで、その認証を行うようにしてもよい。
【0039】
本実施の形態の基となる特許請求の範囲に記載した発明は、現実世界で本人認証のために用いられている各種証明書を電子化し、個人で使用できる携帯端末に記憶させて使用するという発想のもとになされた。この発明は、近距離無線通信、組み込みOS・Java等の技術を用いることにより、あらゆる機器に認証のためのインターフェースを設け実施することが可能であり、携帯電話端末などの携帯端末も接続用アプリケーションプログラムの実行やサービス提供機器側との会話的な通信が可能となる。
よって、ユーザは上記発明による携帯端末さえ持ち歩けば、本人認証を必要とする様々なサービス提供機器を相手に、簡単な操作のみで確実な本人認証を行うことができる。
【0040】
なお、図4に示す携帯端末1の使用者認証部11とサービスアクセス部12と証明書送信部13の機能を実現するためのプログラムと、車載機2のサービス受付部21と認証制御部22の機能を実現するためのプログラムを、それぞれコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムを、それぞれ携帯端末1に対応するコンピュータシステムと車載機2に対応するコンピュータシステムに読み込ませ、実行することにより人認証機能を有する携帯端末1および車載機2からなるシステムを構成してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
【0041】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フロッピーディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0042】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0043】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0044】
【発明の効果】
以上説明のように本発明によれば、個人的に使用される携帯端末に本人性を保証する電子証明書を記憶させることにより、場所に縛られることなく、認証を伴うサービスの提供と享受を実現することができる。また、車輌に認証システムを搭載したことにより、ネットワーク上の認証システムとの連携が可能となり、更に、免許情報、病院治療情報等ネトワークを介した他の情報システムから収集した情報を統合させて認証を行うことにより、信頼性の高いドライバ認証のための方法ならびにドライバ認証システムを提供できる。
また、事前に登録したドライバしか車輌の運転が許可されないため、車輌の盗難防止にもつながる。更に、認証機関は、認証を伴うサービスの普及が進み、利用者の増加につながる。
本発明では、携帯端末上で使用者の本人認証を行い、さらに車載機において認証機関による本人認証を行う二重の認証により、本人認証を確実なものとしている。
【図面の簡単な説明】
【図1】本発明のドライバ認証システムの接続形態を示すブロック図である。
【図2】図1に示す本発明実施形態の動作の流れを説明するために引用したイベントフローである。
【図3】本発明のドライバ認証システムの動作概念を示す動作概念図である。
【図4】図1に示すシステム構成のうち、ドライバを認証する部分のみ機能展開して示したブロック図である。
【図5】図4に示す実施形態の動作を説明するために引用したフローチャートである。
【図6】図4に示す実施形態の動作を説明するために引用したフローチャート図5の続きのフローである。
【符号の説明】
1…携帯端末、2…車載機、3…認証機関、4…無線LAN(インターネット)、5…ネットワーク、11…使用者認証部、12…サービスアクセス部、13…証明書送信部、14…証明書格納部、21…サービス受付部、22…認証制御部、31…認証実行部、32…個人情報格納部、221…付加情報要求部、222…付加情報反映部

Claims (7)

