WO2022163870A1 - 所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑 - Google Patents

所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑 Download PDF

Info

Publication number
WO2022163870A1
WO2022163870A1 PCT/JP2022/003901 JP2022003901W WO2022163870A1 WO 2022163870 A1 WO2022163870 A1 WO 2022163870A1 JP 2022003901 W JP2022003901 W JP 2022003901W WO 2022163870 A1 WO2022163870 A1 WO 2022163870A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
owner
authentication
biometric
Prior art date
Application number
PCT/JP2022/003901
Other languages
English (en)
French (fr)
Inventor
會澤和芳
Original Assignee
會澤和芳
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 會澤和芳 filed Critical 會澤和芳
Priority to JP2022578546A priority Critical patent/JPWO2022163870A1/ja
Publication of WO2022163870A1 publication Critical patent/WO2022163870A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems

Definitions

  • the present disclosure relates to an owner continuous authentication system, a lost item relief system, a property spare creation system, and a seal. More specifically, a seal owner authentication method for reading information stored in a memory part of a seal and information on the face of the seal with a terminal, and processing the information output from the terminal by a server, ownership of the seal It relates to a person authentication system and a seal.
  • Patent Document 1 describes an example of a seal authentication method (owner authentication method) in which information stored in a memory portion of a seal and information on a stamp surface are read by a terminal, and information output from the terminal is processed by a server. ing.
  • Patent Literature 1 describes a seal authentication method in which identification information unique to a seal stored in an IC tag (storage unit) is read by a terminal, and the imprint of the seal is authenticated by a server connected to the terminal via a network.
  • the terminal transmits the seal-specific identification information read when the seal is affixed to the server via the network.
  • the server receives the unique information sent from the terminal, the server compares the received information with the information registered in the database, and confirms the validity of the received unique information.
  • Patent Document 1 describes a method of reading a stamp face and an IC chip with a terminal and authenticating only the stamp face and the IC chip via a network.
  • the inventor of the present application has a first step in which the server receives unique information sent from the terminal, and the server receives the received information is compared with the information registered in the database, and the second step of confirming the validity of the received unique information is performed.
  • the purpose of this embodiment is to provide an owner continuous authentication system, a lost-item rescue system, a property spare creation system, and a seal, which improve the security associated with the use of property.
  • An owner continuous authentication system of one embodiment includes a registration device that registers an owner's biometric authentication information in association with the owner's property, and after the biometric authentication information of the owner is registered by the registration device, a position detection device for detecting the current position of the property; and biometric authentication of the user when the user uses the property while the position detection device detects the current position of the property. and a judgment device for judging whether or not the information matches the biometric authentication information registered by the registration device.
  • the continuous owner authentication system of one embodiment when a user uses a property, it is determined whether or not the user's biometric authentication information matches the biometric authentication information registered by the registration device. . Therefore, the security associated with the use of the property is improved.
  • FIG. 1 is a schematic diagram of an environment including a seal authentication system, which is an example of a continuous owner authentication system according to the present embodiment
  • FIG. (A) is a perspective view of a seal and documents used in the seal authentication system
  • (B) is a schematic diagram of a vehicle that can access the seal authentication system.
  • (A) is a schematic diagram showing an example of the mobile terminal in FIG. 1
  • (B) is a schematic diagram showing an example of the fixed terminal in FIG.
  • A) is a flowchart showing a first control example that can be performed by the seal authentication system
  • (B) is a flowchart that shows a second control example that can be performed by the seal authentication system.
  • FIG. 2 is a diagram showing a mobile terminal of the lost-and-found recovery system according to the present embodiment; It is a figure which shows the flow of the lost-item recovery system in this embodiment. It is a figure which shows the flow of the lost-item recovery system in this embodiment.
  • FIG. 10 is a diagram showing the flow of a modification of the lost-item recovery system according to the present embodiment; It is a figure which shows the modification of the lost-item collection
  • FIG. 10 is a diagram showing an example of a second lost-item recovery system according to the present embodiment;
  • FIG. 10 is a diagram showing the flow of a second lost-item recovery system according to the present embodiment;
  • FIG. 10 is a diagram showing the flow of a second lost-item recovery system according to the present embodiment;
  • a seal authentication system 10 which is an example of an owner continuous authentication system, a lost-item rescue system, and a spare property creation system, includes a seal 11 and a terminal 13 used by an owner 12 of the seal 11. and a seal authentication server 15 connected to the terminal 13 via the Internet (network, communication line) 14 .
  • the owner 12 includes all users of the seal authentication system 10, such as the owner of the seal 11, a corporate representative, and a person entrusted with the right to use the seal 11 by the owner of the seal 11.
  • This seal authentication system 10 is authenticated via the network from the owner's terminal. Owners in this case include all users who use this system, such as individuals entrusted by representatives of corporations, as well as individual owners.
  • the stamp 11 is made of, for example, ivory, water buffalo, wood, titanium, or the like, and may be cylindrical, polygonal, ring-shaped, wristwatch-shaped, or the like. is provided. A part of the seal 11, for example, an outer peripheral surface 17, is provided with a seal memory portion (IC (Integrated Circuit) seal, IC chip, IC tag, etc.) 18. As shown in FIG. The stamp 11 has a power source 100 and a communication section 101, and the communication section 101 operates with the power of the power source 100 to output a signal.
  • the power source 100 is, for example, a secondary battery that can be charged and discharged. It does not matter whether the seal storage unit 18 is attached to or embedded in the outer peripheral surface 17 .
  • the seal memory section 18 When the seal memory section 18 is provided corresponding to the upper side of the stamp face section 16 in the vertical direction, the seal memory section 18 serves as a mark indicating the vertical direction of the stamp face section 16 . In addition, when a dedicated mark is provided on the outer peripheral surface 17 of the seal 11, the seal storage unit 18 is provided at a position different from the mark.
  • the seal is a watch type, the stamp face is provided on the front or back or on the belt portion, and the seal memory section is provided inside. In the case of the ring type, a seal face is provided on the upper part and a seal memory part is provided inside.
  • a seal storage unit 18 of the seal 11 stores information specific to the seal 11, such as the name, address, date of birth, sex, identification number assigned to each owner, telephone number, and photograph of the owner. there is By logging in to Mynaportal, it has the functions of a driver's license and an insurance card. This serves as a backup license, insurance card, identification card, and duplicate key for a car or house in case of loss. When only this function is used, the shape and form such as the presence or absence of a stamp face do not matter.
  • the identification number is given by a public or private institution.
  • Examples of identification numbers given to individuals by public institutions include My Number (registered trademark), which is common in the social security field such as driver's licenses, insurance, welfare, and labor insurance, and in the tax field of national and local governments. Individuals are identifiable and verifiable.
  • the identification number may include not only Arabic numerals but also English letters, symbols, Greek letters, and the like.
  • the owner 12 possesses an identification number card (for example, my number card) 19 corresponding to the identification number.
  • the identification number card 19 has a card storage section 20 and a facial photograph section 21 .
  • the card storage unit 20 is an IC chip as an example, and the card storage unit 20 stores unique information such as the individual's name, address, date of birth, and the like.
  • the terminal 13 includes at least one of the mobile terminal 22 and the fixed terminal 23.
  • the mobile terminal 22 is, for example, a smart phone, a tablet terminal, a wristwatch type terminal, or the like.
  • the mobile terminal 22 can be used indoors, outdoors, or in a vehicle, and the owner 12 holding the mobile terminal 22 can move outdoors.
  • GPS Global Positioning System
  • the fixed terminal 23 is a desktop personal computer, a notebook personal computer, or the like, and is basically used indoors within a limited range.
  • the mobile terminal 22 has an operation unit 24, a camera 25, a recognition sensor 26, a terminal storage unit 27, a control unit 28, a receiving unit, a transmitting unit, etc., as shown in FIG. 3(A).
  • the mobile terminal 22 has a writing function.
  • the writing function is achieved through the structure of, for example, the "IoT ID Platform," a next-generation security service that can issue and centrally manage electronic certificates, and the "G-Shield,” which writes certificates directly to IC chips.
  • the camera 25 can photograph the stamp face 16 of the stamp 11 , and the information of the stamp face 16 photographed by the camera 25 is stored in the terminal storage unit 27 .
  • the information on the stamp face portion 16 may be a seal impression 30 formed when the stamp face portion 16 is pressed against a document (document) 29, as shown in FIG.
  • the recognition sensor 26 reads the information stored in the seal storage unit 18 and the card storage unit 20 and sends it to the control unit 28 .
  • the control unit 28 performs processing according to the operation.
  • the control unit 28 sends the information captured by the camera 25 and the information read by the recognition sensor 26 to the seal authentication server 15 via the Internet 14 .
  • the fixed terminal 23 has an operation unit 31, a camera 32, a reader 33 as a recognition sensor, a control unit 34, a terminal storage unit 35, a display unit 36, a receiving unit, a transmitting unit, etc., as shown in FIG. 3(B).
  • the camera 32 can photograph the stamp face 16 of the stamp 11 , and the information of the stamp face 16 photographed by the camera 32 is stored in the terminal storage unit 35 .
  • the information on the stamp face portion 16 may be a seal impression 30 shown in FIG.
  • the reader 33 reads the information stored in the seal storage unit 18 and the card storage unit 20 and sends it to the control unit 34 .
  • the owner 12 operates the operation unit 31 while viewing the display unit 36, and the control unit 34 performs processing according to the operation.
  • the control unit 34 stores the information captured by the camera 32 and the information read by the reader 33 in the storage unit. After that, the user logs in to the portal site of the seal authentication server 15 , reads the information in the seal storage section 18 of the seal 11 , and sends it to the seal authentication server 15 together with the data of the stamp surface section 16 .
  • the seal authentication server 15 is installed in a public or private institution as an authentication agency.
  • Public institutions include, for example, city halls, ward offices, branch offices, and the like.
  • the seal authentication server 15 has a receiving section, a transmitting section, a server storage section 37, a control section 38, and the like.
  • the seal surface portion 16 and the seal impression 30 of the seal stamp 11 and the unique information of the seal stamp 11 are stored in association with each other.
  • the seal authentication server 15 When the seal authentication server 15 is installed in a public institution, when the owner 12 of the seal 11 registers the seal at the public institution, in the seal authentication server 15 of the public institution, the seal face portion 16, the impression 30, the identification number, and the unique is stored in association with the information of .
  • the owner authentication server and seal authentication server 15 provide a portal site (identification number portal) on the Internet 14 .
  • the owner 12 uses the terminal 13 to log in to the portal site from the Internet 14 for the first time, there is no need to enter an identification number, enter a password, or perform biometric authentication. While logged in to the portal site, the owner 12 registers and inputs an identification number, registers a password, registers biometric authentication information, reads and registers the identification number card 19, and registers the stamp surface 16 of the seal 11. .
  • Biometric authentication can be performed by a camera, recognition sensor, or reader, and biometric authentication includes at least one of fingerprint authentication, vein authentication, face authentication, iris authentication, and the like.
  • the password is determined by the owner 12 or the certification authority, and is composed of Arabic numerals, alphabetic characters, symbols, etc., in addition to the identification number.
  • the seal authentication system 10 may be configured so that short-range wireless communication (NFC: Near field communication) is performed between the terminal 13 and the vehicle 39.
  • short-range wireless communication include Bluetooth (registered trademark), Bluetooth Low Energy (BLE: registered trademark), Felica (registered trademark), Wi-Fi (registered trademark), UWB (registered trademark), and TransferJet (registered trademark). etc. can be used.
  • the vehicle 39 has a driving source 40, a control section 41, a reading section 42, a transmitting section and a receiving section. Further, a key 43 for switching between starting and stopping the drive source 40 is provided separately from the vehicle 39 .
  • the owner 12 holds and operates the key 43.
  • the key 43 has a storage section storing personal information or identification information, and has a function of transmitting and receiving signals.
  • the drive source 40 generates rotational force, and the drive source 40 may be either an engine or an electric motor.
  • the key 43 may have a primary battery or a secondary battery that can be charged and discharged.
  • the battery may be one that can be charged wirelessly (non-contact).
  • the owner 12 carries a driver's license (hereinafter abbreviated as "license") 44 to drive the vehicle 39.
  • the license 44 has a storage section, and the storage section stores personal information of the owner of the license 44 .
  • the reading unit 42 reads the information stored in the storage unit of the key 43 and the information stored in the storage unit of the driver's license 44 and sends a signal to the control unit 41 .
  • the control unit 41 can switch between stopping and starting the drive source 40 .
  • the drive source 40 is activated, it is possible to transmit the rotational force of the drive source 40 to the drive wheels 45 .
  • step S1 An example of control that can be performed by the seal authentication system 10 is shown in FIG. 4(A).
  • step S1 the owner 12 of the seal 11 registers the actual seal portion 16 and the impression 30 of the seal 11, registers the biometric authentication information, and registers the actual seal portion 16 and the impression 30 while accessing and logging in to the seal authentication server 15. I do. Also, the owner sets a password and registers the identification number of the seal 11 in the seal authentication server 15 in step S1.
  • the seal authentication server 15 detects the current position of the seal 11 in step S2.
  • the current position of the stamp 11 may be determined all the time or at predetermined time intervals.
  • the user uses the seal 11 at the user institution 46 in step S4.
  • information on the actual stamp surface 16 and the seal impression 30 of the stamp 11 to be used is read by the reader of the terminal 22 or the user institution 46 and sent to the stamp authentication server 15.
  • the terminal 22 or the reader of the user institution 46 performs biometric authentication of the user, and the biometric authentication information is sent to the seal authentication server 15.
  • step S5 the seal authentication server 15 confirms that the actual stamp face portion 16 and the seal impression 30 of the seal stamp 11 included in the information input from the terminal 13 and the seal face portion 16 and the seal impression 30 registered in the server storage portion 37 are , to determine if they match.
  • step S5 the seal authentication server 15 determines whether or not the biometric authentication information of the owner registered in advance matches the biometric authentication information of the user.
  • the seal authentication server 15 stores the actual stamp face portion 16 and the seal impression 30 of the seal 11 used in which the biometric authentication information of the owner and the biometric authentication information of the user match and is stored in the server. If the stamp face portion 16 and the seal impression 30 registered in the portion 37 match, the determination in step S5 is Yes, and the use of the seal stamp 11 is enabled in step S6, and the control example of FIG. finish. Further, when the seal authentication server 15 determines No in step S3 or step S5, step 6 is skipped and the control example of FIG. 4(A) ends. In other words, the user of the seal 11 cannot use the seal 11 because it is not the registered owner 12 .
  • the seal authentication system 10 when the user uses the seal 11, it is checked whether or not the user's biometric authentication information matches the biometric authentication information registered in the seal authentication server 15. If the user's biometric authentication information matches the biometric authentication information registered in the seal authentication server 15, the seal 11 can be used, and if they do not match, the seal 11 cannot be used. Therefore, the security associated with the use of the seal 11 is improved.
  • the seal authentication server 15 authenticates the seal 11 presented via the terminal 13 in the first, second, and third steps.
  • the first step is a valid state in which the terminal 13 is logged into the portal site provided by the seal authentication server 15 .
  • the seal authentication server 15 authenticates the seal impression 30 of the actual seal 11 or the seal face portion 16 in 3D and the seal impression 30 or the seal face portion registered in the seal authentication server 15.
  • 16 3D seal authentication is to determine whether or not they match.
  • the third step is to read the information in the seal storage unit 18 when in the valid state. Therefore, the number of steps required for authenticating the seal 11 is increased, and the security of authenticating the owner of the seal 11 is enhanced.
  • the owner 12 can receive administrative services such as issuance of family register, resident card, and various certificates while logged in to the portal site. can. If the seal authentication server 15 is installed in a private institution, the owner 12 accesses the terminal 13 to the user institution 46 via the Internet 14, or the owner 12 directly visits the user institution 46. Various private services such as product reservation, product sales settlement, real estate lease contract, real estate sales contract, payment of ticket purchase price, etc. can be received.
  • the user institution 46 may be any of commercial facilities such as net services (including e-commerce), home centers, banks, securities companies, real estate companies, and department stores.
  • the various services described above generate a seal impression 30 on a document 29 created by the owner 12 with various applications or software such as Word, PDF, etc., attach electronic authentication and electronic signature data, or Both. Moreover, the document 29 can be received by transferring or sending it to the administrative agency or the user agency 46 .
  • the above service generates a seal impression 30 on a document 29 created by an application such as Word or PDF, or attaches electronic authentication or electronic signature data, or both. Moreover, the document 29 can be received by transferring or sending it to the administrative agency or the user agency 46 .
  • the seal 11 is not limited to the seal owned by an individual, and may be the representative seal of a corporation.
  • the seal 11 is a corporate seal
  • the representative name, corporate address, identification number, telephone number, corporate number, etc. are stored.
  • the disclosed seal authentication method and seal authentication system 10 contribute to public authentication services.
  • the seal 11 is a corporate seal
  • the name of the representative, the location of the corporation, the identification number, the telephone number, the corporate number, etc. are stored.
  • the seal authentication system 10 contributes to public authentication services.
  • the method for registering the seal face portion 16 and the seal impression 30 of the seal 11 in the seal authentication server 15 is to register the terminal 13 with the mobile terminal while logged in to the portal site of the seal authentication server 15 using biometric authentication or a password.
  • the recognition sensor 22 of 22 or the reader 33 of the fixed terminal 23 can read the seal storage section 18, and the camera 25 or the reader 33 can recognize the seal section 16 three-dimensionally (3D).
  • the method of registering the seal 11 it is also possible to log in to the My Number portal, authenticate the IC chip, and perform 3D recognition with a camera.
  • step S12 the seal authentication server 15 displays that the seal 11 lost by the owner is locked so that the finder 49 cannot use it.
  • the terminal has been locked so that it cannot be used, the personal information of the finder 49 has been obtained, the current location information of the mobile terminal 22A found by the finder 49, and the information owned by the finder 49.
  • the current location information of the mobile terminal 22B that is in the lost mobile terminal 22B has been specified, the power of the mobile terminal 22A cannot be turned off, and the lost mobile terminal 22A must be brought to the convenience store 47 or the like to have the lost item read by the terminal 48.
  • the mobile terminal 22A is the mobile terminal 22, but since it was found by the finder 49, it is referred to as the mobile terminal 22A for the sake of convenience.
  • the personal information of the finder 49 includes fingerprint, facial recognition, and iris recognition.
  • the owner loses the personal belongings such as the seal 11, the mobile terminal 22, the identification number card 19, etc., at the convenience store 47 or the terminal 13, hold the unlost belongings 10 over the reading unit 33, and biometric authentication or password authentication is performed. log in, file a loss report, lock the lost property so that it cannot be used, acquire personal information including fingerprints, face recognition, and iris recognition of the finder and identify the finder, current location that the portable terminal 22A has been specified, that the portable terminal 22A cannot be turned off, and that the user wishes to take the portable terminal 22A to the convenience store 47. Displayed on terminal 48 .
  • step S13 the seal authentication server 15 displays the method of returning the mobile terminal 22A, the amount of reward for returning the mobile terminal 22A, and the like on the screen of the mobile terminal 22A and the screen of the mobile terminal 22B owned by the finder 49, or at a convenience store. 47 is displayed on the screen of the terminal 48, and the control example of FIG. 4B is terminated. Note that the owner authentication and seal authentication server 15 can end the control example of FIG. 4B without performing the processing of steps S12 and S13 after step S11.
  • step S20 the key 43 is read by the portable terminal 22, and at least one of the seal storage unit 18 of the seal 11 and the card storage unit 20 of the identification number card 19 is read, and the read information is sent from the mobile terminal 22 to the control unit 41 of the vehicle 39 without going through the Internet. Then, the control part 41 starts the drive source 40 in step S21. Also, the control unit 41 can process information sent from the mobile terminal 22 to identify that the driver of the vehicle 39 is the owner 12 .
  • step S22 the mobile terminal 22 detects that the owner 12 has left the vehicle 39 without bringing the seal 11, the identification number card 19, or the seal 11, and the controller 41 of the vehicle 39 is notified by the mobile terminal 22. A signal is sent to Then, the control unit 41 performs a process of sounding the horn of the vehicle 39 in step S23, or sounds an alarm using an application of the mobile terminal 22 to give notification. Therefore, the owner 12 realizes that the seal 11 or the identification number card 19 has not been brought, that is, left behind in the vehicle 39 .
  • control unit 41 has identified the driver in step S20, data such as an insurance card can be utilized to provide medical care, etc., in the event that the driver encounters an accident or becomes ill in the vehicle. can also be useful for Further, when the control unit 41 detects a traffic accident involving the vehicle 39, information on the accident is sent to the police from the control unit 41 if the control unit 41 has a communication function, or through the portable terminal 22 if the control unit 41 does not have a communication function. You can also send accident information to registered family members. In addition to identifying the scene of the accident and the driver of the vehicle 39, the culprit of the hit-and-run or hit-and-run can be automatically identified.
  • FIG. 5(B) Another control example that can be performed in the vehicle 39 is shown in FIG. 5(B).
  • the reading unit 42 of the vehicle 39 reads the information of the key 43, the license 44 and the identification number card 19, and when the seal 11 is read by the terminal 13, the control unit 41 reads the unique information of the seal 11. Perform authentication processing.
  • the control unit 41 starts the driving source 40 in step S32, and causes the driving source 40 to start (see FIG. 5B). end the control example.
  • the first state it is detected that the key 43 has been brought into the vehicle 39 and the driver's license 44 has been read by the reading unit 42 .
  • the second state it is detected that the key 43 is brought into the vehicle 39, the driver's license 44 is read by the reader 42, and the biometric authentication of the owner 12 is performed by the terminal 13. state.
  • the third state it is detected that the key 43 is brought into the vehicle 39, the driver's license 44 is read by the reader 42, and the biometric authentication of the owner 12 is 39, and the owner 12 turns on the start button provided in the interior of the vehicle 39.
  • the stamp 50 has a card 51 made of, for example, synthetic resin, and a stamp face portion 52 and a storage portion 53 provided on one side of the card 51 .
  • the stamp 60 includes, for example, a disc portion 61 made of synthetic resin, a seal face portion 62 provided on the first surface of the disc portion 61, and a storage portion 63 provided on the second surface of the disc portion 61. have.
  • the seal face portion 16 is not required, and the shape and form of the seal 11 are not fixed.
  • the seal authentication system 10 is an example of a continuous owner authentication system and a lost-item rescue system.
  • the seal 11 is an example of a property.
  • the seal authentication server 15 is an example of a registration device, a position detection device, a determination device, and a control device.
  • the seal authentication server 15 is an example of a server.
  • Terminal 13 is an example of a terminal.
  • the seal authentication server 15 is an example of a server and an owner authentication server.
  • the seal memory unit 18 and the memory units 53 and 63 of the seal stamp 11 are examples of memory units.
  • Terminal 48 of convenience store 47 is an example of an auxiliary terminal, and finder 49 is an example of a third party.
  • the collaborator 49A who provides the terminal 13 to the loss report on a limited basis is an example of a third party.
  • step S1 is an example of the first step
  • step S2 is the second step
  • step S3 is: It is an example of the third step.
  • Step 12 in FIG. 4B is an example of a first notification step and a second notification step
  • step 13 is an example of a third notification step.
  • the control unit 41 and the reading unit 42 are examples of in-vehicle equipment.
  • the owner continuous authentication system will lead to a solution.
  • Login method for Owner Consecutive Authentication Login to terminal. (1) Login to the terminal (2) with biometric authentication, password, etc. Login to your account. (1) Login to the terminal with (2) account ID and (3) biometric authentication or password. Log in to your account using your My Number. Log in with (1) terminal and (2) login to Mynaportal (3) service account ID and (4) biometric authentication. After logging in as usual as described above, the terminal automatically repeats owner continuous authentication. When logging into an account, in addition to terminal information and location information, by continuously sending a private key that serves as a proof of owner authentication to the server, owner authentication is secured, and spoofing by third parties and hackers completely see through.
  • Multi-factor multi-step authentication including biometric authentication, password, PIN number, pattern input, etc., on the terminal side continuously or periodically, interlocked with operation, or flexibly, compositely and randomly in the right place We will continue to do so to protect devices and data from unauthorized operations, unauthorized logins, and prying eyes.
  • the terminal After logging in to the account, the terminal issues a private key and sends it to the account server.
  • the private key is saved on the terminal and server and used for verification.
  • Encrypted communication such as TSL, which is also used for Mynaportal, and SSL, which is used for payment screens, etc.
  • SSL which is used for payment screens, etc.
  • Anti-virus software does not have an effective anti-spoofing function, and on the contrary, all passwords are displayed with a momentary biometric authentication or password, so there is a fear of leakage from password management applications.
  • Mozilla Firefox, iCloud Keychain, Google Password Manager, etc. which are often said to be safe, can also display passwords, so there is a fear of leakage by the method described above.
  • the owner continuous authentication system leads to the solution.
  • a solution when a third party registers a fingerprint on the device is a solution when a third party registers a fingerprint on the device.
  • the terminal will recognize the third party's fingerprint as the owner's fingerprint. Therefore, since the operation is performed while misunderstanding that it is the operation by the owner, mail order, bank, cashless payment, SNS and all accounts, passwords, etc. are exposed to a considerable risk. It is a big risk that you will have to notice fraud, change all biometrics and passwords, check the settings of each application, and check all the history of mail order and account. In fact, almost all devices and accounts have been successfully hijacked, but smartphones with a continuous owner authentication system do not need to worry about that.
  • the owner continuous authentication system uses multi-factor multi-step authentication, including biometric authentication, password, PIN number, pattern input, etc. continue to implement.
  • biometric authentication including biometric authentication, password, PIN number, pattern input, etc.
  • a terminal that detects someone other than the owner will judge it as an unauthorized login and forcibly darken the screen. Therefore, even if the password is correct, biometric authentication that is linked in multiple layers cannot be broken through, so it can be said that there is no possibility that a third party will change the password or overwrite the biometric authentication. Both terminals and accounts are fully secured by the continuous owner authentication system.
  • biometrics such as fingerprints, video of the spoofer, and if possible, communicate with the spoofer's terminal using short-range wireless communication, etc., read My Number or the unique number of the terminal, Notifies the owner terminal. If the owner judges it to be malicious, you can use it to report the damage. The owner continuous authentication system leads to the solution.
  • the private key is stored on the owner's terminal and account server.
  • the continuous owner authentication system uses cameras and sensors to track and track the owner, while performing biometric authentication such as face authentication, fingerprint authentication, and iris authentication, and inputting passwords, PIN numbers, patterns, etc. one after another.
  • biometric authentication such as face authentication, fingerprint authentication, and iris authentication
  • the device, application, browser information, unique information such as the account owner's location information, secret keys, personal identification numbers, etc. are compared with the server to monitor and block unauthorized logins from other locations and third parties. It also has functions.
  • the private key will be sent to the account server semi-permanently over and over again for authentication. It ensures that the account owner is consistently logged in from their own device.
  • the screen will darken in seconds because iris authentication, face authentication, and vein authentication are performed in succession. Also, if the owner's biometric authentication and the owner's tracking cannot be performed, it will be judged as an unauthorized login on both the terminal and the account, the screen will turn black and operation will not be possible.
  • the terminal After the owner's eKYC authentication, the terminal requires biometric authentication such as face authentication, iris authentication, fingerprint authentication, vein authentication, etc., which becomes higher definition, and stores it in a safe place in the terminal in a safe way. . Then, the terminal issues a personal identification number or private key to the account server and saves it on the terminal or My Number card and server.
  • biometric authentication such as face authentication, iris authentication, fingerprint authentication, vein authentication, etc.
  • multi-factor authentication and multi-step authentication including biometric authentication, password, PIN number, pattern input, etc. are performed continuously or periodically on the terminal side while tracking the owner using cameras and sensors. It will continue to be implemented in a manner that builds up trust, either as a target, in conjunction with operations, or as circumstances dictate.
  • a personal identification number When using a personal identification number, it is necessary to log in to the corresponding terminal and portal.
  • a private key is used as a login and owner authentication method that does not use a personal identification number. If someone tries to log in illegally, we will acquire video, biometric authentication, terminal and unique information, and notify the owner by notification or alarm. If the owner considers the property to be malicious, the information can be used as evidence to file a damage report with the police. The owner continuous authentication system leads to the solution.
  • a fraudulent site that combines payment and biometric authentication.
  • the owner continuous authentication system will lead to a solution.
  • Ability to grant login permission If there is a need for a third party to use the terminal for operation explanations, maintenance, accounting or for people with physical disabilities, the owner's authority can give permission to log in to the terminal, app, or account. . In that case, allow detailed permission for each device, user, account, such as which apps to allow, sites to allow access, for example, which part of finance is allowed, which is locked, where permission is not required, how much permission is not required, etc. can give
  • the owner continuous authentication system can also be turned off by setting a time. You can turn it off completely.
  • Phishing scams have become a social problem, but nowadays, the Internet society is dominated by accounts. If the service is linked to the owner continuous authentication system, it should be ready to exchange personal identification numbers or private keys automatically. If it is not in order, it can be determined that the site is likely to be a fraudulent site.
  • a secure connection can be maintained as long as the private key of the owner continuous authentication system can be synchronized with the account.
  • a green mark that proves a secure connection is displayed on the left side of the browser's URL.
  • the yellow or red mark lights up or flashes to inform you that the private key is not synchronized.
  • the damage amount will be the credit card and the bank. You can do it for 0 yen. The same can be said for virtual currencies. because it uses an account. If you maintain the continuous authentication state of face authentication and fingerprint authentication, in other words, if you can not make a payment without continuous owner authentication, you will not be able to send money or pay with unauthorized login. The owner continuous authentication system leads to the solution.
  • eKYC authentication (a method of confirming that you are the same person by taking a picture of your Minacard with a camera and confirming that you are the same person) is an authentication method that is performed at the time of migration work when giving your smartphone the function of My Number Card. From now on, it remembers the biometric authentication secretly registered when changing the model and teaching how to use it, and remembers the movements of the owner's fingers, and with a single fingerprint that the owner logged in while taking a bath and registered, In exactly the same way as the owner, you can log in to Mynaportal normally without any trouble.
  • the above operation along with the owner's automatic tracking function, will basically continue without rest while switching flexibly. If they cannot be confirmed, it will be determined as an unauthorized login and even operation will not be possible.
  • the iris authentication will darken the screen even if you doze off or have half-eyed eyes. If the owner goes out of the camera or out of reach, the screen will immediately turn black to prevent prying eyes. Upon return to operation, some form of biometric authentication is performed. The owner continuous authentication system leads to the solution.
  • a third party If a third party is found to have acted maliciously, such as unauthorized login, peeping, or vandalism, the information obtained from the third party can be used as evidence to report the damage to the police.
  • the owner continuous authentication system leads to the solution.
  • This system can be used not only for devices and accounts, but for anything that requires owner authentication. For example, car drivers, government, financial services, ATMs, etc. Businesses spend billions of dollars on security year after year. Still, security was not maintained, and logins became more and more complicated. It was really unproductive. The owner continuous authentication system leads to the solution.
  • the twin birth rate is 2% in Japan and 3.4% in the United States.
  • biometric authentication will be used to log in and identity verification will be performed using an electronic driver's license.
  • It is an owner authentication method that does not work, and there are problems with personal authentication and security.
  • As a solution by logging in to Mynaportal from a terminal that has the owner continuous authentication system turned on and checking the driver's license displayed on the terminal, it is possible to reliably authenticate the identity and owner even if they are twins. can be guaranteed. It contributes to the certainty and productivity of police investigations.
  • the login work will be simplified, the illegal login and impersonation crimes that have been problems for many years will be completely impossible, and the true identity authentication will be secured. will be
  • Typical terminals are PC tablets, smartphones, and wristwatch-type terminals, as well as music players and game consoles.
  • the terminal has a screen, GPS, internet connection, biometric authentication, camera shooting function, and short-range wireless communication.
  • the above terminals, IC stickers, IC chips, and IC tags can communicate with NFC, Bluetooth (registered trademark), Bluetooth Low Energy (BLE: registered trademark), Felica (registered trademark), Wi-Fi (registered trademark), etc. .
  • BLE Bluetooth Low Energy
  • Felica registered trademark
  • Wi-Fi registered trademark
  • IC chips can be attached to wallets, umbrellas, and other objects that you do not want to lose, and can also be given to elderly people who have a tendency to wander, pets such as pet dogs, cats, birds, and children who tend to get lost. increase.
  • the owner When the owner notices the loss, they can log in to sites such as Mynaportal, Google, and Apple and submit a loss report. If you have an item with a personal identification number such as a minor card or a minor smartphone, you can load the loss report into the reader of a terminal such as a convenience store or mobile carrier, log in with biometric authentication or password, and submit a loss report. can.
  • sites such as Mynaportal, Google, and Apple
  • a loss report If you have an item with a personal identification number such as a minor card or a minor smartphone, you can load the loss report into the reader of a terminal such as a convenience store or mobile carrier, log in with biometric authentication or password, and submit a loss report. can.
  • a loss report can be made by having a third party such as a friend or family member activate Mynaportal on their smartphone, and access it using a Mynacard, terminal, IC chip, etc. that can handle personal identification numbers that the owner had without losing it.
  • a third party such as a friend or family member activate Mynaportal on their smartphone, and access it using a Mynacard, terminal, IC chip, etc. that can handle personal identification numbers that the owner had without losing it.
  • the server locks the lost item.
  • the finder picked up and operated the lost device, the device was locked, the finder's personal information including fingerprints, face recognition, and iris recognition was acquired, the finder was identified, and the current location was identified.
  • the finder reads the found item into the reader of the terminal at the convenience store, enters the method of receiving the reward, deposits the found item at the cash register with the issued receipt, and completes the finder's series of procedures. do.
  • the found item is an elderly person who has a tendency to wander, a pet such as a pet dog, cat, or bird, or a child who tends to get lost, report the found item at a convenience store in the same way as above, report the lost child to the police, and contact the police to pick it up.
  • the owner will be contacted by email or phone. Sometimes I get calls from the police.
  • the finder may receive the reward money in various ways, such as cashless payment and mobile carrier points.
  • To make a spare log in to the identification number portal, select Create a spare, hold the terminal or IC chip you want to make a spare over the reader of the terminal, and write it.
  • the personal identification number and electronic certificate of the My Number Card are stored in the IC chip or terminal, it has functions such as an electronic certificate, license, insurance card, etc. as a spare function of the My Number Card. It can also be used as a spare for cashless payments that support NFC payments and QR code (registered trademark) payments for wristwatch terminals.
  • lost property rescue items can store multiple account IDs, electronic certificates, and personal identification numbers such as Google, Apple, car house makers, and mobile carriers.
  • a lost item relief item over a terminal such as a convenience store, log in to your Google or Apple account, and send an e-mail for help to your acquaintances.
  • To create a spare key log in to the portal, select Create a spare, hold the device or IC chip you want to use as a spare over the device reader, and write.
  • the owner, driver's license, and key information are confirmed through a mobile terminal or the reader control unit of the vehicle, and the biometric authentication of the owner who drives the car is confirmed. If the car key of this method is introduced (constructed) when the owner purchases the vehicle or at the time of vehicle inspection, etc., the period of unlicensed driving and license suspension for vehicles running in Japan within 3 years after the introduction of the system. Driving in the middle of the road, driving a stolen vehicle, etc. will decrease.
  • the owner If the owner leaves the car with the spare key left in the car, the owner will be notified that the key is left inside the car by sounding the horn or by using an app on the mobile device to sound an alarm. Inform.
  • data such as insurance cards can be used for medical treatment.
  • the vehicle control unit detects a traffic accident, if the control unit has a communication function, the control unit can identify the scene of the accident and the driver through a mobile device if the control unit does not have a communication function.
  • a hit-and-run culprit can be automatically identified at an early stage.
  • Vehicles are equipped with many sensors and cameras. They can also be used as security cameras. You can send accident information to the police, or send accident information to registered family members.
  • spare key function There is also a function to distribute the spare key function to a third party. It can be made by selecting Distribute only spare keys from the portal and writing it to the IC chip or terminal with the terminal reader. You can set the period or cancel it. Residential spare keys are basically the same as above.
  • a mobile device such as a smartphone or wristwatch type device
  • the terminal application can be used. , you can turn the engine on and off, unlock the doors, adjust the temperature of the air conditioner, adjust the volume of the car audio, etc. Biometric authentication is required for operation to prevent malfunction.
  • the vehicle control unit shall be capable of GPS, net, and short-range wireless communication.
  • (1) works by itself, but in consideration of the possibility of the power being unplugged, another device with the same function as (2) is installed as a hidden function. Or when (1) or when the power of the vehicle is unplugged, even if all the screens such as navigation are turned off, it actually switches to emergency mode and emergency power supply, and the criminals can see (1) and the power supply of the vehicle completely. There is a trick function that actually works normally even if it looks off.
  • the vehicle is compatible with the omnidirectional camera, it is omnidirectional shooting. I take pictures of everything inside the car. It also has audio, so you can hear the criminal's conversation. There are also hidden cameras. Not only will it be recorded, but it will be live-streamed to police and owners.
  • the devices in (1) and (2) capture all the footage of the criminal's crime and escape, as well as acquire GPS information and biometric authentication. In addition, it acquires unique information from the mobile phone of the criminal and sends it to the police.
  • the present embodiment discloses a continuous owner authentication method, a continuous owner authentication system, a lost-item rescue method, and a lost-item rescue system.
  • the owner's property (lost item, lost item) is a seal and its spare, my number card, driver's license , insurance cards, identification cards, car keys and their spares, house keys and their spares, IC chip-equipped products, wristwatch-type terminals, game machines, players, and the like.
  • a spare is a copy of the original, and has the same structure and function as the original. These spares are shown in FIG. 1 as spares 11A.
  • the owner logs in to the My Number Portal, selects "Create a spare My Number card (including insurance card and driver's license)" on the portal site, and uses a personal seal, smart watch, and empty IC card that memorize the My Number.
  • My Number including insurance card and driver's license
  • My Number By touching the NFC reader/writer on the back of the mobile terminal 22, my number, name, address, gender, date of birth, image, and other unique information can be stored in the IC chip or the safe storage area of the terminal.
  • short-range wireless communication such as NFC, Bluetooth, and Wi-Fi, for example, the next-generation security service "IoT ID Platform” that can issue and centrally manage electronic certificates, and certificates directly on IC chips
  • the spare 11A is completed by writing through the writable "G-Shield".
  • belongings other than a seal do not have a stamp surface, but each have a storage unit, a control unit, a communication unit, etc., and are given a readable, recognizable,
  • the seal is scanned from the seal surface 16 by the camera of the terminal, the seal impression 30 stamped on the document 29, and the uniqueness of the seal storage unit 18 by the reader 33 as the recognition sensor of the fixed terminal 23 or the recognition sensor 26 of the portable terminal 22
  • the fact that a seal was affixed at the time of reading the information is detected by responding to the question "Is this correct?" Number portals, seal registration servers, servers of companies related to seals, and companies and parties related to seals and contracts are notified by e-mail, etc. Companies and parties may be allowed to view from their respective terminals via the Internet.
  • the person who affixed the seal, the date and time of the seal, the other party of the contract that affixed the seal, the content of the contract, and the location information of the owner of the seal will be collected according to the necessity (for example, submission to the government such as a trial, or confirmation later). according to the purpose), save it in PDF or image on Mynaportal, a seal registration server, or a server of a company related to stamping, send a copy of the contract by e-mail to companies or parties related to stamping, is possible.
  • a copy of the document will be issued as an attachment to an e-mail or downloaded to the companies and parties involved in the stamping. It is also possible to
  • this embodiment can also be used for public and private contract content certification servers, or for sealing seals and contract content certification by blockchain.
  • the public-private contract content certification server has the configuration and functions to safely manage and utilize the contract content, and administrative agencies and private institutions can use it as necessary (for example, submit it to the government such as a trial, or for confirmation).
  • Blockchain seals and proof of contract content are used by administrative agencies and private institutions as needed (for example, for submission to administrative bodies such as trials and for later confirmation).
  • a mobile terminal or a reader control unit of the vehicle checks driver's license information, if possible, and confirms the driver's identity by biometric authentication. If you lose a Google (registered trademark), Apple (registered trademark), an account ID of an automobile-related manufacturer, a vehicle key made from a personal identification number, or a house door key, you can submit a loss report to the account server. . You can file a lost report from any device. You can get it from convenience stores. In that case, you can log in with your account ID and password in addition to your personal identification number such as My Number to report the loss.
  • the spare key for housing is basically the same as above.
  • a mobile terminal such as a smart phone or a wristwatch type terminal
  • the terminal side and the control device of the vehicle are capable of short-range wireless communication, specified power saving wireless communication, or network communication
  • the terminal The app can be used to turn the engine on and off, unlock the doors, adjust the temperature of the air conditioner, and adjust the volume of the car audio. Biometric authentication is required for operation to prevent malfunction.
  • An owner succession authentication method comprising:
  • the server provides an identification number portal that can use an identification number determined for each owner of the seal
  • the valid state of the server includes a state in which the owner is logged into the identification number portal using a terminal.
  • the continuous owner authentication method wherein the terminal can log in to the identification number portal using at least one of the seal, an identification number card corresponding to the identification number, biometric authentication, or a password.
  • a method of authenticating an owner comprising:
  • An owner continuous authentication method comprising steps.
  • An in-vehicle device capable of transmitting and receiving information to and from the terminal and mounted in a vehicle is provided,
  • the continuous owner authentication method wherein information can be transmitted and received between the terminal and the in-vehicle device when the server is in the valid state.
  • the server provides an identification number portal that can use an identification number determined for each owner of the seal,
  • the valid state of the server includes a state in which the owner is logged into the identification number portal using a terminal, If the owner loses any of the seal, the identification number card, or the terminal, the owner logs in to the server using an auxiliary terminal different from the terminal, and A method for relieving lost property, which can provide a loss report indicating that either the identification number card or the terminal has been lost.
  • property includes a first item and a second item.
  • the first article is an article that can be used (utilized) in at least one of the cases where the owner receives a service, proves his identity, or discloses personal information at a public institution or service providing institution.
  • the first article includes, for example, a personal seal (registered seal), my number card, driver's license, passport, health insurance card, cash card, employee ID card, transportation card, mobile terminal, and the like. Boarding cards include magnetic cards, stored cards, contactless IC cards, digital tickets, and the like.
  • the second article is for personal use and is not used when the owner receives services from public institutions or service providers.
  • the second article includes, for example, a CD boombox, a vehicle door lock key, a vehicle drive source start key, a house or condominium door lock key, a warehouse lock key, and the like. 2. If the owner misplaces the property, loses the whereabouts of the property, or drops the property, the property is lost (lost). Possessions may be stolen or found by someone other than the owner.
  • a lost-item recovery system 10A of the present invention will be described with reference to FIG.
  • the lost-and-found recovery system 10A of the present invention is an invention that can be suitably used especially when a mobile phone is lost.
  • a password or fingerprint authentication is used to lock the mobile terminal so that it cannot be used by a third party.
  • the lock function it is possible to make it difficult for a third party to use the device, so the finder does not need to keep the device that cannot be used. may be returned to However, the found mobile terminal may be disassembled and sold as parts, and may not be returned to the owner.
  • the present invention provides a lost-and-found recovery system in which an acquirer who finds a lost mobile phone can easily hand it over to its owner.
  • the present invention is a lost-and-found recovery system that makes it difficult for the item to be sold as parts and makes it easy to return the item by paying a reward (reward) to the finder.
  • the present invention improves the performance of the locking function of the mobile terminal, constantly performs biometric authentication so that it is difficult for a third party to unlock the mobile terminal, and eliminates the need for the finder to keep the mobile terminal that has been found. You can also make it lower.
  • the lost-item recovery system 10A of the present invention includes a mobile terminal 220A, a management server 15A, a terminal 23A different from the mobile terminal 220A, and an intermediary business operator terminal 48A managed by an intermediary business operator 47A.
  • the mobile terminal 220A has the functions of the mobile terminal 22 of the terminal 13, and can communicate with the management server 15A via the Internet line. Moreover, 220 A of portable terminals are further provided with 29 A of biometric information acquisition parts. Although not shown, it also has a display unit as a screen and a battery as a power source.
  • the biometric information acquisition unit 29A includes the camera 25 and has a function of acquiring fingerprint information when a person touches the touch panel of the operation unit 24 .
  • the biometric information acquisition unit 29A acquires information for performing biometric authentication, and biometric authentication includes at least one of fingerprint authentication, vein authentication, face authentication, iris authentication, and the like.
  • the terminal storage unit 27 of the portable terminal 220A is provided with application software 29B.
  • the application software 29B is a control program for making the mobile terminal 220A in an inoperable state in which the mobile terminal 220A cannot be operated when the loss information 38A1 is received from the management server 15A. . Further, when the portable terminal 220A becomes inoperable, the application software 29B executes the lost state notification means for informing the finder that the portable terminal 220A is in the lost state.
  • the mobile terminal 220A of this specification has an operation-disabled state and a locked state.
  • the locked state is a lock function applied when the portable terminal 220A is not in the lost state, and can be exemplified by fingerprint authentication and a password.
  • the inoperable state is an unauthorized use prevention function that is executed when the portable terminal 220A is lost and is likely to be used by a third party, and is the same as or stronger than the locked state. state.
  • the protection state stronger than the locked state is, for example, a state in which the mobile phone 220A can read the terminal identification information 220B described later and the message information 38A2 described later can be displayed on the screen or guided by voice.
  • the portable terminal 220A When the portable terminal 220A becomes operable when it receives a command to cancel the inoperable state from the management server 15A, or when the multiple types of lock functions provided in the portable terminal 220A are disabled. It refers to a state in which the device is locked, and can be exemplified by a state in which the device is protected by both fingerprint authentication and password lock functions.
  • Examples of the lost state notification means include means for displaying message information 38A2 informing that the device is lost on a screen, or emitting message information 38A2 by voice.
  • the message information 38A2 may be stored in advance in the terminal storage unit 27 of the mobile terminal 220A, or may be sent together with the loss information 38A1 sent from the server 15A and received by the mobile terminal 22.
  • the message information 38A2 includes information on the action to be taken by the finder afterward, such as information on where to report the found item and how to return the found item.
  • the message information 38A2 may include information including instructions for the employee 47B.
  • the application software 29B may have a registration form that guides the owner of the mobile terminal 220A to create a user account for the management server 15A.
  • ⁇ Terminal identification information storage unit 29C> 220 A of portable terminals are provided with the terminal specific information memory
  • storage part 29C plays the same role as the seal memory
  • the IC tag 18A can be illustrated. . It does not matter whether the IC tag 18A is attached to or embedded in the outer surface of the mobile terminal 220A.
  • the IC tag 18A includes an antenna section 18A1, a power generation section 18A2, a storage section 18A3, and a control section 18A4.
  • the antenna unit 18A1 exchanges information by transmitting and receiving radio waves to and from a reading device 48A1 of an intermediary business terminal 48A, which will be described later.
  • the power generation unit 18A2 generates electric power using the induced electromotive force generated when the antenna unit 18A1 receives radio waves from the reader 48A1. Note that the power generation unit 18A2 may not be provided when the storage unit 18A3 and the control unit 18A4 are operated using the power of the battery of the mobile terminal 220A. It is preferable that the power generation unit 18A2 is provided in that information can be transmitted and received even when the telephone 22A cannot be activated.
  • the storage unit 18A3 stores the terminal identification information 220B.
  • the terminal identification information 220B in addition to the information of the individual identification number of the mobile terminal assigned to specify the mobile terminal 220A, the unique information of the mobile terminal 220A, for example, the owner (owner) of the mobile terminal 220A.
  • An individual's name, address, date of birth, and sex can be exemplified.
  • identification numbers, telephone numbers, and photographs assigned to each owner can be stored.
  • an identification number for example, a number given by a public institution or a private institution corresponds
  • an identification number given to an individual by a public institution for example, a driver's license, insurance, welfare, labor insurance, etc.
  • the storage unit 18A3 may be shared with the terminal storage unit 27 of the mobile terminal 220A, or may be provided separately.
  • the control unit 18A4 reads the terminal identification information 220B stored in the storage unit 18A3 and transmits it from the antenna unit 18A1 to the reading device 48A1. Note that the control unit 18A4 may be shared with the control unit 28 of the mobile terminal 220A, or may be provided separately.
  • the management server 15A has the same functions as the seal authentication server 15, and includes a receiver 38A and a transmitter 38B. It has a notification confirmation unit 38C, a settlement processing unit 38D, and a return determination unit 38E.
  • the receiving unit 15A1 and the transmitting unit 15A2 receive and transmit information from the mobile terminal 220A, the intermediary operator terminal 48A, and the settlement agency (not shown) processed by the settlement processing unit 38D.
  • the control unit 38 also controls a lost information management unit 38A, a biometric authentication management unit 38B, a notification confirmation unit 38C, a payment processing unit 38D, and a return determination unit 38E.
  • Terminal identification information 220C is stored in the server storage unit 37 of the management server 15A.
  • the management server 15A may be a server managed by a private institution or a server managed by an administrative or public institution. Examples of private organizations include companies that provide and manage application software 29B. As a server managed by an administrative agency or a public institution, for example, a My Number portal site that manages My Number information can be exemplified. In addition, the management server 15A includes a case where a plurality of servers are operated in cooperation. Including cases where
  • loss information management section 38A receives instruction information from other terminal 23A, and loss information 38A1 is transmitted from transmission section 15A1 of management server 15A to mobile terminal 220A. It is sent to terminal 220A.
  • the loss information management unit 38A may include message information 38A2 in addition to the loss information 38A1.
  • the message information 38A2 may be transmitted to the mobile terminal 220A along with the transmission of the loss information 38A1. good too.
  • the message information 38A2 may include the information of the lost item report to the police agency. may be sent to a server managed by the police agency to complete the lost property claim.
  • the information of the lost item report to the police may be managed separately from the message information 38A2, and may be transmitted separately from the transmission of the lost information 38A1. By doing so, there is an effect that a report to the police can be made early before the loss information 38A1 is transmitted.
  • the message information 38A2 is information used by the lost status reporting means of the application software 29B. As a specific example of the message information 38A2, it is displayed to the finder 49 who has found the lost portable terminal 220A to report it to the intermediary business operator 47A. Also, it may be displayed that the finder 49 has locked it so that it cannot be used. Furthermore, the mobile terminal 22 has been locked so that it cannot be used, the personal information including the fingerprint, face authentication, and iris authentication of the finder 49 has been obtained, the current location information of the mobile terminal 220A found by the finder 49, and the It may be arranged to display that the current location information of the mobile terminal 22B owned by the person 49 has been identified and that the power of the mobile terminal 220A cannot be turned off.
  • the personal information of the finder 49 including the acquired fingerprint, face authentication, and iris authentication of the finder 49, the current location information of the mobile terminal 220A found by the finder 49, and the mobile terminal 22B owned by the finder 49 may be stored in the terminal storage unit 27 of the mobile terminal 220A, or may be transmitted from the mobile terminal 220A to the management server 15A and stored in the server storage unit 37.
  • FIG. 1 the personal information of the finder 49 including the acquired fingerprint, face authentication, and iris authentication of the finder 49, the current location information of the mobile terminal 220A found by the finder 49, and the mobile terminal 22B owned by the finder 49 may be stored in the terminal storage unit 27 of the mobile terminal 220A, or may be transmitted from the mobile terminal 220A to the management server 15A and stored in the server storage unit 37.
  • the personal information of the finder 49 the current location information of the mobile terminal 220A found by the finder 49, and the mobile phone owned by the finder 49
  • the control unit 28 of the mobile terminal 220A and the control unit 38 of the management server 15A may be controlled so that the current location information of the terminal 22B is deleted.
  • the message information 38A2 is recorded in the terminal specific information storage unit 29C of the mobile terminal 220A by taking the mobile terminal 220A, which is a found item, to the intermediary business operator 47A including the convenience store 47 and the like, and using the intermediary business operator terminal 48A. It also includes information on the procedure for reading the terminal identification information 220B received, and the information is notified to the finder by the lost state notification means of the portable terminal 220A. These information may be displayed on the screen of the intermediary business operator terminal 48A managed by the intermediary business operator 47A including the convenience store 47 or the like, or may be notified by voice. In addition, the message information 38A2 may display on the screen or audibly notify the compensation information when the lost portable terminal 22 is delivered to the intermediary business operator 47 or the completion of the lost item report to the police agency. You can
  • the biometric authentication management unit 38B performs biometric authentication by comparing the biometric information received by the management server 15A and the biometric information recorded in the server storage unit 37 in advance. It judges whether or not the received biometric information matches the prerecorded biometric information, and based on the result, controls the management server 15A or transmits the information to the mobile terminal 220A and the intermediary business operator 47A. .
  • ⁇ Report confirmation unit 38C> After receiving the terminal identification information 220B read by the reading device 48A1, the notification confirmation unit 38C confirms that the intermediary business operator terminal 48A received the terminal identification information 220B, and that the employee 47B of the intermediary business operator 47A received the mobile terminal 220A custody confirmation information 38C1 confirming that the finder 49 has received the item. The employee 47B responds to the custody confirmation information 38C1, thereby transmitting the reception information indicating that the mobile terminal 220A has been custody from the brokerage business terminal 48A to the management server 15A.
  • the report confirmation unit 38C carries information indicating that the report of the lost item has been made and the location of the brokerage business operator 47A to which it was reported (place of delivery) when the response operation of the custody confirmation information 38C1 is performed.
  • the owner contact information of the owner of the terminal 220A is notified, and when the management server 15A is logged in from the other terminal 23A, it is displayed on the screen display of the other terminal 23A.
  • the contact information of the owner can be exemplified by other terminal 23A, communication means such as sending an e-mail to a specific e-mail address or calling a specific telephone number.
  • the custody confirmation information 38C1 can also be used as information related to remuneration payment, such as allowing the finder to select the type of remuneration, receiving method, etc., or inputting the finder's bank account to which the remuneration is to be paid. good.
  • Information on remuneration payment may be transmitted to the management server 15A, and a remuneration settlement processing unit 38D, which will be described later, may perform settlement based on the information.
  • the remuneration settlement processing unit 38D settles the remuneration (reward) set by the owner to the intermediary business operator 47A.
  • the remuneration payment processing unit 38D transmits a payment completion notification indicating that the payment has been completed to the intermediary business operator terminal 48A.
  • the settlement completion notification includes information on the amount to be paid to the finder 49 .
  • Payment of the reward by the reward payment processing unit 38D may be made by any means of payment, and is performed with a settlement institution (not shown), and a credit card or a settlement service called electronic money can be exemplified.
  • the remuneration settlement processing unit 38D makes a settlement to the intermediary business operator, and in addition to the case where the intermediary business operator 47A that received the remuneration pays the remuneration directly to the finder 49, the remuneration settlement processing unit 38D Direct payment to 49 is also included.
  • the remuneration settlement processing unit 38D directly transfers the remuneration to the bank account of the finder 49 is included.
  • settlement may be made according to the above-mentioned information on remuneration payment.
  • the remuneration settlement of the remuneration settlement processing section 38D may be performed immediately, or may be performed after the portable terminal 220A is returned to the owner.
  • the settlement is made according to the instruction of the owner who logged into the management server 15A from the other terminal 23A or the mobile terminal 220A.
  • it is performed together with releasing the inoperable state of the portable terminal 220A.
  • ⁇ Return determination unit 38E> When the owner receives the mobile terminal 220A from the intermediary business operator 47A, the return determination unit 38E confirms whether the employee 47B of the intermediary business operator 47A who keeps the mobile terminal 220A can hand it over to the owner. process for In other words, a process for confirming that the person who has come to receive the mobile terminal 220A is the owner is performed.
  • the return determination unit 38E receives the information and the terminal identification information recorded in the management server 15A. 220C to determine whether the person is the person. For example, if the terminal identification information 220B and the personal information entered by the owner match, it is checked whether the matching information exists in the terminal identification information 220C recorded in the management server 15A. match, it is determined that the person is the person. If the terminal identification information 220B and the personal information entered by the owner do not match, it is checked whether both pieces of information exist in the terminal identification information 220C recorded in the management server 15A. exists, it is judged to be the person himself/herself.
  • return permission/prohibition information indicating whether or not the mobile terminal 220A can be handed over to the employee 47B is transmitted to the intermediary business operator terminal 48A. Further, when transmitting the return propriety information indicating that the portable terminal 220A may be handed over, the delivery confirmation unit 38E may transmit an instruction to cancel the inoperable state of the portable terminal 220A to the portable terminal 220A.
  • the other terminal 23A refers to a terminal other than the mobile terminal 220A, and is a terminal capable of communicating with the management server 15A when the mobile terminal 220A is lost. unit, transmission/reception unit, and the like.
  • Examples of the other terminal 23A may be a terminal corresponding to the fixed terminal 23, a mobile terminal 22C owned by a cooperator, and an intermediary business operator terminal 48A managed by an intermediary business operator.
  • the other terminal 23A is desirably a terminal having a function capable of acquiring biometric information of the owner.
  • biometric authentication is performed using the biometric information acquired by the other terminal 23A and the biometric information recorded in the management server 15A (biometric authentication management unit 38B). It is possible to prevent unauthorized users from logging in and being operated illegally.
  • the intermediary company terminal 48A is a terminal managed by the intermediary company 47A and capable of communicating with the management server 15A. Further, the intermediary business operator terminal 48A includes a reading device 48A1 that reads the terminal specific information 220B from the terminal specific information storage unit 29C of the portable terminal 220A, and a personal information input device 48A2.
  • the intermediary business operator terminal 48A is a terminal operated by an employee 47B of the intermediary business operator 47A, and is an information terminal installed in the shop of the intermediary business operator 47A. Alternatively, the customer of the intermediary business operator 47A may use an information terminal operated by the customer himself/herself.
  • the intermediary business terminal 48A is operated according to the message information 38A2, causes the intermediary business terminal 48A to read the terminal identification information 220B of the mobile terminal 220A, and transmits the information to the management server 15A. Also, the intermediary business operator terminal 48A receives a settlement completion notification from the management server 15A, displays the notification on the screen, or informs the employee 47B and/or the finder by voice.
  • the intermediary business operator terminal 48A is a reading device for determining whether or not the person who comes to receive the portable terminal 220A is the owner when the owner himself/herself comes to the intermediary business operator 47 to pick up the mobile terminal 220A.
  • the terminal identification information 220B read from the terminal identification information storage unit 29C in 48A1 and the personal information input by the personal information input device 48A2 are transmitted to the management server 15A.
  • the personal information input device 48A2 is for inputting information for certifying the identity of the owner.
  • it is an identification card equipped with an IC chip, and more specifically, an ID card that can read an IC chip such as a My Number card or a driver's license can be exemplified. It may also be a device capable of acquiring biometric information or a device such as a keyboard capable of inputting information that can prove identity, such as my number.
  • the intermediary business operators 47A include, for example, stations, government offices, telephone-related companies including mobile phone companies, police stations, post offices, parcel delivery services, and the like.
  • FIG. 1 As S101, in order to create a user account in the management server 15A according to the application software 29B of the portable terminal 220A, the information necessary for account creation and the terminal identification information 220C are registered in the server storage unit 37.
  • FIG. After creating the user account when logging in to the user account of the management server 15A, it is necessary to verify the identity of the owner by password and/or biometric authentication. The identity verification of the owner by biometric authentication is performed by the biometric authentication management section 38B.
  • the terminal identification information 220C If information on an IC chip such as a My Number card or a driver's license is stored as the terminal identification information 220C, the information on the IC chip is read when the user account is logged in, and the read information and the management server 15A are stored. Personal identification may be performed using the information in the IC chip stored in the . S101 corresponds to the step of registering the terminal identification information in the management server.
  • the terminal identification information 220B is stored in the terminal identification information storage unit 29C of the portable terminal 220A.
  • the terminal specifying information 220B stored in the terminal specifying information storage unit 29C may store all of the terminal specifying information 220C registered in the server storage unit 37, but at least one type is registered in common. be.
  • S102 may be performed before S101.
  • S102 corresponds to the step of storing the terminal identification information in the terminal identification information storage unit of the portable terminal.
  • the other terminal 23A logs into the management server 15A and instructs the loss information management unit 38A to transmit the loss information 38A1.
  • the loss information 38A1 is registered in the management server 15A.
  • the message information 38A2 directed to the finder 49 of the portable terminal 220A has been created, and the payment method and amount of remuneration necessary for the processing of the remuneration settlement processing unit 38D have also been determined.
  • is in a state of S103 corresponds to the step of registering lost information in the server after the owner has lost the portable terminal.
  • the transmission unit 38B of the management server 15A transmits the loss information 38A1 to the portable terminal 220A.
  • the message information 38A2 and information about the reward may also be transmitted.
  • a lost item report may be applied to the police agency.
  • S104 corresponds to the step in which the management server transmits the loss information to the portable terminal.
  • the mobile terminal 220A receives the loss information 38A1, and the control section 28 of the mobile terminal 220A puts the mobile terminal 220A in an inoperable state.
  • the lost state reporting means displays information based on the message information 38A2 on the screen or reads out (notifies by voice).
  • S105 corresponds to the step in which the mobile terminal receives the loss information from the management server and the control unit of the mobile terminal puts the mobile terminal in an inoperable state.
  • the portable terminal 220A is found by the finder 49 as S106.
  • S106 corresponds to the step in which the finder acquires the portable terminal.
  • the found mobile terminal 220A is brought to the intermediary business operator 47A by the finder 49 according to the contents of the message information 38A2.
  • the terminal identification information 220B of the terminal identification information storage unit 29C is read by the reading device of the intermediary business operator terminal 48A.
  • the terminal identification information 220B read in S107 is transmitted to the management server 15A.
  • information on the location of the intermediary business operator 47A is also transmitted.
  • S108 corresponds to the step of transmitting the terminal identification information read by the reading device to the management server.
  • the notification confirmation unit 38C of the management server 15A that received the information of S108 confirms that the intermediary business operator terminal 48A has received the terminal specific information 220B, and that the employee 47B of the intermediary business operator 47A has The custody confirmation information 38C1 for confirming that the terminal 220A has been custody from the finder 49 is transmitted. Then, after the employee 47B of the intermediary business operator 47A receives the portable terminal 220A from the finder 49, it responds to the custody confirmation information 38C1. The agency terminal 48A sends the response result to the management server 15A.
  • S109 corresponds to a step in which the report confirmation unit confirms that the mobile terminal has been entrusted to the finder.
  • the remuneration settlement processing unit 38D that has received the response of the custody confirmation information 38C1 settles the remuneration set by the owner to the intermediary business operator 47A.
  • the remuneration payment processing unit 38D transmits a payment completion notification indicating that the payment has been completed to the intermediary business operator terminal 48A.
  • S110 corresponds to a step in which the remuneration settlement processing unit settles the remuneration set by the owner.
  • the employee 47B who has confirmed the payment completion notification gives the reward to the finder 49 according to the information in the payment completion notification, thereby completing the exchange of the reward with the portable terminal 220A.
  • the owner receives the mobile terminal 220A after confirming the identity.
  • the owner visits the intermediary business operator 47A with his/her personal information.
  • an offer to receive the portable terminal 220A is offered to the employee 47B of the intermediary business operator 47A.
  • the employee 47B who received the offer causes the intermediary business terminal 48A to read the terminal identification information 220B of the mobile terminal 220A, and the owner inputs his/her own information to the intermediary business terminal 48A.
  • the intermediary business terminal 48A transmits the read terminal identification information 220B and the input personal information to the management server 15A.
  • the management server 15A which has received the read terminal identification information 220B and the input personal information, compares the received information with the terminal identification information 220C recorded in the management server 15A. Make a personal judgment.
  • the process moves to S114, the employee 47 hands over the portable terminal 220A to the owner, and the reception is completed.
  • the process proceeds to S115, and the employee 47 does not hand over the portable terminal 220A to the owner. Then, the process returns to S112 to return to the identity verification work. If the owner cannot confirm the identity, he or she can log in to the management server 15A from another terminal 23, update the identity information, or register the identity information, so that the identity confirmation work in S112 can be performed again. It is possible.
  • the terminal identification information 220B of the terminal identification information storage unit 29C is read by the reading device of the intermediary business operator terminal 48A.
  • a case is illustrated in which the specific information 220B and the information on the location of the intermediary business operator 47A are transmitted to the management server 15A.
  • S107 may further include a finder information input step of having the finder 49 enter the information of the finder 49 into the intermediary business operator terminal 48A. Then, in S108, the terminal identification information 220B, information on the finder 49, and information on the location of the intermediary business operator 47A may be transmitted.
  • the information of the finder 49 can include, for example, the name, address, and contact information of the finder 49, as well as My Number information. can be exemplified. If the contact information of the finder 49 is included in the information of the finder 49, based on that information, the finder 49 and the owner may directly contact each other and negotiate the remuneration. etc. may be enabled. In addition, the information of the finder 49 may be recorded by the employee 49, or by confirming the identity of the finder (my number card, driver's license, etc.) held by the finder 49. .
  • the remuneration settlement processing unit 38D that receives the response of the custody confirmation information 38C1 approves the remuneration for the intermediary business operator 47A, and the employee 47B makes the settlement.
  • An example is given of a reward to the finder 49 according to the information in the completion notification.
  • the remuneration payment processing unit 38D that receives the response of the deposit confirmation information 38C1 does not immediately make the payment, but after the portable terminal 220A is returned to the owner.
  • Payment is made when the owner who logs into the management server 15A from another terminal 23A or mobile terminal 220A instructs the remuneration payment processing unit 38D to make a decision, or when the portable terminal 220A is released from an inoperable state. etc.
  • the reward for the finder 49 is based on the information regarding the payment of the reward.
  • the owner visits the intermediary business operator 47A with his/her personal information, and sends the terminal identification information 220B of the portable terminal 220A to the intermediary business operator terminal 48A.
  • a case has been exemplified in which personal identification is performed by the owner inputting personal information into the intermediary business operator terminal 48A, and the portable terminal 220A is returned to the owner.
  • the address information of the destination of the portable terminal 220A is displayed in those information and sent to the destination. It may also have return request information requesting the return to the owner by instructing the employee 47B or the finder 49 to do so. Also, after S111, the owner who knows the location of the intermediary business operator 47A where the mobile phone 220A is deposited instructs the mailing address to the employee 47B by telephone or the like, and the mobile terminal 220A is returned to the owner. You may do so.
  • the terminal identification information 220B of the mobile terminal 220A and the personal information input to the intermediary business operator terminal 48A are transmitted to the management server 15, and the transmitted information and the terminal identification information recorded in the management server 15A are transmitted. 220C information is compared, and the management server 15A performs identity verification (S112-S113).
  • identity verification S112-S113
  • FIG. 11 as a lost-and-found recovery system 10A1, which is a modified example of this embodiment, instead of the return determination unit 38E of the management server 15A, a return determination unit 38E' is provided in the application software 29B. A judgment may be made.
  • the application software 29B inputs the biometric authentication and/or password provided in the mobile terminal 220A to the owner as the person's determination as to whether or not to cancel the inoperable state.
  • the inoperable state can be released by a simplified procedure without communicating with the management server 15A.
  • an offer to receive the portable terminal 220A is offered to the employee 47B of the intermediary business operator 47A.
  • the employee 47B who has received the offer prompts him/her to enter the biometric authentication and/or password of the mobile terminal 220A (identity determination).
  • the lost-item recovery system 10A2 will be described with reference to FIG. As shown in FIG. 13, this embodiment differs from the lost-item recovery system 10 in that the intermediary business operator terminal 48A is the finder's terminal 47C that found the mobile terminal 220A.
  • the finder's terminal 47C is an information terminal owned by the finder, and a specific example thereof is a mobile terminal.
  • the finder's terminal 47C has the same functions as the portable terminal 220A, and further includes a reading device 48A1 capable of reading the terminal identification information 220B.
  • the terminal storage unit 27 stores the finder identification information 220D, and as the finder identification information 220D, the finder's name, address, contact information, location information read by the terminal, etc. It is information that can be identified, and information such as my number and driver's license is also included.
  • the finder identification information 220D is the same type of information as the terminal identification information 220B, and information about the finder.
  • the finder terminal 47C may have a storage unit with the same function as the terminal identification information storage unit 29C of the portable terminal 220A, and the finder identification information 220D may be stored in the storage unit.
  • A131 the mobile terminal 220A is found by the finder 49.
  • FIG. The found mobile terminal 220A is handled by the finder 49 according to the contents of the message information 38A2.
  • S132 the terminal identification information 220B of the terminal identification information storage section 29C is read by the reader of the finder's terminal 47C of the finder 49.
  • the terminal identification information 220B read in S132 is transmitted to the management server 15A.
  • the finder identification information 220D of the finder 49 is also transmitted.
  • the transmission of this information is performed by the control unit 28 of the finder's terminal 47C, and application software (not shown) that controls this transmission is stored in the terminal storage unit 27 of the finder's terminal 47C. .
  • the report confirmation unit 38C of the management server 15A that received the information in S133 receives the terminal identification information 220B and the finder identification information 220D in the finder's terminal 47C. Send that.
  • the management server 15A also transmits the owner's contact information to the finder's terminal 47C of the acquirer 49, and guides them to decide on the return method in the future, so that the finder and the owner can contact each other. become. Since the contact information of the finder is also stored in the management server 15A, the owner can also contact the finder.
  • a lost-item recovery system 10B of this embodiment includes a biometrics authentication unit 29A1 at all times in a mobile terminal 220A.
  • the portable terminal 220A of the lost-item recovery system 10A is equipped with the biometric authentication unit 29A1 all the time.
  • the terminal storage unit 27A is always provided with first biometric information 27B and second biometric information 27B for biometric authentication.
  • the biometric authentication unit 29A1 always performs authentication using the first biometric information 27B pre-stored in the terminal storage unit 27 and the first biometric information acquired by the biometric information acquisition unit 29A, and the terminal storage unit 27 Authentication is always performed using the second biometric information 27C stored in advance in and the second biometric information acquired by the biometric information acquisition unit 29A.
  • Different types of biometric information are used for the first biometric information 27B and the second biometric information 27C. Examples of different types of biometric information include biometric authentication using face information and biometric authentication using biometric information from a location away from the face.
  • the first biometric information 27B can be face authentication or iris authentication using face information
  • the second biometric information 27C can be fingerprints or vein patterns using hand information.
  • the biometric information acquisition unit 29A will be described as an example in which a sensor for fingerprint authentication is provided in the camera and the operation unit (entire touch panel).
  • first biometric information and second biometric information are recorded (initial registration) in the terminal storage unit 27 of the mobile terminal 220A.
  • the release operation (unlocking) is performed in S202.
  • the biometric authentication unit 29A1 is always activated.
  • the constant biometric authentication unit 29A1 is activated, for example, by touching a power button or a fingerprint authentication sensor, which is a biometric information acquisition unit, from the sleep state with a finger.
  • the fingerprint authentication sensor is arranged over the entire screen.
  • the biometric information acquiring unit 29A1 starts acquiring the first biometric information and the second biometric information. Specifically, the camera acquires information for face authentication (first biometric information), and the fingerprint sensor acquires fingerprint information (second biometric information).
  • first biometric authentication is performed using the first biometric information acquired by the biometric authentication unit 29A1 and the first biometric information 27B recorded in the terminal storage unit 27 at all times. If the first biometrics match, the result is YES, and the process proceeds to S205. On the other hand, if the first biometrics do not match, the process proceeds to S206 to maintain the locked state.
  • second biometric authentication is performed using the second biometric information 27C acquired by the biometric authentication unit 29A1 and the second biometric information recorded in the terminal storage unit 27 at all times. If the second biometric authentication matches, the result is YES, and the process proceeds to S207. On the other hand, if the second biometric authentication does not match, the process advances to S206 to maintain the locked state and terminates.
  • the mobile terminal 220A can be operated by releasing the locked state.
  • the constant biometric authentication unit 29A1 acquires first biometric information (obtains information for face authentication with the camera) and second biometric information (obtains information for face authentication with the fingerprint sensor) from the biometric information acquisition unit 29A1. get fingerprint information).
  • first biometric authentication is performed using the first biometric information acquired by the biometric authentication unit 29A1 and the first biometric information 27B recorded in the terminal storage unit 27 at all times. If the first biometrics match, the result is YES, the process proceeds to S210, and the operable state of the mobile terminal 220A is maintained. On the other hand, if the first biometrics do not match, the process proceeds to S211.
  • second biometric authentication is performed using the second biometric information acquired by the biometric authentication unit 29A1 and the second biometric information 27C recorded in the terminal storage unit 27 at all times. If the second biometrics match, the result is YES, and the process proceeds to S210. The operable state of the portable terminal 220A is maintained. On the other hand, if the second biometrics do not match, the process proceeds to S212 to set the locked state.
  • the operable state in the unlocked (operable) state, the operable state is maintained by matching the first biometric authentication or matching the second biometric information.
  • the biometric authentication unit 29A1 constantly repeats the first biometric authentication and the second biometric authentication. Therefore, when the first biometric authentication and the second biometric information do not match, The portable terminal 220A can be put into a locked state, and unauthorized use by a third party can be prevented. In other words, for example, even if the face is turned away from the camera (the first biometric authentication does not match), if the finger continues to touch the screen (if the fingerprint authentication matches), the operable state can be maintained. Therefore, it is possible to prevent unauthorized use by a third party while suppressing the troublesome work of unlocking many times.
  • the mobile terminal 220A may be further equipped with a tracking sensor and a follow-up sensor, and for example, using these sensors, the camera may always follow the face for face authentication.
  • the mobile terminal 220A is provided with a distance sensor, a touch sensor, and a temperature sensor, and is further provided with operable state maintenance determination means for determining whether to maintain the operable state or lock the state based on the constantly measured information of these sensors.
  • operable state maintenance determination means for determining whether to maintain the operable state or lock the state based on the constantly measured information of these sensors. may For example, when the operable state is maintained, even if the first biometric authentication and the second biometric authentication do not match, the distance between the terminal 220A and the owner is a certain distance based on the information of the distance sensor. If the touch sensor continues to detect input to the portable terminal 220A based on the information of the touch sensor, or if it can be determined that the owner is by the side based on the information of the temperature sensor, the operation The control may be such that the possible state is maintained.
  • the mobile terminal 220A of the lost-item recovery system 10A is provided with the biometric authentication unit 29A1 all the time. There may be.
  • the operation of the constant biometric authentication unit 29A1 is not limited to the application of the mobile terminal 220A. It can be a biometric authentication method and can prevent unauthorized use by a third party.
  • a camera for performing face authentication or iris authentication When applied to a laptop computer or desktop computer, it is desirable to have a camera for performing face authentication or iris authentication, and an input device such as a keyboard or mouse to acquire a fingerprint or vein pattern.
  • a distance sensor, a touch sensor, or a temperature sensor may be provided to serve as operable state maintenance determination means.
  • the lost property recovery system of the present invention can be suitably used for mobile terminals.
  • the constant biometric authentication method of the present invention can be suitably applied to terminals such as notebook personal computers and desktop personal computers in addition to mobile terminals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

紛失した携帯電話を拾得した拾得者が、所有者に受け渡ししやすい遺失物回収方法を提供する。 管理サーバに、端末特定情報を登録するステップと、携帯端末の端末特定情報記憶部に、端末特定情報を記憶するステップと、所有者が携帯端末を紛失後に、紛失情報をサーバに登録するステップと、管理サーバが紛失情報を携帯端末に送信するステップと、携帯端末が管理サーバからの紛失情報を受信し、携帯端末の制御部が携帯端末を操作不能状態とするステップと、拾得者が携帯端末を取得するステップと、読み取り装置で読み取られた端末特定情報が、管理サーバに送信されるステップと、報酬決済処理部が、所有者の設定した報酬の決済を行うステップとを、備えることを特徴とする、遺失物回収方法。

Description

所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑
 本開示は、所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑に関する。より具体的には、印鑑が備える記億部に記憶された情報、及び印鑑の印面の情報を端末で読み取り、端末から出力される情報をサーバによって処理する印鑑の所有者認証方法、印鑑の所有者認証システム及び印鑑に関する。
 印鑑が備える記億部に記憶された情報及び印面の情報を端末で読み取り、端末から出力される情報をサーバによって処理する印鑑認証方法(所有者認証方法)の一例が、特許文献1に記載されている。特許文献1には、ICタグ(記憶部)に記憶された印鑑固有の識別情報を端末で読み取り、端末にネットワークを通じて接続されたサーバによって印鑑の印影を認証する印鑑認証方法が記載されている。端末は、印鑑が押印されたときに読み取った印鑑固有の識別情報を、ネットワークを通じてサーバに送信する。サーバは、端末から送られた固有の情報を受信した場合に、受信した情報と、をデータベースに登録された情報とを照合し、受信した固有の情報の有効性を確認する。また、特許文献1には、印面とICチップを端末で読み取り、ネットワーク経由で、印面とICチップのみを認証する方法が記載されている。
特許第6002928号公報
 しかし、本願発明者は、特許文献1に記載されている印鑑認証方法(所有者認証方法)では、サーバが端末から送られた固有の情報を受信する第1ステップと、サーバが、受信した情報をデータベースに登録された情報と照合し、かつ、受信した固有の情報の有効性を確認する第2ステップという、2つのステップのみで印鑑の認証が行われるため、印鑑(所有物)の使用に伴うセキュリティ性について改善の余地がある、という課題を認識した。
 本実施形態の目的は、所有物の使用に伴うセキュリティ性が向上する、所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑を提供することである。
 一実施形態の所有者連続認証システムは、所有者の生体認証情報を前記所有者の所有物に関連付けて登録する登録装置と、前記登録装置によって前記所有者の生体認証情報が登録された後に、前記所有物の現在位置を検出する位置検出装置と、前記位置検出装置が前記所有物の現在位置を検出している状態で、利用者が前記所有物を使用するにあたり、前記利用者の生体認証情報と、前記登録装置で登録された生体認証情報とが一致するか否かを判断する判断装置と、を有する。
 一実施形態の所有者連続認証システムによれば、利用者が所有物を使用するにあたり、利用者の生体認証情報と、登録装置で登録された生体認証情報とが一致するか否かを判断する。したがって、所有物の使用に伴うセキュリティ性が向上する。
本実施形態における所有者連続認証システムの一例である、印鑑認証システムを含む環境の模式図である。 (A)は、印鑑認証システムで利用される印鑑及び書類の斜視図、(B)は、印鑑認証システムへアクセス可能な車両の模式図である。 (A)は、図1の携帯端末の一例を示す模式図、(B)は、図1の固定端末の一例を示す模式図である。 (A)は、印鑑認証システムで行うことの可能な第1制御例を示すフローチャート、(B)は、印鑑認証システムで行うことの可能な第2制御例を示すフローチャートである。 (A)は、印鑑認証システムで行うことの可能な第3制御例を示すフローチャート、(B)は、印鑑者認証システムで行うことの可能な第4制御例を示すフローチャートである。 (A)は、カード型印鑑の一例を示す斜視図、(B)は、コイン型印鑑の一例を示す斜視図である。 本実施形態における遺失物回収システムの一例を示す図である。 本実施形態における遺失物回収システムの携帯端末を示す図である。 本実施形態における遺失物回収システムの流れを示す図である。 本実施形態における遺失物回収システムの流れを示す図である。 本実施形態における遺失物回収システムの変形例を示す図である。 本実施形態における遺失物回収システムの変形例の流れを示す図である。 本実施形態における遺失物回収システムの変形例を示す図である。 本実施形態における第二の遺失物回収システムの一例を示す図である。 本実施形態における第二の遺失物回収システムの流れを示す図である。 本実施形態における第二の遺失物回収システムの流れを示す図である。
 以下、本実施形態を図面に基づいて説明する。図1に示すように、所有者連続認証システム、遺失物救済システム及び所有物のスペア作成システムの一例である印鑑認証システム10は、印鑑11と、印鑑11の所有者12によって使用される端末13と、端末13にインターネット(ネットワーク、通信回線)14を介して接続される印鑑認証サーバ15と、を備えている。所有者12は、印鑑11の持ち主、法人の代表者、印鑑11の持ち主から印鑑11の使用権限を委託された者等、印鑑認証システム10のユーザ全般を含む。この印鑑認証システム10は、所有者の端末からネット経由で認証される。この場合の所有者とは、個人の所有者のほか、法人の代表から委託された者等、このシステムを使う全ユーザーを含む。
 印鑑11は、図2(A)に示すように、例えば、象牙、水牛、木材、チタン等により構成された円柱体または多角型、指輪型、腕時計型等あり、印鑑11の先端に印面部16が設けられている。また、印鑑11の一部、例えば、外周面17に印鑑記憶部(IC(Integrated Circuit)シール、ICチップ、ICタグ等)18が設けられている。印鑑11は、電源100及び通信部101を有しており、通信部101は、電源100の電力で作動して信号の出力を行う。電源100は、例えば、充電及び放電が可能な二次電池である。印鑑記憶部18が、外周面17に貼り付けられているか、または埋め込まれているかは問わない。
 印鑑記憶部18が、印面部16の上下方向のうち、上側に対応して設けられていると、印鑑記憶部18が、印面部16の上下方向を示す目印(アタリ)の役割を果たす。なお、印鑑11の外周面17に専用の目印が設けられている場合、印鑑記憶部18は、目印とは異なる位置に設けられる。印鑑が時計型の場合、表か裏、またはベルト部に印面、内部に印鑑記憶部が設けられる。指輪型の場合、上部に印面、内部に印鑑記憶部が設けられる。 
 印鑑11の印鑑記憶部18は、印鑑11における固有の情報、例えば、持ち主である個人の氏名、住所、生年月日、性別、持ち主毎に割り振られた識別番号、電話番号、写真を記憶している。マイナポータルにログインする事で、免許証や保険証の機能を有す。これは紛失時などの為の予備の免許証や保険証、身分証明書及び自動車や家などの合鍵としての役割を持つ。この機能のみ利用する場合は、印面の有無などの形状形態は問わない。
 識別番号としては、例えば、公共機関または民間機関から付与される。公共機関から個人に対して付与される識別番号としては、例えば、免許証、保険、福祉、労働保険等の社会保障分野、国や地方の税務分野に共通のマイナンバー(登録商標)があり、個人を特定及び証明可能である。なお、識別番号は、算用数字のみならず、英文字、記号、ギリシャ文字などを含んでいてもよい。
 図1のように、所有者12は識別番号に対応する識別番号カード(例えば、マイナンバーカード)19を所有している。識別番号カード19は、カード記憶部20、顔写真部21を有する。カード記憶部20は、一例としてICチップであり、カード記憶部20には、固有の情報、例えば、個人の氏名、住所、生年月日等が記憶されている。
 端末13は、携帯端末22または固定端末23の少なくとも一方を含む。携帯端末22は、例えば、スマートフォン、タブレット端末、腕時計型端末などである。携帯端末22は、屋内、屋外及び乗物内の何れでも利用可能であり、かつ、携帯端末22を所持した所有者12は、屋外で移動可能である。携帯端末22がインターネット14に接続されると、GPS(Global Positioning System )により、携帯端末22は、地球上における現在位置の情報を検出可能である。固定端末23は、デスクトップパソコン、ノートパソコン等であり、固定端末23は、基本的に屋内の限定された範囲内で利用される。
 携帯端末22は、図3(A)のように、操作部24、カメラ25、認識センサ26、端末記憶部27、制御部28、受信部及び送信部等を有する。携帯端末22は、書き込み機能を有する。書き込み機能は、たとえば、電子証明書の発行および一元管理ができる、次世代型セキュリティサービスの「IoT IDプラットフォーム」や、ICチップに証明書を直接書き込む「G-Shield」、という構造により達成される。カメラ25は、印鑑11の印面部16を撮影可能であり、カメラ25が撮影した印面部16の情報は、端末記憶部27に記憶される。印面部16の情報は、図2のように、印面部16を書類(文書、書面)29に押し付けた場合に形成される印影30であってもよい。
 認識センサ26は、印鑑記憶部18及びカード記憶部20に記憶された情報を読み取って制御部28へ送る。所有者12が操作部24を操作すると、制御部28は、操作に応じた処理を行う。制御部28は、カメラ25によって撮影された情報、及び認識センサ26によって読み取った情報を、インターネット14を介して印鑑認証サーバ15へ送る。
 固定端末23は、図3(B)のように、操作部31、カメラ32、認識センサとしてのリーダ33、制御部34、端末記憶部35、表示部36、受信部及び送信部等を有する。カメラ32は、印鑑11の印面部16を撮影可能であり、カメラ32が撮影した印面部16の情報は、端末記憶部35に記憶される。印面部16の情報は、図2に示す印影30であってもよい。
 リーダ33は、印鑑記憶部18及びカード記憶部20に記憶された情報を読み取って制御部34へ送る。所有者12は、表示部36を目視しながら操作部31を操作し、制御部34は、操作に応じた処理を行う。制御部34は、カメラ32によって撮影された情報、及びリーダ33によって読み取った情報を、記憶部へ記憶する。その後、利用者が、印鑑認証サーバ15のポータルサイトへログインし、かつ、印鑑11の印鑑記憶部18の情報を読み取り、印面部16のデータと共に印鑑認証サーバ15へ送る。
 印鑑認証サーバ15は、認証機関としての公共機関または民間機関に設置される。公共機関は、例えば、市役所、区役所、出張所等を含む。印鑑認証サーバ15は、受信部、送信部、サーバ記憶部37及び制御部38等を有する。サーバ記憶部37には、印鑑11の印面部16及び印影30と、当該印鑑11における固有の情報とが、関連付けて記憶されている。印鑑認証サーバ15が公共機関に設置される場合、印鑑11の所有者12が公共機関で印鑑登録を行う場合に、公共機関の印鑑認証サーバ15において、印面部16及び印影30と識別番号と固有の情報とを関連付けて記憶する処理が行われる。所有者認証サーバ及び印鑑認証サーバ15は、インターネット14上でポータルサイト(識別番号ポータル)を提供をする。
 所有者12が端末13を利用してインターネット14からポータルサイトに初めてログインする場合、識別番号の入力、パスワードの入力、生体認証等を行う必要はない。所有者12は、ポータルサイトにログインしている状態で、識別番号の登録入力、パスワードの登録、生体認証情報の登録、識別番号カード19の読み取り及び登録、印鑑11の印面部16の登録を行う。生体認証は、カメラ、認識センサまたはリーダで行うことが可能であり、生体認証は、指紋認証、静脈認証、顔認証、虹彩認証等のうち、少なくとも1つを含む。パスワードは、識別番号とは別に、所有者12または認証機関が決定したものであり、算用数字、英字、記号等によって構成される。
 また、印鑑認証システム10は、端末13と車両39との間で短距離無線通信(NFC:Near field communication)が行われるように構成されていてもよい。短距離無線通信としては、例えば、Bluetooth(登録商標)、Bluetooth Low Energy(BLE:登録商標)、Felica(登録商標)、Wi-Fi(登録商標)、UWB(登録商標)、TransferJet(登録商標)等を用いることが可能である。図2(B)のように、車両39は、駆動源40、制御部41、読取部42、送信部及び受信部を有する。さらに、駆動源40の始動及び停止を切り替えるためのキー43が、車両39とは別に設けられている。
 所有者12は、キー43を保持及び操作する。キー43は、個人情報または識別情報を記憶した記憶部を有し、かつ、信号の送受信を行う機能を有している。なお、駆動源40は回転力を発生するものであり、駆動源40は、エンジンまたは電動モータの何れでもよい。キー43は、一次電池、充電及び放電が可能な二次電を備えていてもよい。電池は、ワイヤレス(非接触)で充電を行えるものでもよい。
 所有者12は、運転免許証(以下、「免許証」と略記する)44を携行して車両39の運転を行う。免許証44は、記憶部を有し、記憶部は、免許証44の所有者の個人情報を記憶している。読取部42は、キー43の記憶部の情報、免許証44の記憶部の情報を読み取り、制御部41へ信号を送る。所有者12がキー43を操作すると、制御部41は、駆動源40の停止と起動との切り替えを行うことが可能である。駆動源40が起動されると、駆動源40の回転力を駆動輪45に伝達することが可能である。
 (第1制御例)
 印鑑認証システム10で行うことの可能な制御例が、図4(A)に示されている。先ず、印鑑11の所有者12は、ステップS1において、印鑑認証サーバ15にアクセス及びログインしている状態で、印鑑11の実際の印面部16及び印影30の登録と、生体認証情報の登録と、を行う。また、所有者は、ステップS1において、パスワードの設定及び印鑑11の識別番号の登録を、印鑑認証サーバ15で行う。
 ステップS1の後、印鑑認証サーバ15は、ステップS2において、印鑑11の現在位置を検出する。印鑑11の現在位置は、常時行われてもよいし、所定の時間間隔で行われてもよい。印鑑11の位置情報が検出されている状態で、使用者がステップS4で利用機関46で印鑑11を使用する。また、ステップS4では、使用する印鑑11の実際の印面部16及び印影30の情報が、端末22または利用機関46のリーダで読み取られ、印鑑認証サーバ15へ送られる。また、ステップS4では、端末22または利用機関46のリーダで利用者の生体認証を行い、生体認証情報は、印鑑認証サーバ15へ送られる。
 印鑑認証サーバ15は、ステップS5において、端末13から入力される情報に含まれる印鑑11の実際の印面部16及び印影30と、サーバ記憶部37に登録されている印面部16及び印影30とが、一致するか否かを判断する。また、印鑑認証サーバ15は、ステップS5において、予め登録されている所有者の生体認証情報と、利用者の生体認証情報とが一致するか否かを判断する。
 印鑑認証サーバ15は、予め登録されている所有者の生体認証情報と、利用者の生体認証情報とが一致し、かつ、使用された印鑑11の実際の印面部16及び印影30と、サーバ記憶部37に登録されている印面部16及び印影30とが一致していると、ステップS5でYesと判断して、ステップS6で印鑑11の使用を可能とし、図4(A)の制御例を終了する。また、印鑑認証サーバ15は、ステップS3またはステップS5でNoと判断すると、ステップ6がスキップされ、図4(A)の制御例を終了する。つまり、印鑑11の使用者は、登録された所有者12ではないため、印鑑11を使用できない。
 以上のように、印鑑認証システム10によれば、利用者が印鑑11を使用するにあたり、利用者の生体認証情報と、印鑑認証サーバ15で登録された生体認証情報とが一致するか否かを判断し、利用者の生体認証情報と、印鑑認証サーバ15で登録された生体認証情報とが一致する場合に、印鑑11を使用でき、一致しない場合は、印鑑11を使用できない。したがって、印鑑11の使用に伴うセキュリティ性が向上する。
 また、印鑑認証方法及び印鑑認証システム10は、第1ステップ、第2ステップ及び第3ステップにより、端末13を介して提示されている印鑑11の認証を、印鑑認証サーバ15が行う。第1ステップは、印鑑認証サーバ15が提供するポータルサイトに対し、端末13がログインされた有効状態である。第2ステップは、前記有効状態である場合に、印鑑認証サーバ15が、実際の印鑑11の印影30または印面部16の3D印面認証と、印鑑認証サーバ15に登録済みの印影30、または印面部16の3D印面認証とが、一致するか否かを判断するものである。第3ステップは、前記有効状態にある場合に、印鑑記憶部18の情報を読み取るものである。したがって、印鑑11の認証に要するステップ数が増加し、印鑑11の所有者認証に関するセキュリティ性が高まる。
 印鑑認証サーバ15が、公的な行政機関に設置されていると、所有者12は、ポータルサイトにログインした状態で、戸籍謄本、住民票、各種証明書の発行等の行政サービスを受けることができる。印鑑認証サーバ15が、民間機関に設置されていると、所有者12は、端末13をインターネット14を経由して利用機関46へアクセスするか、または、所有者12が利用機関46へ直接出向く等により、商品の予約、商品の売買決済、不動産の賃貸契約、不動産の売買契約、チケット購入代金の決済等、各種の民間サービスを受けることができる。利用機関46は、ネットサービス(イーコマースを含む)、ホームセンター、銀行、証券会社、不動産会社、百貨店等の商業施設の何れであってもよい。
 上記した各種のサービスは、所有者12が、ワード、Pdf等のように、各種のアプリケーションまたはソフトウェで作成した書類29に印影30を生成、または、電子認証、電子署名のデータを添付、またはその両方。かつ、当該書類29を行政機関または利用機関46へ転送、または送付することで受けられる。上記サービスは、ワード、Pdf等、アプリで作成した書類29に印影30を生成、または電子認証、電子署名のデータを添付、又はその両方。かつ、当該書類29を行政機関または利用機関46へ転送、または送付することで受けられる。
 なお、印鑑11は、個人の所有する印鑑に限らず、法人の代表印等であってもよい。印鑑11が法人印である場合は、代表者名、法人の所在地、識別番号、電話番号、法人番号等を記憶している。つまり、開示した印鑑認証方法及び印鑑認証システム10は、公的認証サービスに寄与する。印鑑11が法人印の場合は、代表者名、法人の所在地、識別番号、電話番号、法人番号等を記憶している。つまり、印鑑認証システム10は、公的認証サービスに寄与する。
 また、印鑑11の印面部16及び印影30を印鑑認証サーバ15に登録する方法は、端末13が、生体認証やパスワードを用いて印鑑認証サーバ15のポータルサイトにログインしている状態で、携帯端末22の認識センサ22、または固定端末23のリーダ33で印鑑記憶部18を読み取り、かつ、カメラ25またはリーダ33で印面部16を3次元(3D)認識することにより、行うことも可能である。印鑑11の登録方法は、マイナンバーポータルにログインし、ICチップの認証と、カメラで3D認識で行うことも可能である。
 (第2制御例)
 印鑑認証システム10で行うことの可能な他の制御例、具体的には、遺失物(紛失物)救済方法を、図4(B)を参照して説明する。所有者12が、印鑑11、携帯端末22、識別番号カード19の何れかを遺失、つまり、紛失した場合、ステップS10において、所有者が紛失した物とは別の補助端末、例えば、図1に示すコンビニエンスストア47等の端末48の認識センサ(リーダ)及び操作部、または固定端末23のリーダ33及び操作部31、紛失していない端末13、所有者の救済に協力する協力者(第三者)49Aが所有する携帯端末22Cを利用して、印鑑認証サーバ15が提供するポータルサイトにログインする。例えば、印鑑11の印鑑記憶部18、識別番号カード19のカード記憶部20の何れかを読み取り、かつ、生体認証またはパスワードの入力を行うことにより、印鑑認証サーバ15が提供するポータルサイトにログインする。
 そして、所有者12は、ポータルサイトにログインしている状態において、ステップS11で紛失届を出す。すると、印鑑認証サーバ15は、ステップS12において、所有者が紛失した印鑑11を、拾得者49が使用できないようにロックしたことを表示する。携帯端末22の場合は、端末を使用できないようにロックしたこと、拾得者49の個人情報を取得したこと、拾得者49が拾得した携帯端末22Aの現在位置情報、及び拾得者49が所有している携帯端末22Bの現在位置情報を特定したこと、携帯端末22Aの電源をオフにできないこと、拾得物をコンビニエンスストア47等に持って行き、端末48で読み込ませること等を、紛失した携帯端末22Aの画面や、拾得者49が所有する携帯端末22Bの画面に表示、またはコンビニエンスストア47の端末48の画面で表示させる。携帯端末22Aは、携帯端末22であるが、拾得者49が拾得したため、便宜上、携帯端末22Aと記載している。拾得者49の個人情報は、指紋、顔認証、虹彩認証を含む。
 所有者が、印鑑11、携帯端末22、識別番号カード19等の所有物を紛失した場合、コンビニエンスストア47または端末13で、紛失してない所有物10を読取部33にかざし、生体認証またはパスワードにてログインし、紛失届を出し、紛失した所有物を使用できないようにロックしたこと、拾得者の指紋、顔認証、虹彩認証を含む個人情報を取得し、拾得者を特定したこと、現在位置を特定したこと、携帯端末22Aの電源を切れないこと、コンビニエンスストア47に持って行って欲しいことを、携帯端末22Aの画面や、拾得者49所有の携帯端末22Bの画面、またはコンビニエンスストア47の端末48で表示する。
 これらの個人情報は、拾得者49が携帯端末22Aの電源をオンした時点、または、何等かの操作を行った時点で、携帯端末22Aの認識センサ26及びカメラ25などが自動的に作動して取得する。及び、拾得者49が所有する携帯端末22Bにより取得された情報も用いられる。 さらに、印鑑認証サーバ15は、ステップS13において、携帯端末22Aの返却方法、返却した場合の謝礼金額等を、携帯端末22Aの画面、及び拾得者49が所有する携帯端末22Bの画面、またはコンビニエンスストア47の端末48の画面で表示させ、図4(B)の制御例を終了する。なお、所有者認証及び印鑑認証サーバ15は、ステップS11に次いで、ステップS12,S13の処理をおこなうことなく、図4(B)の制御例を終了することも可能である。
 (第3制御例)
 印鑑認証システム10及び車両39において行うことの可能な他の制御例を、図5(A)を参照して説明する。ステップS20において、携帯端末22でキー43が読み込まれ、かつ、印鑑11の印鑑記憶部18または識別番号カード19のカード記憶部20の何れかの記憶部の少なくとも一方が読み込まれ、読み取られた情報が、携帯端末22から、インターネットを経由することなく、車両39の制御部41へ送られる。すると、制御部41は、ステップS21で駆動源40を始動させる。また、制御部41は、携帯端末22から送られる情報を処理して、車両39の運転者が所有者12であることを特定可能である。
 所有者12が印鑑11または識別番号カード19、または印鑑11を持参せずに車両39から離れたことを、携帯端末22がステップS22で検出し、かつ、携帯端末22から車両39の制御部41へ信号が送られる。すると、制御部41は、ステップS23で車両39のクラクションを鳴動させる処理を行う、または、携帯端末22のアプリでアラームを鳴らす等して知らせる。このため、所有者12は、印鑑11または識別番号カード19を持参していないこと、つまり、車両39に置き忘れたことに気が付く。
 また、制御部41がステップS20で運転者を特定していると、運転者が事故に遭遇した場合や、運転者が車内で病気に患った場合に保険証などのデータを活用し、医療などに役立てることもできる。また、制御部41が車両39の交通事故を検知した場合、制御部41に通信機能があれば制御部41から、制御部41に通信機能が無ければ携帯端末22を通して、警察に事故の情報を送ったり、登録してある家族などに事故の情報を送ることができる。事故現場や車両39の運転者の特定の他、当て逃げやひき逃げの犯人を自動的に特定することができる。
 (第4制御例)
 車両39において行うことの可能な他の制御例が、図5(B)に示されている。ステップS30において、車両39の読取部42は、キー43、免許証44及び識別番号カード19の情報を読み込み、かつ、印鑑11が端末13で読み込まれると、制御部41は印鑑11の固有情報の認証処理を行う。制御部41は、ステップS31において、第1の状態、第2の状態、第3の状態のうち、何れか1つの状態が成立すると、ステップS32で駆動源40を始動させ、図5(B)の制御例を終了させる。
 第1の状態は、キー43が車両39の室内に持ち込まれたことが検出され、かつ、免許証44が読取部42で読み取られた状態である。第2の状態は、キー43が車両39の室内に持ち込まれたことが検出され、かつ、免許証44が読取部42で読み取られ、かつ、所有者12の生体認証が端末13で行われた状態である。第3の状態は、キー43が車両39の室内に持ち込まれたことが検出され、かつ、免許証44が読取部42で読み取られ、かつ、所有者12の生体認証が携帯端末22、または車両39に設置された装置で行われ、かつ、車両39の室内に設けられているスタートボタンを所有者12がオンした状態である。
 そして、所有者12が車両39を購入した時、または、車検の時等において、印鑑認証システム10を導入(構築)すれば、印鑑認証システム10の導入後、3年以内に国内を走る車両における無免許運転、免停期間中の運転、盗難車両の運転などが減少する。
 (補足事項)
 印鑑は、筒形状の他、図6(A)のようなカード型の印鑑50、または、図6(B)のようなコイン型の印鑑60、多角型、指輪型、腕時計型等の印鑑であってもよい。印鑑50は、例えば合成樹脂製のカード51と、カード51の片方の面に設けられた印面部52及び記憶部53を有する。印鑑60は、例えば合成樹脂製の円板部61と、円板部61の第1面に設けられた印面部62と、円板部61の第2面に設けられた記憶部63と、を有する。印鑑認証を行わず、印鑑認証サーバ15のみを利用する場合は、印面部16は必要とせず、印鑑11の形状及び形態に決まりは無い。
 実施形態に開示された技術的意味の一例は、次の通りである。印鑑認証システム10は、所有者連続認証システム、遺失物救済システムの一例である。印鑑11は、所有物の一例である。印鑑認証サーバ15は、登録装置、位置検出装置、判断装置及び制御装置の一例である。印鑑認証サーバ15は、サーバの一例である。端末13は、端末の一例である。
 印鑑認証サーバ15は、サーバ及び所有者認証サーバの一例である。印鑑11の印鑑記憶部18及び記憶部53,63,は、記憶部の一例である。コンビニエンスストア47の端末48は、補助端末の一例であり、拾得者49は、第三者の一例である。紛失届に限定的に端末13を提供する協力者49Aは、第三者の一例である。
 図4(A)に示されたステップS1でYesと判断されるルーチンは、第1ステップの一例であり、ステップS2で行われる判断は、第2ステップであり、ステップS3で行われる処理は、第3ステップの一例である。図4(B)のステップ12は、第1通知ステップ及び第2通知ステップの一例であり、ステップ13は、第3通知ステップの一例である。制御部41及び読取部42は、車載機器の一例である。
 (連続所有者認証システム)
 所有者連続認証システム。その操作、本当に所有者本人ですか?。所有者認証の現状。 
 1,虹彩認証・顔認証からの不正ログイン。
生体認証のリレーアタックは簡単です。WindowsHallo!(登録商標)対応のWebカメラのケーブルを延長したりWi-Fi(登録)やBluetooth(登録商標)で飛ばせば、遠隔ログインが出来ます。望遠レンズを付ければより遠隔ログインが可能になります。鏡越しでも簡単に認証出来ます。マジック鏡越しでも認証出来るかもしれません。
 2,PINコード、パターン、パスワードからの不正ログイン。
所有者の指の動きを真似るだけでログイン可能。近親者なら殆どの人が突破できる筈。ハッカーならネットで集めたID・パスワードでログイン。
 3,指紋認証・静脈認証からの不正ログイン。
所有者が就寝時に触れさせてログイン。第三者は指紋を追加で登録すれば何時でもログイン可能。愛し合う者の一定数は、一途の誓いとして、互いの指紋認証を互いのスマホに登録しています。機種変を教えてる時に指紋や顔を登録すれば、スマホとアカウントの完全乗っ取り。現在のスマホの様に、画面やスイッチに指紋認証は仕込める為、気付かない内に指紋情報が漏洩することが危惧されます。
 4,多要素・多段階認証からの不正ログイン。
スマホにログインした者に、ワンタイムパスワードやQRコード(登録商標)認証等は一切通用しません。トークンは部屋を探せば見付かる為、恋人友人家族には通用しません。
 5,PCやスマホ、マイナポータルの欠陥。
生体認証が無理でも、手の動きを真似てパスワードでログイン出来る為、危険リスクが倍になってます。大抵マイナンバーカードは自宅にパスワードが保管されています。Mozilla Firefox(登録商標)、ウィルスアプリ、Google(登録商標)、iCloud(登録商標)キーチェーンに上記方法でログインすれば、全てのパスワードは簡単に盗めます。
 6,フェイスIDは二卵性双生児でも認証されてしまう。
 7,フェイスIDは親子兄弟や顔が似ているだけでも認証されてしまう。
そのため顔認証、虹彩認証だけでは安全は担保できない。所有者連続認証システムが解決に導きます。
 上記ログイン方法には共通した欠点が有ります。折角複合的に組み合わせた多要素認証も多段階認証でも、ログインした瞬間のみ所有者の認証がされるダケで、ログイン後は所有者が操作してるだろうとの推定で操作が許可される為、端末の操作途中で第三者と入れ替わった場合でも、恋人や家族が端末に勝手にログインした場合でも、アカウントがハッキングされた場合でも、所有者同様に操作が出来てしまい危険でした。
 事実、ハッキング意外にも、恋人家族にLINEを見られたり、親のスマホで小学生の子供が勝手に買い物したり、ゲームで課金したりの不正ログインが社会問題化しています。現状の一度二度の所有者認証では、なりすましを防げていませんが、この所有者連続認証システムでは、そのログインの瞬間から生じるセキュリティーホールを完全に埋める事が出来ます。
 効果が期待できるもの。
1,PCやスマホなどの端末への、なりすまし、不正ログイン。
2,ハッカーによるアカウントへの、なりすまし、不正ログイン。
3,電話での本人確認の際のなりすまし。
4,オレオレ詐欺、ストーカー、クレーマーなどの迷惑電話に効果が期待できます。
5,位置情報システムを悪用したストーカー行為。
よって、この手の犯罪は無くせます。
 次世代の不正ログインは生体認証のリレーアタック。十年後の犯罪を想像できてますでしょうか?リレーアタックで車両の盗難が頻発している様に、町中で生体認証とICチップのデータをリレーアタックで盗まれる被害が起きてるカモ?。例えばパソコンの顔認証でのログインは、現在でもUSB接続のWindowsHallo!対応のウェブカメラをケーブルを延長させて顔認証させると、パソコンから10m以上離れた場所に居る人でも、生体認証にてパソコンやスマホ、アカウントサービスにログイン出来てしまいます。
 USBをBluetoothやWi-Fiで飛ばす製品が出てくれば、脱衣所の親をWindowsHallo!対応のウェブカメラで顔認証し、子供がPCに不正ログイン。課金・通販・送金などやりたい放題になります。ハッカーなら、自宅でノートPCを開いたまま昼ドラを観ている主婦の、ノートPCを乗っ取り、テレビを観ている主婦本人で生体認証を突破し、不正送金やアカウントのパスワードを変更したり、生体認証を変更したりして自由に乗っ取り利益を上げてるかも知れません。
 所有者連続認証システムが解決に導きます。所有者連続認証のログイン方法。端末へのログイン。(1)端末に(2)生体認証やパスワード等でログイン。アカウントへのログイン。(1)端末に(2)アカウントIDと(3)生体認証やパスワード等でログイン。マイナンバーを利用しアカウントにログイン。(1)端末と(2)マイナポータルにログイン(3)サービスのアカウントIDと(4)生体認証等でログイン。上記の様にいつも通りにログインした後は、端末が自動的に所有者連続認証を繰り返します。アカウントにログインする場合は、それに加えて端末の情報や位置情報の他、所有者認証の証となる秘密鍵をサーバに送り続ける事で、所有者認証を担保し、第三者とハッカーによるなりすましを完全に見破ります。
 1,端末にログイン。所有者の生体認証を登録します。マイナンバーカードの個人識別データでeKYC認証したり連携する方法も有ります。
 2,各生体認証やパスワード・PIN番号・パターン入力などを含む、多要素多段階認証を端末側で連続、または定期的、または操作と連動的、または臨機応変に、複合的にランダムに適材適所実施し続け、不正操作、不正ログイン、覗き見から端末やデータを守ります。
 3,アカウントにログイン後は、端末は秘密鍵を発行し、アカウントサーバに送ります。秘密鍵は端末とサーバに保存し、照合時に使います。
 4,2,を繰り返す度に、所有者連続認証の証として秘密鍵をアカウントサーバに送り続ける事で、アカウントの所有者が、所有者の端末からログインして来ていることを確認し続けることで、不正ログインからアカウントを守ります。
 5,2,4,の所有者連続認証が途切れた場合、画面は暗転し安全を確保します。
 6,所有者に対し、第三者の取得データを送り、所有者を犯罪の危険から守ります。
 例えば今までは子供が親のパソコンやスマホに生体認証を登録したとすると、ネットバンキングで不正送金が出来てしまいました。所有者連続認証システムなら、パスワードやQRコード(登録商標)認証等を含む、顔認証、虹彩認証、指紋認証等を幾重にも重ねて安全を担保するため、端末の画面すらまともに見ることも許されないレベルで、安全を担保できます。
 ウィルスソフトや暗号化通信との比較。
 セキュリティーの話になると、よく回線接続の安全性が問題視されます。マイナポータルにも使われるTSLや、決済画面等に使われるSSL等の暗号化通信は、所有者を認証する為の機能では無い為、所有者認証に関しては効果が有りません。ウィルスソフトにも効果的ななりすまし対策の機能は存在せず、それどころか一瞬の生体認証やパスワード程度で全てのパスワードを表示してしまう為、パスワード管理アプリからの漏洩が危惧されます。安全と言われがちなMozilla Firefox、iCloudキーチェーン、Googleパスワードマネージャーなども同様にパスワードを表示できる為、先に書いた方法での漏洩が危惧されます。所有者連続認証システムが解決に導きます。
 第三者が端末に指紋を登録した場合の解決策。
 所有者のスマホに、第三者の指紋が登録されてしまった場合、端末は第三者の指紋を、所有者の指紋であると認識します。よって、所有者による操作だと勘違いしたまま操作が実行されるため、通販、銀行、キャッシュレス決済、SNSほか全てのアカウント、パスワードなどが、かなり大きなリスクに晒されます。それは、不正に気付き、全ての生体認証やパスワード等を変更、各アプリの設定を確認、通販や口座などの履歴を全て確認していかなければいけない程の大きなリスクです。事実上、端末とアカウントのほぼほぼ完全乗っ取りに成功されてしまった訳ですが、所有者連続認証システムが導入されたスマホではその心配は一切要りません。
 何故なら端末から追尾追従され、端末に保存された高精細な生体認証と、実際の生体認証を連続で要求されて、それに応えられる第三者は居ないからです。その状況を作るために所有者連続認証システムは、各生体認証やパスワード・PIN番号・パターン入力などを含む、多要素多段階認証を端末側で連続または定期的または操作と連動的または臨機応変に実施し続けます。そもそも所有者以外を検知した端末は、不正ログインと判断し、強制的に画面を暗転させます。よってパスワードが合っていても、幾重にも重ね連携された生体認証は流石に突破出来ない為、第三者にパスワードを変更したり、生体認証を上書きされる可能性は無いと言い切れます。端末もアカウントも、所有者連続認証システムが完全に安全を担保します。
 不正ログインを感知した場合、どの指紋等の生体認証と、なりすましの犯人の映像、可能であれば近距離無線通信などでなりすまし犯の端末と交信し、マイナンバーや端末の固有の番号を読み取り、所有者の端末に通知します。所有者が悪質と判断した場合はそれを使って被害届が出せます。所有者連続認証システムが解決に導きます。
 アカウントの乗っ取りの解決策は、各アカウントと端末、所有者連続認証システムとが連携する事で、不正ログインからアカウントを守ることが出来ます。先ず、共通の動作として、端末のログイン直後から所有者連続認証は実行されます。アカウントサーバが所有者連続認証システムに対応する場合、アカウントの開設時に、アカウントサーバと端末は、自動的にそのアカウント専用として用いる所有者連続認証の証としての秘密鍵を発行します。
 秘密鍵は所有者の端末とアカウントサーバに記憶されます。所有者連続認証システムは、カメラやセンサーによる所有者の追尾追従をしながら、顔認証、指紋認証、虹彩認証というように、次から次へと各生体認証やパスワード・PIN番号・パターン入力などを含む、多要素認証・多段階認証を端末側で連続、または定期的、または操作と連動的、または臨機応変に、信用を積み上げる形で実施し続けます。
 また、端末やアプリ、ブラウザの情報、アカウント所有者の位置情報などの固有の情報や秘密鍵、個人識別番号などをサーバと比較確認し、他の場所、第三者による不正ログインを監視ブロックする機能も有ります。
 そこで所有者が認証される度に秘密鍵は、何度も何度も半永久的にアカウントサーバに送られ続け認証されます。それはアカウントの所有者が継続して、所有者自身の端末からログインしている事を担保するものです。これらの所有者連続認証システムの機能を有効活用する事により、もしも所有者のIDやパスワードが情報漏洩しても、所有者連続認証システムが導入されたアカウントであればハッキングが一切出来なくなります。勿論パスワードも変更できませんし、生体認証も登録できません。完全に安全が担保できます。
 例えば、模倣等して指紋認証を登録されログインを試みられても、虹彩認証、顔認証、静脈認証を連続で実施する為、秒で画面は暗転します。また、所有者の生体認証および所有者の追尾追従が出来なくなると、端末でもアカウントでも、不正ログインと判断され、画面は暗転し操作が出来なくなります。
 所有者認証の1つの例として、端末やアカウントと、マイナンバー等の個人識別番号を紐付けをする方法が有ります。マイナンバーカードには本人の証明写真が保存されています。その写真を元に端末とeKYC(身分証の写真と、自身をカメラで写し、比較認証する方法。)認証をします。
 所有者のeKYC認証をした上で、端末はより高精細となる、顔認証、虹彩認証、指紋認証、静脈認証などの生体認証を求め、端末内の安全な場所に安全な方法で記憶します。そして、端末はアカウントサーバに対し、個人識別番号又は秘密鍵を発行し、端末又はマイナンバーカード及びサーバに保存されます。
 アカウントにログイン後は、カメラやセンサーによる所有者の追尾追従をしながらの、各生体認証やパスワード・PIN番号・パターン入力などを含む、多要素認証・多段階認証を端末側で連続、または定期的、または操作と連動的、または臨機応変に信用を積み上げる形で実施し続けます。
 そして、所有者連続認証の証となる、固有の識別番号又は秘密鍵を適当なタイミング毎、または連続的にアカウントのサーバに送り続ける事で、所有者認証が連続的に維持できている事を共有します。ハッカーや第三者は、この場合の所有者連続認証の証となる、個人識別番号又は秘密鍵を持つことが出来ない為、他人のアカウントへのログインは一切出来なくなり、所有者及びアカウントを犯罪から守る事が出来ます。
 個人識別番号を使う際は、対応した端末およびポータルへのログインが必要になります。また、個人識別番号を使わないログインや所有者認証方法としては、秘密鍵を利用することになります。もしも不正ログインを試みた者が居る場合には、映像や生体認証、端末や固有の情報を取得し、所有者に通知やアラームで知らせます。所有者が悪質と考えた場合、その情報を証拠として、警察に被害届を出すことが出来ます。所有者連続認証システムが解決に導きます。
 決済&生体認証を組み合わせた詐欺サイト。
 iPhone(登録商標)をテーブルに置いてお喋りなどしていると、勝手にフェイスID認証をして、決済まで完了してしまうアプリだかサイトが出回ってると聞きました。解約するのがとても面倒だから気を付ける様にと、若者の間では有名なのだとか。
 これが嘘か本当か私には確証が有りません。しかし、絶対安全がない以上無視は出来ません。所有者連続認証なら決済の時に、顔認証と虹彩認証と、指紋や静脈認証、PINコードやパスワード、ワンタイムパスワードを同時又は連続的に行う事が出来る為、この様なアプリが蔓延しても被害を未然に防ぐことが出来ます。
 所有者連続認証システムが解決に導きます。ログインの許可を与える機能。操作説明やメンテナンス、経理や身体の不自由な方の為に端末の利用を第三者がする必要が有る場合、所有者の権限により、端末やアプリ、アカウントのログイン許可を出すことが出来ます。その場合、許可するアプリ、アクセスを許すサイト、例えば金融のどの部分は許可し、何処はロック、何処は許可が不要、幾らまでなら許可が不要など、端末や、利用者、アカウント毎に細かく許可を与えることが出来ます。
 また、その操作により損害が生じない様にするため、何らかの方法で操作の許可申請を所有者に求めさせたり、許可を出すことが出来ます。所有者の権限により、所有者連続認証システムを時間を決めたりしてオフにすることも出来ます。完全にオフにも出来ます。
 フィッシング詐欺・詐欺サイトの見分け方。社会問題にもなっているフィッシング詐欺ですが、有り難いことにネット社会はアカウントに支配されています。所有者連続認証システムと連携しているサービスであれば、自動的に個人識別番号か秘密鍵をやり取りする準備が整う筈です。もしもそれが整わなかった場合には、そのサイトは詐欺サイトの可能性が高いと判断できます。
 所有者連続認証システムの秘密鍵がアカウントと同期出来ている間は、安全な接続が維持できている事を意味します。その証明として、ブラウザのURLが書かれている左側に、安全な接続を証明する緑色のマークで表示します。所有者連続認証システムの秘密鍵がアカウントと同期出来ていない接続の時は、黄色、赤のマークが点灯または点滅し、秘密鍵を同期しない接続であることを知らせます。
 Yahoo!のトップページ、Yahoo!ショッピング、Yahoo!メールに正常ログイン、検索結果、SNS、アメブロ、YouTube(登録商標)などに正常ログイン=緑。そこから個人サイトに行った場合や、Yahoo!にログインせずにアクセスしている場合、YouTube(登録商標)にログインしていない場合=黄色。。アカウントにログインしたのに、秘密鍵が確認出来ない場合=赤の点滅&ログアウト、暗転&画像生体認証GPS端末情報など逮捕のための情報収集と、所有者への送信。詐欺サイトの可能性が高い事を画面に表示します。
 音を鳴らしたり、派手な演出で知らせたりするのはアプリやブラウザの機能に依存します。よってインターネットセキュリティーアプリに頼らずとも高確率で詐欺サイトを見破れる様に発展出来ます。所有者連続認証システムが解決に導きます。カード・銀行・キャッシュレス決済・その他金融業・仮想通貨のネット上での不正利用対策。
 クレジットカードの不正利用が社会問題になっています。しかし、有り難いことにクレジットカードも銀行もキャッシュレス決済も仮想通貨も、所有者連続認証システムの秘密鍵で不正利用を未然に防ぐことが出来ます。所有者連続認証システムと連携している決済代行サービスやモールであれば、自動的に個人識別番号や秘密鍵をやり取りする準備が整う筈です。
 通販で例えると、端末での所有者連続認証が1つ、それプラス通販サイトへのログインで1つ目の秘密鍵、決済代行の画面で2重の秘密鍵、VISA(登録商標)、MASTER(登録商標)、JCB(登録商標)、銀行、キャッシュレス決済で3重目の秘密鍵が実施されることになります。
 少なくとも世界共通として考えれば、ネットで決済する際にVISA、MASTER、JCBなどで秘密鍵を使って、所有者の連続認証をすれば不正決済は未然に防げます。所有者連続認証システムが解決に導きます。
 店頭でのカード払い、キャッシュレス決済の不正利用対策。家族以外の第三者に不正に貯金を引き出される額は、銀行印は毎年被害無しですが、クレジットカードは年間250億円、銀行のカードは300億円以上も被害が出ています。理由は1つ。所有者連続認証をしていないからです。
 クレジットカード形態を卒業し、キャッシュレス決済の様にクレジットカードを完全アプリ化にしてしまうか、キャッシュレス決済にカードを登録して、所有者連続認証システムを使えば、被害額はクレカも銀行も0円に出来ます。それは仮想通貨にも同じことが言えます。アカウントを使うからです。顔認証や指紋認証の連続認証状態を維持、要は所有者連続認証をしながらじゃないと決済できなくすれば、不正ログインで送金したり支払ったりは一切出来なくなります。所有者連続認証システムが解決に導きます。
 重要事項の不正決済の解決方法。例えば、マイナポータルや、郵便局、通販サイトで住所変更をすることで、犯罪者は商品や郵便物の受け取りや、転送が可能になります。現状のログインでは先に書いた様にマイナポータルであっても突破することが出来ます。それがeKYC認証で登録したマイナポータルであってもです。
 何故ならeKYC認証(マイナカードの写真と本人をカメラで撮影し同一人物である事を確認する方法)は、スマホにマイナンバーカードの機能を持たせる時の移行作業の時に行う認証方法のため、次回からは、機種変や使い方を教えたときにこっそり登録した生体認証や、所有者の指の動きを覚えておいて、所有者が入浴中にログインして登録しておいた指紋一本で、所有者と全く同じ方法で、何の苦労も無く、普通にマイナポータルにログイン出来てしまいます。
 しかし、マイナポータルや郵便局などが所有者連続認証システムを導入していたら、そこまで行けません。実際には端末側の所有者連続認証システムが働いて、画面はもっと早く、のぞき見た瞬間に暗転するからです。所有者連続認証システムが解決に導きます。
 なりすまし不正ログインの解決方法。何れかの生体認証が途切れると画面が暗転します。カメラやセンサーで所有者を連続的に追尾追従し、第三者との入れ替わりを監視します。追尾追従と平行して顔認証や虹彩認証をし、なりすましとの入れ替わりを監視します。それと併用して指紋認証や静脈認証を実施し、なりすましとの入れ替わりを監視します。PCの場合はマウスやキーボードに指紋認証や静脈認証が付くと尚良いです。スマホタブレットの場合は画面や背面に指紋や静脈認証が付くと尚良いです。腕時計型端末の場合も手首部から静脈認証などの生体認証を取得できると尚良いです。身体からの電気を端末が感知し、なりすましとの入れ替わりを監視出来ると尚良いです。ここまでを臨機応変に切り替えながら休むこと無く連続的に認証します。
 各生体認証やパスワード・PIN番号・パターン入力などを含む、多要素認証・多段階認証を端末側で連続、または定期的、または操作と連動的、または臨機応変に実施し続けます。また必要に応じてパスワードなどの知識認証や、QRコード(登録商標)認証や、トークンやワンタイムパスワードを併用し、さらに安全性を高めます。
 上記の動作は、所有者の自動追尾自動追従の機能と共に、臨機応変に切り替えながら基本的に休み無く続くこととなります。それらが確認出来ない場合は、不正ログインと判断し、操作すら出来なくなります。虹彩認証は居眠りや、半目白目でも画面を暗転させます。所有者がカメラ外や、手の届かない様な場所に行くと即座に画面が暗転し、覗き見を防止します。操作に戻る時は何らかの生体認証が行われます。所有者連続認証システムが解決に導きます。
 連続所有者認証の安全機能。画面を見ることが出来る範囲で、第三者による覗き見の視線を感じ取った場合も安全策として画面に覗かれている可能性が有ることを表示するか、画面を暗転させます。なりすまし、不正ログイン、覗き見、ハッカーの侵入を試みを感知した場合、その者の映像や生体認証、短距離通信で取得した第三者の端末やその他固有の情報を取得し、通知やアラームで所有者に知らせます。
 第三者により、不正ログインや覗き見、盗難破壊行為など、所有者が悪質と捉えた行為が発覚した場合は、取得した第三者の情報を証拠とし、警察に被害届が出せます。所有者連続認証システムが解決に導きます。
 連続所有者認証のオンオフ。
これらの安全機能は所有者権限、責任でのみ、時間を決めて、アプリ毎など、シーンに合わせ、機能毎にオンオフや、レベル調整が可能ですので、操作を教わったり、共同作業したり、端末と繋いだ大型テレビで映画やゲームを楽しんだり、据え置き撮影もコレまで同様楽しむ事が可能です。
 所有者が急に体調を崩して倒れたり、無くなった場合、端末にログイン出来ないのは困ります。行政機関やキャリアなど極々一部の権限を持つ者がログインし、所有者連続認証システムをオフにする事が出来ます。その際の端末へのログイン情報や、アカウントへのログイン情報は、可能で有ればログインした者の個人識別情報、生体認証、操作内容を端末に記憶します。(遺産相続等の裁判のため)所有者連続認証システムが解決に導きます。
 オンライン授業講習試験の問題を解決。今後、DX化により免許の更新や、免許取得時の学科教習、試験など、学校教育の現場でもにオンライン化が進められます。しかし、オンライン化した場合、第三者に授業や試験を受けさせるなど、本来の目的に反した行為をする者が出て来ることが危惧されています。
 オンライン授業や試験に所有者連続認証システムを導入すると、第三者に授業や試験を受けさせるなりすましを完全に阻止します。授業講習の単位は本人以外には取らせません。うとうとしたり、目線が手元のスマホや漫画などに行っていることも見破りますので、確実な講習授業を受けさせるのに効果が有ります。居眠り、うとうと予防の策として音声などを駆使して所有者に画面に集中するように仕向けることが出来ます。
 また試験の際の問題となるカンニングに関しても、生体認証や、目や手の動きなどを正確に監視出来るセンサーを使う事。骨伝導イヤホンからの僅かな音漏れをマイクで拾う事でカンニングを見破る事も出来ます。
 骨伝導の音漏れをより強力に拾う事が必要な時には、身体から発せられる音を拾う為の骨伝導生体マイクなどを装着させ、試験を行う端末と有線又は近距離無線通信で接続し、連続的にカンニングの音声が流れていないかを監視する方法も有ります。よって、所有者連続認証システムが導入された場合、授業講習や、試験のオンライン化は、既存の教室での授業教習試験と同等のレベルを維持することが出来ます。
 電話で本人確認をする際、これまでは電話番号表示を確認し、個人情報を答えられたら、きっと本人であるとの推測で本人認証が行われており杜撰でした。解決策としては、所有者の端末と、テレビ電話やハンズフリー通話をするダケで、所有者連続認証システムを通した確実な本人認証の担保が出来るため、安全性と生産性が向上します。
 また、所有者連続認証システムのログインをしていない電話からの着信を拒否することで、オレオレ詐欺や、迷惑電話の着信を自動でブロック出来ます。所有者の個人情報や生体認証を登録しないと通話できなくする事で犯罪者が電話を掛けることを未然に阻止できます。これは携帯電話、固定電話、アプリでの通話機能も含まれます。
 このシステムは、端末やアカウントに限らず、所有者認証が必要なもの全てに使うことが出来ます。例えばクルマの運転者、行政、金融サービス、ATMなど。企業は毎年毎年セキュリティーに莫大な資金を投入しています。それでもセキュリティーは保たれず、どんどん複雑なログインになるばかりでした。実に生産性の低い話でした。所有者連続認証システムが解決に導きます。
 双子出生率は日本は2%、米国では3.4%です。検問などで自動車運転免許証の確認の際、写真と顔が同じに見えるし、個人情報が言えたからきっと本人だろうとの推測で、本人認証がされていた為、免停中や無免許の者のなりすましが問題視されていました。今後は、生体認証でログインし、電子免許証での本人確認が主流になると予想されますが、所有者連続認証システムがOFFになっている端末からマイナポータルにログインさせた場合、双子には通用しない所有者認証方法で有り、本人認証や安全性に問題が有ります。解決策として、所有者連続認証システムがONになっている端末からマイナポータルにログインさせ、端末上に表示された免許証を確認する事で、双子であっても確実な本人認証、所有者認証を担保できます。警察の取り調べの確実性や生産性に貢献します。
 この所有者連続認証システムを導入することで、ログイン作業も簡略化され、長年問題になっていた不正ログイン、なりすましの犯罪は完全に不可能となり、本当の意味での本人認証が担保されることになります。
 (遺失物救済システム)
 マイナンバーのアカウント、個人識別番号、電子証明書のほか、Google(登録商標)のアカウント、Apple(登録商標)ID、docomo(登録商標)、au(登録商標)、Yahoo! (登録商標)、SoftBank(登録商標)、楽天モバイル(登録商標)などのアカウントサービスが発行する固有の番号、またはアカウントその物を個人識別番号として使います。その個人識別番号が記憶されている端末やICチップを、遺失物救済アイテムと称します。
 端末の代表格はPCタブレット、スマホ、腕時計型端末であり、音楽プレイヤー、ゲーム機なども含まれます。端末は画面、GPS、ネット接続、生体認証、カメラ撮影機能、近距離無線通信が出来ます。上記端末や、ICシール、ICチップ、ICタグは、NFC、Bluetooth(登録商標)、Bluetooth Low Energy(BLE:登録商標)、Felica(登録商標)、Wi-Fi(登録商標)通信などが出来ます。
 また、コンビニ等の端末からマイナンバーなどの上記アカウントにログインが出来るものとします。
 マイナポータルにログインし、マイナカードの電子証明書のスペアを作る、を選択し、ICチップや携帯端末22を、固定端末23のリーダー33にかざす事で、マイナンバーの個人識別番号、電子証明書、固有の情報を書き込むことが出来ます。
 そこには免許証や保険証のデータを含むことが出来ます。GoogleやAppleなどの各アカウントにてログインし、遺失物救済用ICチップを作ることが出来ます。ICチップなどは、財布に貼ったり、傘に貼ったりと、無くしたくない物に貼ったり、徘徊癖の有る老人、ペット犬猫鳥などのペット、迷子になりがちな子供に持たせる事もできます。
 所有者は紛失に気が付いたら、マイナポータルやGoogle、Appleなどのサイトにログインし紛失届を出すことが出来ます。紛失届は、マイナカードやマイナスマホなどの個人識別番号を持つアイテムが有る場合には、コンビニや携帯キャリア等の端末のリーダーに読み込ませ、生体認証やパスワードでログインし、紛失届を出すことが出来ます。
 紛失届は、コンビニ等の端末でGoogleのアカウントやApple等のアカウント名を入力し、生体認証やパスワードでログインし、紛失届を出すことが出来ます。紛失届は、友人家族などの第三者のスマホでマイナポータルを起動して貰い、所有者が紛失せずに持っていた、個人識別番号が扱えるマイナカードや端末、ICチップ等でアクセス、生体認証やパスワードでログインする事で、そこから紛失届を出すことも出来ます。
 紛失届は紛失していない自宅の端末や、ほかの携帯端末などからも出すことも出来ます。紛失届が出されるとサーバは、紛失物をロックします。紛失された端末を拾得者が拾い、操作した時には、端末をロックしたこと、拾得者の指紋、顔認証、虹彩認証を含む個人情報を取得し、拾得者を特定したこと、現在位置を特定したこと、拾得者の持つ携帯端末の識別データを取得したこと。紛失した端末と、拾得者の端末とが近距離通信して情報を収集していること。
 携帯端末の電源を切れないこと、コンビニやキャリアに持って行って欲しいことを、紛失した携帯端末の画面や、拾得者が所有する携帯端末の画面、またはコンビニやキャリア等の端末の画面に表示する。
 紛失物、携帯端末の返却方法、返却した場合の謝礼金額等を、紛失した携帯端末の画面、及び拾得者が所有する携帯端末の画面、またはコンビニやキャリア等の端末の画面で表示させる。拾得者は、届け出たコンビニにて拾得物を端末のリーダーに読み込ませ、謝礼金の受け取り方法を入力、発行されたレシートを持ってレジにて拾得物を預け、拾得者の一連の手続きを終了する。
 拾得した物が、徘徊癖の有る老人、ペット犬猫鳥などのペット、迷子になりがちな子供だった場合には、コンビニで上記同様の拾得物の届け、警察に迷子の届け、お迎えの連絡を取ります。紛失物がコンビニに預けられたら、所有者にメールや電話などで連絡が行きます。時には警察から連絡が来ます。
 近くなら直接取りに行けば良いし、遠ければ着払いの郵送で送って貰い、謝礼金も代引きで払えば良い。直接お迎えや受け取りに行った場合は、謝礼金をコンビニで払えば良い。拾得者が謝礼金を受け取る方法は、現金振り込みの他、キャッシュレス決済、携帯キャリアのポイントなど、様々な方法があっても良い。
 謝礼金をコンビニ窓口で受け取る際は、必要であればマイナカード等をコンビニや携帯キャリアのリーダーに読み込ませ、生体認証で認証するか、免許証などの身分証明などで本人確認をする必要が有る。謝礼金は、キャリア決済で支払ったり、カード等で支払っても良い。謝礼金が無事に支払われ、紛失した端末が所有者の元に返却されたら、所有者が通常のログイン方法でログインする事で、一連の遺失物救済システムは終了する。
 マイナカード・マイナスマホ紛失時のスペア機能。電子証明書、保険証、免許証、キャッシュレス決済の紛失救済。スペアの作り方は、識別番号ポータルにログインし、スペアを作るを選択し、スペアにしたい端末やICチップを、端末のリーダーにかざして書き込む。マイナンバーカードの個人識別番号、電子証明書がICチップや端末に記憶されている場合、マイナンバーカードが有する機能のスペアとして、電子証明書、免許証、保険証などの機能を合わせ持つ。NFCでの決済や、腕時計型端末のQRコード(登録商標)決済などに対応しているキャッシュレス決済であれば、そのスペアとしても使える。
 臨時の公衆電話機能として、対応している公衆電話や、コンビニの端末から電話を掛けることが出来る。簡易電話帳の機能も有る。また、遺失物救済アイテムには、マイナンバーカードのほか、GoogleやApple、自動車ハウスメーカー、携帯キャリアなど複数のアカウントID、電子証明書、個人識別番号を保存することが出来る。非常時の際は、コンビニなどの端末に遺失物救済アイテムをかざし、GoogleやAppleのアカウントにログインし、知人に助けのメールを出すことも出来る。
(カギ紛失時のスペア機能による救済)
 カギ紛失時のスペア機能による救済。マイナンバーや免許証などの個人識別番号のほか、Android autoや、AppleCarKey、各自動車関連メーカーなどのアカウントや、固有の識別情報、キー情報がICチップや端末に記憶されている場合は、クルマのスペアキーとしても利用できます。
 スペアキーの作り方は、ポータルにログインし、スペアを作るを選択し、スペアにしたい端末やICチップを、端末のリーダーにかざして書き込む。クルマのスペアキーとして使う場合、携帯端末または車両のリーダー制御部により、所有者や免許証やキー情報を確認、運転する所有者の生体認証を確認する。所有者が車両を購入した時、または、車検の時等において、この方法のカーキーを導入(構築)すれば、システムの導入後、3年以内に国内を走る車両における無免許運転、免停期間中の運転、盗難車両の運転などが減少する。
 クルマのスペアキーを車内に置いたまま所有者がクルマから離れてしまった場合は、クラクションを鳴動させる処理を行う、または、携帯端末のアプリでアラームを鳴らす等して車内に鍵を忘れてることを知らせる。
 また、運転者が事故に遭遇した場合や、運転者が車内で病気に患った場合には保険証などのデータを活用し、医療などに役立てることもできる。または、車両制御部が交通事故を検知した場合、制御部に通信機能があれば制御部から、無ければ携帯端末を通して、事故現場や運転者の特定のほか、車載カメラとの連動によって、当て逃げやひき逃げの犯人を自動的に早期に特定することが出来る。車両には多くのセンサーやカメラが付いています。それらを駆使し防犯カメラとしても用います。警察に事故の情報を送ったり、登録してある家族などに事故の情報を送る事が出来る。
 GoogleやApple、自動車関連メーカーのアカウントID、個人識別番号から作られたクルマの鍵や家の鍵を紛失した場合、アカウントサーバに紛失届を出す事が出来る。紛失届は、どの端末からでも出せる。コンビニからでも出せる。その場合、マイナンバー等の個人識別番号以外に、アカウントIDとパスワード等でログインして紛失届を出すことも出来る。
 スペアキー機能を第三者に分配する機能も有る。それはポータルからスペアキーのみ分配するを選択し、端末のリーダーでICチップや端末に書き込むことで作れる。期間を決めたり取り消したりも出来る。住宅のスペアキーも基本的に上に同じである。スマホや腕時計型端末などの携帯端末をクルマのスペアキーにする場合に、端末側と車両の制御装置が、近距離無線通信や、特定省電力無線通信、ネット通信が出来る場合は、端末のアプリにより、エンジンのオンオフやドアロックの解除、エアコンの温度調整、カーオーディオの音量調整などが出来る。誤動作防止のため、操作には生体認証を求める。
 クルマが盗難された場合の救済。(1)車両制御部にはGPS、ネット、近距離無線通信が出来る物とします。(1)だけでも機能しますが、電源を抜かれる可能性を考慮し、隠し機能として、(2)同様の機能を持つ機器がもう1つ搭載されています。または(1)や車両の電源を抜いた時、ナビなどの画面類は全て消えていても、実際には非常モード、非常電源に切り替わり、犯人達には(1)や車両の電源が完全にオフに見えていても実は通常稼働しているとゆう裏技機能が有ります。
 (1)、(2)は、専用のセンサーやカメラのほか、車両に付いている様々なセンサーやカメラを防犯カメラとして使います。それは所有者の居ない完全停車時でもです。(1)、(2)の機器は、車両の異常をネット通信を用い所有者と警察に通知します。車両には多くのセンサーやカメラが付いています。それらを駆使し防犯カメラとして用い、車両に異常を感知した場合は、クラクションも鳴らします。しかし犯人がクラクションの電源を抜いたり、ヒューズを抜くのは想定内です。電源を抜いても非常モードで非常電源でシステムは動きます。
 そして異常を感知したカメラから撮影を開始します。車両が全周囲カメラ対応なら全周囲撮影です。車内も全て撮影します。音声も付いてますから、犯人の会話も丸聞こえです。隠しカメラも存在します。それを録画だけでは無く、警察や所有者にライブ配信します。(1)、(2)の機器は、犯人の犯行及び逃走の映像を一部始終撮影するほか、GPS情報、生体認証も取得します。さらに犯人の携帯電話から固有の情報を取得し警察に送信します。
 所有者が睡眠中などで盗難に気付かなくても、警察には情報が行っており、ライブ映像や送られて来た情報から追跡、所有者が目覚めた頃には逮捕返却されるシステムです。究極の機能として、盗難車両に対し、外部から遠隔操作で最高速度を設定できたり、バックが出来ない様にしたり、ハンドルロックを掛けたり制御したり、ブレーキを掛けたり、ガス欠やバッテリー上がりを装い安全にクルマを止めたり、ドアや窓が開けられない様にしてしまう機能が有ります。警察による車両乗っ取り機能です。車両の無傷返還と、犯人逮捕と、ヤードを突き止める事が可能です。
 クルマからアルミホイールやバッグなどを盗難しフリマアプリや中古屋に販売する者が居たとします。大抵の場合、車両のセンサーを防犯に使うこのシステムの場合、異変を察知して直ぐにクラクションが鳴りますから犯行を止めて逃げるとは思いますが、もしも盗られた場合は、犯行時の映像と生体認証、端末から得た端末固有の情報と、フリマアプリ、中古屋のデータとを照合し、逮捕に至ります。
 なお、本実施形態には、所有者連続認証方法、所有者連続認証システム、遺失物救済方法、遺失物救済システムが開示されている。また、所有者連続認証方法、所有者連続認証システム、遺失物救済方法、遺失物救済システムにおける所有者の所有物(紛失物、遺失物)は、印鑑及びそのスペア、マイナンバーカード、自動車運転免許証、保険証、身分証明書、自動車の鍵及びそのスペア、家の鍵及びそのスペア、ICチップ搭載製品、腕時計型端末、ゲーム機、プレイヤー等のうちの何れでもよい。なお、スペアとは、本物の複製品であり、本物と同等の構造及び機能を有する。これらのスペアは、図1にスペア11Aで示す。
 所有者がマイナンバーポータルにログインし、そのポータルサイトで『マイナンバーカード(保険証・免許証も含む)のスペアを作る』を選択して、マイナンバーを記憶した印鑑、スマートウォッチ、空のICカード等を、携帯端末22の背面のNFCリーダライタにタッチすることで、ICチップや端末の安全な記憶領域に、マイナンバー、氏名、住所、性別、生年月日、画像、そのた固有の情報を、NFCやBluetoothやWi-Fiなどの近距離無線通信を用い、たとえば、電子証明書の発行および一元管理ができる、次世代型セキュリティサービスの「IoT IDプラットフォーム」や、ICチップに証明書を直接書き込むことができる「G-Shield」を通す形で書き込ませればスペア11Aが完成する。さらに、印鑑以外の所有物は、印面部を備えていないが、それぞれ、記憶部、制御部、通信部等を有し、かつ、読み取り可能または認識可能または検出可能な識別番号が付与されている。
 さらに、印鑑を端末のカメラによる印面部16や、書類29に押印した印影30のスキャンと、固定端末23の認識センサとしてのリーダ33又は、携帯端末22の認識センサ26による印鑑記憶部18の固有の情報を読み取った時点で押印(捺印)した事実を、「これで良いですか?」の質問に、「確定、押印する。」のようにして検出し、かつ、印鑑の押印履歴を、マイナンバーポータルや印鑑登録サーバ、押印に関連する企業のサーバ、その押印や契約に関係する企業や相手にメールなどの通知で残し、印鑑の捺印後に、行政の当事者の他、契約や押印に関係する企業や当事者が、インターネット経由でそれぞれの端末から観覧できるようにしてもよい。印鑑の押印者、押印日時、印鑑を押した契約書の契約相手、契約書の契約内容、印鑑所有者の位置情報を、必要性(例えば、裁判など行政などへの提出や、後からの確認のため)に応じて、PDFや画像で、マイナポータルや印鑑登録サーバ、押印に関連する企業のサーバに保存すること、契約書の控えをメールで押印に関係する企業や当事者に送信すること、が可能である。また、必要性(例えば、裁判など行政などへの提出や、後からの確認のため)に応じて文書の控えを、押印に関係する企業や当事者に、メールに添付や、ダウンロードの形で発行することも可能である。
 また、本実施形態は、官民の契約内容証明サーバ、またはブロックチェーンによる押印や契約の内容証明にも利用可能である。官民の契約内容証明サーバは、契約内容を安全に管理活用するための構成及び機能を有し、行政機関、民間機関が必要に応じて(例えば、裁判など行政などへの提出や、後からの確認のため)利用する。ブロックチェーンによる押印や契約の内容証明は、行政機関、民間機関が必要に応じて(例えば、裁判など行政などへの提出や、後からの確認のため)利用する。
 マイナンバーや免許証などの個人識別番号のほか、Android auto(登録商標)や、AppleCarKey(登録商標)、各自動車関連メーカーなどの、一般的なアカウントやスマートキーがICチップや端末に記憶されている場合は、そのシステムの車両のスペアキーとしても利用できる。車両のスペアキーとして使う場合、携帯端末または車両のリーダー制御部により、可能なら免許証情報を確認、運転者の生体認証により本人を確認する。Googl(登録商標)やApple(登録商標)、自動車関連メーカーのアカウントID、個人識別番号から作られた車両の鍵、家のドアの鍵を紛失した場合、アカウントサーバに紛失届を出すことができる。紛失届は、どの端末からでも出せる。コンビニエンスストアからでも出せる。その場合、マイナンバー等の個人識別番号以外に、アカウントIDとパスワードでログインして紛失届を出すこともできる。
 住宅のスペアキーも基本的に上に同じである。スマーとフォンまたは腕時計型端末などの携帯端末を車両のスペアキーにする場合に、端末側と車両の制御装置が、近距離無線通信や、特定省電力無線通信、ネット通信が出来る場合は、端末のアプリにより、エンジンのオン・オフやドアロックの解除、エアコンの温度調整、カーオーディオの音量調整などができる。誤動作防止のため、操作には生体認証を求める。
 本実施形態には、次のような事項も開示されている。
 印鑑の印面部を事前に登録済みであるサーバが、外部から入力される情報を認証可能な有効状態である第1ステップと、
 前記サーバが前記有効状態である場合に、前記サーバが、前記情報に含まれる実際の印印影と前記登録済みの印面部とが一致するか否かを判断する第2ステップと、
 前記サーバが前記有効状態であり、かつ、前記サーバが前記実際の印影と前記登録済みの印面部とが一致すると判断した場合に、
 前記サーバが前記印鑑に設けられた記億部に記憶されている固有の情報を読み取る第3ステップと、
 を有する、所有者連続認証方法。
 上記所有者認証方法において、
 前記サーバは、前記印鑑の所有者毎に定められた識別番号を利用可能な識別番号ポータルを提供し、
 前記サーバの有効状態は、前記所有者が端末を利用して前記識別番号ポータルにログインしている状態を含む。
 上記所有者連続証方法において、
 前記端末は、前記印鑑、前記識別番号に対応する識別番号カード、生体認証またはパスワードのうち、少なくとも1つを利用して前記識別番号ポータルにログイン可能である、所有者連続認証方法。
 上記所有者連続認証方法において、
 前記所有者が前記印鑑または前記識別番号カードまたは前記端末の何れかを紛失すると、前記所有者は、前記端末とは別の補助端末を利用して前記サーバにログインし、かつ、前記印鑑または前記識別番号カードまたは前記端末の何れかを紛失したことを示す紛失届を出せる、所有者連続認証方法。
 上記所有者連続認証方法において、
 前記所有者が前記印鑑または前記識別番号カードまたは前記端末の何れかの所有物を紛失した場合に、前記所有物を使用できなくなったことを第三者に通知する第1通知ステップと、
 前記所有物の何れかを拾得した前記第三者に対し、当該第三者の情報を取得したことを通知する第2通知ステップと、
 を有する、所有者認証方法。
 上記所有者連続認証方法において、
 前記第三者が拾得した前記所有物を前記所有者に返却する方法、返却した場合の謝礼金額、前記端末の電源をオフできないこと、の少なくとも1つを前記第三者に通知する第3通知ステップを有する、所有者連続認証方法。
 上記所有者連続認証方法において、
 前記端末との間で情報の送受信が可能であり、かつ、車両に搭載される車載機器が設けられ、
 前記サーバが前記有効状態であると、前記端末と前記車載機器との間で情報の送受信が可能である、所有者連続認証方法。
 印鑑の印面部を事前に登録済みであるサーバが、外部から入力される情報を認証可能な有効状態である第1ステップと、
 前記サーバが前記有効状態である場合に、前記サーバが、前記情報に含まれる実際の印影と前記登録済みの印面部とが一致するか否かを判断する第2ステップと、
 前記サーバが前記有効状態であり、かつ、前記サーバが前記実際の印影と前記登録済みの印面部とが一致すると判断した場合に、前記サーバが前記印鑑に設けられた記億部に記憶されている固有の情報を読み取る第3ステップと、
 を有し、
 前記サーバは、前記印鑑の所有者毎に定められた識別番号を利用可能な識別番号ポータルを提供し、
 前記サーバの有効状態は、前記所有者が端末を利用して前記識別番号ポータルにログインしている状態を含み、
 前記所有者が前記印鑑または前記識別番号カードまたは前記端末の何れかを紛失すると、前記所有者は、前記端末とは別の補助端末を利用して前記サーバにログインし、かつ、前記印鑑または前記識別番号カードまたは前記端末の何れかを紛失したことを示す紛失届を出せる、遺失物救済方法。
 本実施形態において、所有物は、第1物品及び第2物品を含む。第1物品は、公共機関、サービス提供機関において、所有者がサービスの提供を受ける場合、身分を証明する場合、個人情報を開示する場合の少なくとも1つの場合に使用(利用)可能な物品である。第1物品は、例えば、印鑑(実印)、マイナンバーカード、運転免許証、パスポート、健康保険証、キャッシュカード、社員証、交通機関の乗車カード、モバイル端末、等を含む。乗車カードは、磁気カード、ストアードデアカード、非接触形ICカード、デジタルチケット等を含む。
 第2物品は、個人的に使用し、かつ、公共機関、サービス提供機関において、所有者がサービスの提供を受ける場合などには使用しないものである。第2物品は、例えば、CDラジカセ、車両のドアの施錠キー、車両の駆動源の始動キー、家屋またはマンションのドアの施錠キー、倉庫の施錠キー等を含む。
2.所有者が所有物を置き忘れた、所有物の所在が分からなくなった、所有物を落としたりすると、所有物の紛失(遺失)になる。所有物を、所有者以外の他者が盗難、または拾得する場合がある。
 2021年2月1日に出願した上記の内容を優先権主張の基礎とし、以下、実施例について説明する。
 図7を参照し、本発明の遺失物回収システム10Aについて、説明する。
 本発明の遺失物回収システム10Aは、特に携帯電話を紛失した場合に好適に使用できる発明である。携帯電話を紛失した場合、第三者に使用されないように、パスワードや指紋認証を使用して操作ができないように携帯端末をロックすることが行われている。
 ロック機能を使用することで、第三者に使用されにくくすることが可能であるため、拾得者は、使用できない端末を保有し続ける必要性がなく、警察機関に届け出るなどして、所有者本人に返却される場合もある。
 しかしながら、拾得した携帯端末を分解し、部品として販売されることがあり、所有者に返却されない場合もある。
 そこで本発明は、紛失した携帯電話を拾得した取得者が、所有者に受け渡ししやすい遺失物回収システムを提供する。
 本発明は、拾得者に対し、報酬(謝金)を支払うことで、部品として販売されにくくし返却されやすくする遺失物回収システムである。
 また、本発明は、携帯端末のロック機能の性能を向上させ、第三者によるロック解除をしにくくなるように、生体認証を常時行い、拾得者が拾得した携帯端末を保有しつづける必要性を低くすることもできる。
 本発明の遺失物回収システム10Aは、携帯端末220Aと、管理サーバ15Aと、携帯端末220Aとは異なる他の端末23Aと、仲介事業者47Aが管理する仲介事業者端末48Aを備える。
 (携帯端末220A)
 図8に示すように、携帯端末220Aは、端末13の携帯端末22の機能を備え、管理サーバ15Aとインターネット回線を経由して通信可能である。また、携帯端末220Aは、さらに生体情報取得部29Aを備える。なお、図示はしないが、画面である表示部と電源であるバッテリーも備える。
 <生体情報取得部29A>
 生体情報取得部29Aは、カメラ25を含み、操作部24のタッチパネルに人が触れた際に指紋情報を取得する機能を含む。言い換えると、生体情報取得部29Aは、生体認証を行うための情報を取得するものであり、生体認証は、指紋認証、静脈認証、顔認証、虹彩認証等のうち、少なくとも1つを含む。
 携帯端末220Aは、所有者に所有されている状態(紛失前)では、パスワード又は/及び使用者の生体認証を用いたロック機能が起動しており、ロック機能が解除されない場合、携帯端末220Aの操作が制限され、第三者が使用できない状態となっている。
 <アプリケーションソフト29B>
 また、携帯端末220Aの端末記憶部27には、アプリケーションソフト29Bを備える。アプリケーションソフト29Bは、管理サーバ15Aから紛失情報38A1を受信した際に、携帯端末220Aの操作ができない操作不能状態とするための制御プログラムであり、制御部28によって操作不能状態とする制御が行われる。
 また、携帯端末220Aが操作不能状態になると、アプリケーションソフト29Bは、携帯端末220Aが紛失状態であることを拾得者に知らせる紛失状態報知手段を実行する。
 なお、本明細書の携帯端末220Aは、操作不能状態とロック状態とが存在する。
 ロック状態は、携帯端末220Aが、紛失状態となっていない状態で掛けられているロック機能であり、指紋認証やパスワードなどが例示できる。
 操作不能状態とは、携帯端末220Aが、紛失状態となり第三者に使用される虞が高くなった場合に実行される不正利用防止機能であり、ロック状態と同じ又はロック状態よりも強固な保護状態であることをいう。ロック状態よりも強固な保護状態とは、例えば、携帯電話220Aが、後述する端末特定情報220Bを読み取らせることが可能な状態かつ後述するメッセージ情報38A2を画面に表示したり、音声で案内したりする状態以外の操作を受け付けない状態となり、携帯端末220Aが管理サーバ15Aから、操作不能状態を解除する指令を受信した場合に操作可能となる場合や、携帯端末220Aが備える複数種類のロック機能がかけられた状態をいい、指紋認証とパスワードの両方のロック機能で保護された状態の場合が例示できる。
 紛失状態報知手段としては、紛失状態であることを知らせるメッセージ情報38A2を画面に表示したり、音声でメッセージ情報38A2を発したりする手段が例示できる。
 メッセージ情報38A2は、予め携帯端末220Aの端末記憶部27に保存されていてもよく、また、サーバ15Aからの送信される紛失情報38A1とともに送信され、携帯端末22が受信する場合のどちらでもよい。
 メッセージ情報38A2には、拾得者にその後に行ってほしい行動、例えば、拾得物の届け出先や返却方法の手順の情報が含まれる。また、メッセージ情報38A2は、従業員47Bに対する指示を含む情報が含まれていてもよい。
 また、アプリケーションソフト29Bは、携帯端末220Aの所有者に対し、管理サーバ15Aのユーザーアカウントの作成を誘導する登録用書式を有していてもよい。
 <端末特定情報記憶部29C>
 携帯端末220Aは、端末特定情報記憶部29Cを備え、端末特定情報記憶部29Cは、印鑑記憶部18と同じ役割を果し、本実施態様の具体例として、ICタグ18Aを備えることが例示できる。ICタグ18Aは、携帯端末220Aの外面に貼り付けられているか、または埋め込まれているかは問わない。
 ICタグ18Aは、アンテナ部18A1、発電部18A2、記憶部18A3、制御部18A4を備える。
 アンテナ部18A1は、後述する仲介事業者端末48Aの読み取り装置48A1との間で電波を送受信し、情報交換を行う。
 発電部18A2は、アンテナ部18A1が読み取り装置48A1からの電波を受信した際に生じる誘導起電力を利用して電力を発生させる。なお、発電部18A2は、携帯端末220Aの備えるバッテリーの電力を使用して、記憶部18A3や制御部18A4を動作させる場合は、備えていなくてもよいが、携帯端末220Aのバッテリーがなくなり、携帯電話22Aが起動できない状態の場合でも情報を送受信できる点で、発電部18A2を備えていることが好ましい。
 記憶部18A3は、端末特定情報220Bが記憶される。端末特定情報220Bとしては、携帯端末220Aを特定するために割り振られた携帯端末の固体識別番号の情報のほか、携帯端末220Aの固有の情報、例えば、携帯端末220Aの持ち主(所有者)である個人の氏名、住所、生年月日、性別、が例示できる。さらに、持ち主毎に割り振られた識別番号、電話番号、写真を記憶することもできる。
 また、識別番号としては、例えば、公共機関または民間機関から付与される番号が該当し、公共機関から個人に対して付与される識別番号としては、例えば、免許証、保険、福祉、労働保険等の社会保障分野、国や地方の税務分野に共通のマイナンバー(登録商標)があり、個人を特定及び証明可能である番号が例示できる。なお、識別番号は、算用数字のみならず、英文字、記号、ギリシャ文字などを含んでいてもよい。
 なお、記憶部18A3は、携帯端末220Aの端末記憶部27と共用する場合であっても、個別に設けられてもどちらでもよい。
 制御部18A4は、記憶部18A3に記憶されている端末特定情報220Bを読み出して、アンテナ部18A1から読み取り装置48A1へ送信する。なお、制御部18A4は、携帯端末220Aの制御部28と共用する場合であっても、個別に設けられてもどちらでもよい。
 [管理サーバ15A]
 図7に示すように、管理サーバ15Aは、印鑑認証サーバ15と同様の機能を有しており、受信部38Aと送信部38Bを備え、さらに、紛失情報管理部38A、生体認証管理部38B、届け出確認部38C、決済処理部38D及び返却判断部38Eを備える。
 受信部15A1と送信部15A2は、携帯端末220A、仲介事業者端末48A、決済処理部38Dが処理する図示しない決済機関等と情報を受信したり、送信したりする。制御部38は、紛失情報管理部38A、生体認証管理部38B、届け出確認部38C、決済処理部38D及び返却判断部38Eも制御する。
 また、管理サーバ15Aのサーバ記憶部37には、端末特定情報220Cが記憶される。
 管理サーバ15Aは、民間機関が管理するサーバでも、行政機関や公共機関が管理するサーバでもよい。民間機関としては、例えば、アプリケーションソフト29Bを提供、管理する企業等が例示できる。行政機関や公共機関が管理するサーバとしては、例えば、マイナンバー情報を管理するマイナンバーポータルサイトが例示できる。
 また、管理サーバ15Aは、複数のサーバが連携して運用される場合も含まれ、民間機関が管理するサーバと、行政機関や公共機関が管理するサーバとが連携して一つの管理サーバ15Aとなる場合も含む。
<紛失情報管理部38A>
 紛失情報管理部38Aは、携帯端末220Aの所有者が、携帯端末220Aを紛失した際に、他の端末23Aからの指示情報を受信し、紛失情報38A1が、管理サーバ15Aの送信部15A1から携帯端末220Aに送信される。
 紛失情報管理部38Aは、紛失情報38A1の他に、メッセージ情報38A2を備えていてもよい。
 メッセージ情報38A2は、紛失情報38A1の送信とともに携帯端末220Aに送信してもよく、紛失情報38A1の送信よりも前に携帯端末220Aに送信し、携帯端末220Aの携帯記憶部27に記憶していてもよい。
 また、メッセージ情報38A2には、警察機関への遺失物届の情報が含まれていてよく、この場合、紛失情報38A1が携帯端末220Aに送信された際に、警察機関への遺失物届の情報が警察機関の管理するサーバに送信され、遺失物申請が完了するようにしてもよい。
 なお、警察機関への遺失物届の情報は、メッセージ情報38A2とは個別に管理され、紛失情報38A1の送信とは別に送信できるようにしてもよい。このようにすることで、紛失情報38A1を送信する前に、警察機関への届出が早期に行うことができる効果がある。
 メッセージ情報38A2は、アプリケーションソフト29Bの紛失状態報知手段で使用される情報である。メッセージ情報38A2の具体例としては、紛失物である携帯端末220Aを拾得した拾得者49に対し、仲介事業者47Aに届け出るように表示する。また、拾得者49が使用できないようにロックしたことを表示してもよい。さらに、携帯端末22を使用できないようにロックしたこと、拾得者49の指紋、顔認証、虹彩認証を含む個人情報を取得したこと、拾得者49が拾得した携帯端末220Aの現在位置情報、及び拾得者49が所有している携帯端末22Bの現在位置情報を特定したこと、携帯端末220Aの電源をオフにできないことを表示するようにしてもよい。
 なお、取得した拾得者49の指紋、顔認証、虹彩認証を含む拾得者49の個人情報、拾得者49が拾得した携帯端末220Aの現在位置情報、及び拾得者49が所有している携帯端末22Bの現在位置情報は、携帯端末220Aの端末記憶部27に記憶したり、携帯端末220Aから管理サーバ15Aに送信し、サーバ記憶部37で記憶したりしてもよい。
 さらに、後述する、決済処理部38Dにおいて、決済が完了した際に、上記の拾得者49の個人情報、拾得者49が拾得した携帯端末220Aの現在位置情報及び拾得者49が所有している携帯端末22Bの現在位置情報が削除されるように、携帯端末220Aの制御部28や管理サーバ15Aの制御部38を制御するようにしてもよい。
 また、メッセージ情報38A2は、拾得物である携帯端末220Aを、コンビニエンスストア47等を含む仲介事業者47Aに持って行き、仲介事業者端末48Aで、携帯端末220Aの端末特定情報記憶部29Cに記録された端末特定情報220Bを読み込ませること等の手順の情報も含み、その情報が携帯端末220Aの紛失状態報知手段により拾得者に知らされる。
 なお、これらの情報は、コンビニエンスストア47等を含む仲介事業者47Aの管理する仲介事業者端末48Aの画面で表示させたり、音声で知らせたりしてもよい。
 また、メッセージ情報38A2には、紛失した携帯端末22を、仲介事業者47へ届けた場合の報酬情報や警察機関への遺失物届が完了していることを画面で表示させたり、音声で知らせたりしてもよい。
<生体認証管理部38B>
 生体認証管理部38Bは、管理サーバ15Aが受信した生体情報と、予めサーバ記憶部37に記録された生体情報を比較し、生体認証を行う。受信した生体情報と予め記録された生体情報と一致するか否かを判断し、その結果に基づいて管理サーバ15Aを制御したり、携帯端末220Aや仲介事業者47Aにその情報を送信したりする。
<届出確認部38C>
 届出確認部38Cは、読み取り装置48A1が読み取った端末特定情報220Bを受信した後に、仲介事業者端末48Aに端末特定情報220Bを受信したこと、及び、仲介事業者47Aの従業員47Bが携帯端末220Aを拾得者49から預かったことを確認する預かり確認情報38C1を送信する。
 従業員47Bが、預かり確認情報38C1に対し応答操作することで、携帯端末220Aを預かった旨の受領情報を仲介事業者端末48Aから管理サーバ15Aに送信する。
 なお、届け出確認部38Cは、預かり確認情報38C1の応答操作がされた際に、紛失物の届出があったこと及び届けられた仲介事業者47Aの場所(届けられた場所)を示す情報を携帯端末220Aの所有者の所有者連絡先に通知したり、他の端末23Aから管理サーバ15Aにログインした際に他の端末23Aの画面上表示に表示して通知したりする。
 なお、所有者連絡先は、他の端末23A、特定のメールアドレスへのメール送信や特定の電話番号に電話をする等の連絡手段が例示できる。
 また、預かり確認情報38C1は、報酬支払に関する情報として、拾得者に対し、報酬の種類や受け取り方法等を選択させたり、報酬の支払先となる拾得者の銀行口座を入力させたりすることとしてもよい。報酬支払に関する情報は、管理サーバ15Aに送信され、その情報に基づいて後述する報酬決済処理部38Dが決済を行うようにしてもよい。
<報酬決済処理部38D>
 報酬決済処理部38Dは、届出確認部38Cが受領情報を受信した後に、所有者の設定した報酬(謝礼)の決済を仲介事業者47Aに対して行う。
 決済が完了した後、報酬決済処理部38Dは、決済が完了した旨の決済完了通知を仲介事業者端末48Aに送信する。決済完了通知には、拾得者49に対し支払う金額の情報が含まれる。
 報酬決済処理部38Dの報酬の決済は、どのような決済手段でもよく、図示しない決済機関との間で行われ、クレジットカードや電子マネーと呼ばれる決済サービスが例示できる。
 なお、報酬決済処理部38Dは、仲介事業者へ決済を行い、報酬を受け取った仲介事業者47Aが拾得者49へ報酬を直接手渡しで支払う場合の他に、報酬決済処理部38Dが、拾得者49へ直接支払う場合も含まれる。例えば、報酬決済処理部38Dが、拾得者49の銀行口座に報酬を直接振り込むような場合も含まれる。具体的には、上記の報酬支払に関する情報に従って決済が行われる場合もある。
 さらに、届出確認部38Cが受領情報を受信した後に、報酬決済処理部38Dの報酬の決済を直ちに行ってもよく、携帯端末220Aが所有者に返却された後に行われてもよい。
 携帯端末220Aが所有者に返却された後に、報酬決済処理部38Dの報酬の決済を行う場合としては、他の端末23Aや携帯端末220Aから管理サーバ15Aにログインした所有者の指示に従い決済を行うほか、携帯端末220Aの操作不能状態の解除と共に行う場合などがあげられる。
<返却判断部38E>
 返却判断部38Eは、所有者が携帯端末220Aを仲介事業者47Aから受け取る際に、携帯端末220Aを預かっている仲介事業者47Aの従業員47Bが、所有者に渡してよいかの確認をするための処理を行う。言い換えると、携帯端末220Aを受け取りに来た人が所有者本人であることを確認するための処理を行う。
 返却判断部38Eは、仲介事業者端末48Aで読み込まれた端末特定情報220Bと、所有者が入力した本人情報とを受信した際、それらの情報と、管理サーバ15Aに記録されている端末特定情報220Cと比較し、本人であるかの本人判断を行う。
 例えば、端末特定情報220Bと、所有者が入力した本人情報とが一致する場合、その一致する情報が管理サーバ15Aに記録されている端末特定情報220Cの中に存在するかの確認を行い、全てが一致する場合は、本人であると判断する。
 なお、端末特定情報220Bと、所有者が入力した本人情報とが一致しない場合、管理サーバ15Aに記録されている端末特定情報220Cの中に両方の情報が存在するかを確認し、両方の情報が存在する場合には本人であると判断する。
 そして、その本人判断の結果に基づいて、従業員47Bに対し携帯端末220Aを渡してよいか否かの返却可否情報を仲介事業者端末48Aに送信する。
 また、引き渡し確認部38Eは、携帯端末220Aを渡してもよいとの返却可否情報を送信する場合、携帯端末220Aの操作不能状態を解除する指示を携帯端末220Aに送信してもよい。
[他の端末23A]
 他の端末23Aは、携帯端末220A以外の端末を言い、携帯端末220Aを紛失した際に管理サーバ15Aと通信可能な端末であり、図示しない制御部、記憶部、CPU、ROM、入力部、表示部、送受信部等を備える。他の端末23Aの例としては、固定端末23に相当する端末、協力者の所有する携帯端末22C、仲介事業者が管理する仲介事業者端末48Aであってもよい。また、他の端末23Aは、所有者の生体情報を取得できる機能を備えた端末であることが望ましい。
 管理サーバ15Aにログインする際に、他の端末23Aで取得した生体情報と、管理サーバ15Aに記録された生体情報を使用して生体認証を行う(生体認証管理部38B)ことで、生体情報所有者以外の者がログインし、不正に操作されることを抑制できる。
[仲介事業者端末48A]
 仲介事業者端末48Aは、仲介事業者47Aが管理する端末であり、管理サーバ15Aと通信可能な端末である。また、仲介事業者端末48Aは、携帯端末220Aの端末特定情報記憶部29Cから端末特定情報220Bを読み取る読み取り装置48A1と、本人情報入力装置48A2を備える。
 仲介事業者端末48Aは、仲介事業者47Aの従業員47Bが操作する端末であり、仲介事業者47Aの店舗内に設置された情報端末である。また、仲介事業者47Aの顧客が、顧客自身で操作する情報端末であってもよい。
 仲介事業者端末48Aは、メッセージ情報38A2に従って操作され、仲介事業者端末48Aに、携帯端末220Aの端末特定情報220Bを読み取らせ、その情報を管理サーバ15Aに送信する。
 また、仲介事業者端末48Aは、管理サーバ15Aから決済完了通知を受信し、その通知を画面に表示したり、音声で従業員47B及び/又は拾得者に知らせたりする。
 仲介事業者端末48Aは、所有者本人が携帯端末220Aを仲介事業者47に受け取りに来た際に、受け取りに来た人が所有者であるか否かの本人判断を行うために、読み取り装置48A1で端末特定情報記憶部29Cから読み取った端末特定情報220Bと、本人情報入力装置48A2で入力された本人情報を管理サーバ15Aに送信する。
 なお、本人情報入力装置48A2は、所有者本人であることを証明する情報を入力するためのものである。例えば、ICチップが搭載された身分証明書であり、具体的には、マイナンバーカードや運転免許証などのICチップが読み取れるものが例示できる。また、生体情報を取得可能な装置や、マイナンバーの番号等の身分を証明できる情報を入力できるキーボードのような装置であってもよい。
 なお、仲介事業者47Aとしては、例えば、コンビニエンスストアの他、駅、役場、携帯電話会社を含む電話関連企業、警察署、郵便局、宅配便等があげられる。
 図9及び図10を参照し、本実施態様の遺失物回収システム10Aの流れについて説明する。
 まず、S101として、最初に携帯端末220Aのアプリケーションソフト29Bに従って、管理サーバ15Aにユーザーアカウントを作成するため、サーバ記憶部37にアカウント作成に必要な情報及び端末特定情報220Cを登録する。
 ユーザーアカウントの作成後、管理サーバ15Aのユーザーアカウントにログインする際にパスワード及び/又は生体認証による所有者の本人確認が必要となる。生体認証による所有者の本人確認は、生体認証管理部38Bにより行われる。
 なお、端末特定情報220Cとして、マイナンバーカードや運転免許証などのICチップの情報を記憶させた場合には、ユーザーアカウントのログイン時にそれらのICチップの情報を読み取らせ、読み取った情報と管理サーバ15Aに保存されたICチップの情報とを利用して本人確認をするようにしてよい。
 S101が管理サーバに、端末特定情報を登録するステップに該当する。
 S102として、携帯端末220Aの端末特定情報記憶部29Cに、端末特定情報220Bが保存される。
 このとき、端末特定情報記憶部29Cに記憶する端末特定情報220Bは、サーバ記憶部37に登録された端末特定情報220Cのすべてを記憶してもよいが、少なくとも1種が共通するように登録される。
 なお、S101よりもS102が先に行われてもよい。
 S102が携帯端末の端末特定情報記憶部に、端末特定情報を記憶するステップに該当する。
 次に、S103として、所有者が携帯端末220Aを紛失した際に、他の端末23Aから管理サーバ15Aにログインし、紛失情報管理部38Aに紛失情報38A1を送信する指示をする。これにより、紛失情報38A1が管理サーバ15Aに登録される。
 この時、携帯端末220Aの拾得者49に対してのメッセージ情報38A2が作成された状態であり、また、報酬決済処理部38Dの処理に必要な報酬の支払い方法や報酬額の決定も完了している状態である。
 S103が、所有者が携帯端末を紛失後に、紛失情報をサーバに登録するステップに該当する。
 次に、S104として、管理サーバ15Aの送信部38Bが紛失情報38A1を携帯端末220Aに送信する。この際、メッセージ情報38A2と報酬に関する情報も送信されてもよい。また、紛失情報38A1を携帯端末220Aに送信するに伴い、警察機関へ紛失物届の申請を行うようにしてもよい。
 S104が、前記管理サーバが紛失情報を携帯端末に送信するステップに該当する。
 次に、S105として、携帯端末220Aが紛失情報38A1を受信し、携帯端末220Aの制御部28が、携帯端末220Aを操作不能状態とする。このとき、紛失状態報知手段が、メッセージ情報38A2に基づく情報を画面に表示したり、読み上げ(音声による報知)たりする。
 S105が、携帯端末が管理サーバからの紛失情報を受信し、携帯端末の制御部が前記携帯端末を操作不能状態とするステップに該当する。
 次に、S106として、携帯端末220Aが拾得者49に拾得される。
 S106が、拾得者が携帯端末を取得するステップに該当する。
 拾得された携帯端末220Aは、メッセージ情報38A2の内容に従って、拾得者49により仲介事業者47Aに持ち込まれる。
 次に、S107として、端末特定情報記憶部29Cの端末特定情報220Bが仲介事業者端末48Aの読み取り装置で読み込まれる。
 次に、図10に示すように、S108として、S107で読み取られた端末特定情報220Bが、管理サーバ15Aに送信される。このとき、仲介事業者47Aの場所の情報も送信される。
 S108が、読み取り装置で読み取られた端末特定情報が、前記管理サーバに送信されるステップに該当する。
 次に、S109として、S108の情報を受信した管理サーバ15Aの届出確認部38Cは、仲介事業者端末48Aに端末特定情報220Bを受信したこと、及び、仲介事業者47Aの従業員47Bが、携帯端末220Aを拾得者49から預かったことを確認する預かり確認情報38C1を送信する。
 そして、仲介事業者47Aの従業員47Bは、拾得者49から携帯端末220Aを預かった後、預かり確認情報38C1に応答する。仲介事業者端末48Aは、その応答結果を管理サーバ15Aに送付する。
 S109が、届出確認部が、携帯端末を拾得者から預かったことを確認するステップに該当する。
 次に、S110として、預かり確認情報38C1の応答を受信した報酬決済処理部38Dは、所有者の設定した報酬の決済を仲介事業者47Aに対して行う。決済が完了した後、報酬決済処理部38Dは、決済が完了した旨の決済完了通知を仲介事業者端末48Aに送信する。
 S110が、報酬決済処理部が、所有者の設定した報酬の決済を行うステップに該当する。
 次に、S111として、決済完了通知を確認した従業員47Bは、決済完了通知の情報に従い、拾得者49に報酬を渡すことで、携帯端末220Aと報酬の交換が完了する。
 次に、S112として、所有者は、本人確認をしたうえで携帯端末220Aを受け取る。所有者は、本人情報を持参して仲介事業者47Aを訪問する。そして、仲介事業者47Aの従業員47Bに対し、携帯端末220Aを受け取ることを申し出る。申し出を受けた従業員47Bは、仲介事業者端末48Aに携帯端末220Aの端末特定情報220Bを読み取らせ、さらに、所有者は、仲介事業者端末48Aに本人情報を入力する。
 仲介事業者端末48Aは、読み取った端末特定情報220Bと入力された本人情報を管理サーバ15Aに送信する。
 次に、S113として、読み取った端末特定情報220Bと入力された本人情報を受信した管理サーバ15Aは、受信した情報と、管理サーバ15Aに記録されている端末特定情報220Cとを比較し、本人であるかの本人判断を行う。
 本人判断の結果、本人であることが確認できた場合、S114に移り、従業員47が携帯端末220Aを所有者に渡し、受け取りが完了する。
 本人判断の結果、本人であることが確認できない場合、S115に移り、従業員47が携帯端末220Aを所有者に渡す行為を行わない。そして、S112に戻り、本人確認の作業に戻る。
 所有者は、本人確認ができない場合、他の端末23から管理サーバ15Aにログインし、本人情報を更新したり、本人情報を登録したりすることで、再度、S112の本人確認作業を行うことも可能である。
 本実施態様の遺失物回収システム10Aは、S107において、端末特定情報記憶部29Cの端末特定情報220Bが仲介事業者端末48Aの読み取り装置で読み込まれ、次に、S108において、S107で読み取られた端末特定情報220Bと、仲介事業者47Aの場所の情報が管理サーバ15Aに送信される場合を例示した。
 しかしながら、実施態様のS107、S108の変形例として、S107において、さらに拾得者49に対し、仲介事業者端末48Aに拾得者49の情報を入力させる、拾得者情報入力工程を含んでいてもよい。そして、S108において、端末特定情報220Bと、拾得者49の情報と、仲介事業者47Aの場所の情報を送信させるようにしてもよい。
 拾得者49の情報には、拾得者49の氏名や住所、連絡先の他、マイナンバー情報等が例示でき、仲介事業者端末48Aの読み取り装置で拾得者49の情報を読み取らせたり、入力させたりすることが例示できる。
 拾得者49の情報に、拾得者49の連絡先の情報が含まれる場合には、その情報を基に、拾得者49と所有者が直接連絡しあうようにしてもよく、報酬について交渉すること等ができるようにしてもよい。
 また、拾得者49の情報は、従業員49が聞き取ったり、拾得者49の保有する拾得者本人確認書類(マイナンバーカードや免許証等)で確認したりして記録しておくようにしてもよい。
 また、本実施態様の遺失物回収システム10AのS110、S111において、預かり確認情報38C1の応答を受信した報酬決済処理部38Dは、仲介事業者47Aに対し報酬を決裁し、従業員47Bが、決済完了通知の情報に従い、拾得者49に報酬を渡す場合を例示した。
 しかしながら、実施態様のS110、S111の変形例として、預かり確認情報38C1の応答を受信した報酬決済処理部38Dが決済を直ちに行うことなく、携帯端末220Aが所有者に返却された後に行われるようにしてもよい。決済は、他の端末23Aや携帯端末220Aから管理サーバ15Aにログインした所有者が決裁の指示を報酬決済処理部38Dに指示することで行うほか、携帯端末220Aの操作不能状態の解除と共に行う場合などがあげられる。この場合、拾得者49に対する報酬は、報酬支払に関する情報に基づいて行われる。
 また、本実施態様の遺失物回収システム10AのS112、S113において、所有者は、本人情報を持参して仲介事業者47Aを訪問し、仲介事業者端末48Aに携帯端末220Aの端末特定情報220Bを読み取らせ、さらに、所有者が仲介事業者端末48Aに本人情報を入力することで、本人確認を行い、所有者に携帯端末220Aが返却される場合を例示した。
 しかしながら、S112、S113に替えて、S109の預かり確認情報38C1やS111の決済完了通知において、それらの情報の中に、携帯端末220Aの送付先の住所情報等を表示し、その送付先に送付するように従業員47B又は拾得者49に指示することにより所有者に返却するように依頼する、返却依頼情報を有していてもよい。また、S111の後に、携帯電話220Aの預けられた仲介事業者47Aの場所を知った所有者が、従業員47Bに電話連絡などにより、郵送先を指示し、所有者に携帯端末220Aが返却されるようにしてもよい。
 (遺失物回収システム10A1について)
 本実施態様では、仲介事業者端末48Aに入力された携帯端末220Aの端末特定情報220Bと本人情報を管理サーバ15に送信し、送信された情報と、管理サーバ15Aに記録されている端末特定情報220Cの情報を比較し、管理サーバ15Aで本人確認を行った(S112~S113)。しかし、図11に示すように、本実施態様の変形例である遺失物回収システム10A1として、管理サーバ15Aの返却判断部38Eに替えて、返却判断部38E´がアプリケーションソフト29Bに備える態様により本人判断を行うようにしてもよい。
 返却判断部38E´が、アプリケーションソフト29Bに備える場合、アプリケーションソフト29Bが、操作不能状態を解除するか否かの本人判断として、携帯端末220Aの備える生体認証及び/又はパスワードを所有者に対し入力させる態様が例示できる。
 この実施態様であれば、管理サーバ15Aと通信することなく、簡素化された手順で操作不能状態を解除できる効果がある。
 次に図12を参照し、遺失物回収システム10A1の流れについて説明する。
遺失物回収システム10AのS101~S111までは同じであるため、説明を省略する。
 S121では、仲介事業者47Aの従業員47Bに対し、携帯端末220Aを受け取ることを申し出る。申し出を受けた従業員47Bは、携帯端末220Aの生体認証及び/又はパスワードを入力(本人判断)して行うように促す。
 S122として、本人判断の結果により、操作不能状態が解除された場合、正規の所有者であると判断し、S114に移り、携帯端末220Aを、その所有者に返却する。
 一方、操作不能状態が解除されない場合、S115に移り、正規の所有者でないと判断し、携帯端末220Aを、その所有者に返却しない。
 以上の手順により、返却手続きを簡素化することも可能である。
 図13を参照し、遺失物回収システム10A2について説明する。
 本実施態様は、図13に示すように、仲介事業者端末48Aが携帯端末220Aを拾得した拾得者端末47Cである点が、遺失物回収システム10と異なる
(拾得者端末47C)
 拾得者端末47Cは、拾得者の所有する情報端末であり、具体的には携帯端末が例示できる。拾得者端末47Cは、携帯端末220Aと同じ機能を有しており、さらに、端末特定情報220Bを読み取ることが可能な読み取り装置48A1を備える。
 また、端末記憶部27には、拾得者特定情報220Dが記憶されており、拾得者特定情報220Dとしては、拾得者の氏名、住所、連絡先や端末を読み込ませた位置情報も等の個人を特定できる情報であり、マイナンバーや免許証などの情報も含まれる。言い換えると、端末特定情報220Bと同じ種類の情報であって、拾得者に関する情報が拾得者特定情報220Dである。なお、拾得者端末47Cは、携帯端末220Aの端末特定情報記憶部29Cと同じ機能の記憶部を備え、その記憶部に拾得者特定情報220Dが記憶されている場合も含まれる。
 次に、遺失物回収システム10A2の流れについて説明する。
遺失物回収システム10AのS101~S105までは同じであるため、説明を省略する。
 次に、A131(S106に相当)として、携帯端末220Aが拾得者49に拾得される。拾得された携帯端末220Aは、メッセージ情報38A2の内容に従って、拾得者49によって取り扱われる。
 
 次に、S132(S107相当)として、端末特定情報記憶部29Cの端末特定情報220Bが拾得者49の拾得者端末47Cの読み取り装置で読み込まれる。
 次に、S133(S108相当)として、S132で読み取られた端末特定情報220Bが、管理サーバ15Aに送信される。このとき、拾得者49の拾得者特定情報220Dも送信される。なお、これらの情報の送信は、拾得者端末47Cの制御部28により行われ、これらの送信を制御するアプリケーションソフト(図示せず)が、拾得者端末47Cの端末記憶部27に記憶されている。
 次に、S134(S109相当)として、S133の情報を受信した管理サーバ15Aの届出確認部38Cは、拾得者端末47Cに端末特定情報220Bを受信したこと、及び、拾得者特定情報220Dを受信したことを送信する。また、所有者の連絡先情報も管理サーバ15Aが取得者49の拾得者端末47Cに送信し、今後の返却方法について取り決めるように案内をすることで、拾得者と所有者とが連絡を行えるようになる。なお、拾得者の連絡先も管理サーバ15Aに記憶されていることから、所有者側からも拾得者に連絡を取ることができる。
 なお、取り決めによって、報酬額を決定したり、報酬決済処理部38Dにより報酬を決済したり、報酬を直接手渡ししたり、携帯端末220Aの返却方法を決定したりすることができる。
 図14を参照し、第二の遺失物回収システム10Bについて説明する。
 遺失物回収システム10Aと同じ機能のものは、同じ符号を付し、説明を省略する。
 本実施の態様の遺失物回収システム10Bは、携帯端末220Aに常時生体認証部29A1を備える。
 言い換えると、遺失物回収システム10Aの携帯端末220Aに常時生体認証部29A1を備える態様である。
 また、端末記憶部27Aには、常時、生体認証をするための第一生体情報27Bと第二生体情報27Bとを備える。
[常時生体認証部29A1]
 常時生体認証部29A1は、端末記憶部27に予め記憶された第一生体情報27Bと、生体情報取得部29Aで取得された第一生体情報を使用して常時認証し、かつ、端末記憶部27に予め記憶された第二生体情報27Cと、生体情報取得部29Aで取得された第二生体情報を使用して常時認証を行う。
 第一生体情報27Bと第二生体情報27Cとは、異なる種類の生体情報が使用される。
 異なる種類の生体情報とは、顔の情報を使用した生体認証と、顔から離れた場所の生体情報使用した生体認証が例示できる。
 例えば、第一生体情報27Bとしては、顔情報の情報を使用した顔認証や虹彩認証等が例示でき、第二生体情報27Cとしては、手の情報を使用した指紋や静脈パターンが例示できる。
 なお、本実施の態様では、生体情報取得部29Aとしては、カメラと操作部(タッチパネル全体)に指紋認証のセンサを有している場合を例に説明する。
 次に図15及び図16を参照し、常時生体認証部29A1の動作について説明する。
 まず、S201として、第一生体情報と第二生体情報が携帯端末220Aの端末記憶部27に記録(初期登録)される。
 次に、S202携帯端末220Aのロック状態から、操作するために、解除動作(