  1. ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおけるドライバ認証のための方法において、
    前記ドライバの指示を受けて前記携帯端末が前記車載機へ認証依頼を送信する第1のステップと、
    前記車載機が該認証依頼を受けて電子証明書を前記携帯端末へ要求する第2のステップと、
    前記携帯端末が該要求を受けて予め内部に記憶されている電子証明書を前記車載機へ送信する第3のステップと、
    前記車載機が前記携帯端末から電子証明書を受けて該電子証明書を前記ネットワークを介して前記認証手段へ送信する第4のステップと、
    前記認証手段が前記電子証明書を認証し、その結果を前記ネットワークを介して前記車載機へ送信するする第5のステップと、
    を有することを特徴とするドライバ認証のための方法。
  2. 前記第5のステップは、前記認証手段が前記電子証明書を認証すると共に、前記ドライバの情報を警察システムへ送信して前記ドライバの運転免許情報を前記警察システムから取得し、前記電子証明書の認証結果および前記運転免許情報の認証結果を前記ネットワークを介して前記車載機へ送信する処理であることを特徴とする請求項1に記載のドライバ認証のための方法。
  3. 前記第5のステップは、前記認証手段が前記電子証明書を認証すると共に、前記ドライバの情報を病院システムへ送信して前記ドライバの病気治療情報を前記病院システムから取得し、前記電子証明書の認証結果および前記病気治療情報の認証結果を前記ネットワークを介して前記車載機へ送信するする処理であることを特徴とする請求項1に記載のドライバ認証のための方法。
  4. ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおいて、
    前記携帯端末は、
    前記ドライバの指示を受けて前記車載機へ認証依頼を送信する第1の送信手段と、
    前記車載機からの要求を受けて予め内部に記憶されている電子証明書を前記車載機へ送信する第2の送信手段とを具備し、
    前記車載機は、
    前記携帯端末から前記認証依頼を受けて前記携帯端末へ電子証明書の送信要求を送信する第3の送信手段と、
    前記携帯端末から受けた電子証明書を前記ネットワークを介して前記認証手段へ送信する第4の送信手段と、
    前記認証手段からの認証結果を受信する受信手段とを具備し、
    前記認証手段は、
    前記車載機から受けた電子証明書を認証する認証手段と、
    前記認証手段による認証結果を前記ネットワークを介して前記車載機へ送信する第5の送信手段と、
    を具備することを特徴とするドライバ認証システム。
  5. 前記認証手段は、前記ドライバの情報を警察システムへ送信して前記ドライバの運転免許情報を前記警察システムから取得して認証する運転免許情報認証手段をさらに具備し、前記第5の送信手段は前記電子証明書の認証結果および前記運転免許情報の認証結果を前記ネットワークを介して前記車載機へ送信することを特徴とする請求項4に記載のドライバ認証システム。
  6. 前記認証手段は、前記ドライバの情報を病院システムへ送信して前記ドライバの運転免許情報を前記病院システムから取得して認証する病気治療情報認証手段 をさらに具備し、前記第5の送信手段は前記電子証明書の認証結果および前記病気治療情報の認証結果を前記ネットワークを介して前記車載機へ送信することを特徴とする請求項4に記載のドライバ認証システム。
  7. ドライバが所持する携帯端末と、車両に搭載され無線通信機能を有する車載機と、前記車載機とネットワークを介して接続された認証手段とから構成されるドライバ認証システムにおいて、
    前記車載機を構成するコンピュータに、
    前記携帯端末から認証依頼を受けて前記携帯端末へ電子証明書の送信要求を送信する手順と、
    前記携帯端末から受けた電子証明書を前記ネットワークを介して前記認証手段へ送信する手順と、
    前記認証手段からの認証結果を受信する手順と、
    を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2000291120A 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 Expired - Fee Related JP3581092B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000291120A JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Publications (2)

Publication Number Publication Date
JP2002096715A JP2002096715A (ja) 2002-04-02
JP3581092B2 true JP3581092B2 (ja) 2004-10-27

Family

ID=18774251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000291120A Expired - Fee Related JP3581092B2 (ja) 2000-09-25 2000-09-25 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体

Country Status (1)

Country Link
JP (1) JP3581092B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7256686B2 (en) * 2003-05-27 2007-08-14 Sears Manufacturing Co. Vehicle seat with vibration monitoring ability
JP4068512B2 (ja) * 2003-06-10 2008-03-26 株式会社東芝 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
JP2008201043A (ja) 2007-02-21 2008-09-04 Brother Ind Ltd 画像処理装置
JP5710565B2 (ja) * 2012-09-14 2015-04-30 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
JP2019169814A (ja) 2018-03-22 2019-10-03 本田技研工業株式会社 車両制御装置、及びプログラム
JP7087747B2 (ja) * 2018-07-11 2022-06-21 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法

Also Published As

Publication number Publication date
JP2002096715A (ja) 2002-04-02

Similar Documents

Publication Publication Date Title
JP5424905B2 (ja) 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
US10589718B2 (en) System and method for controlling access
US9242619B2 (en) Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal
JP3222110B2 (ja) 個人識別フォブ
JP7283859B2 (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
US20040145447A1 (en) Vehicle security system and method of controlling the same
KR101033337B1 (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
US11263558B2 (en) Method for monitoring access to electronically controllable devices
JP5686697B2 (ja) 組込み機器保守システム
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
EP1536380A1 (en) Biometric access method
JP6638945B2 (ja) 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2004123330A (ja) エレベータのセキュリティ管理システム、同システムに用いられるサーバ及びエレベータ制御装置
JP5178249B2 (ja) 鍵認証システム
CN114555429B (zh) 使用移动终端解锁车门的方法
JP3581092B2 (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
TW202206315A (zh) 使用行動終端機解鎖車門的方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2007122360A (ja) 制御装置、権限所有者装置、情報送受信システム及び情報送信方法
JP2007079777A (ja) 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
CN111753284B (zh) 输入信息管理系统
JP2021114133A (ja) カーシェアリングシステム及びカーシェアリング方法
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040721

R150 Certificate of patent or registration of utility model

Ref document number: 3581092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080730

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090730

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110730

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120730

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees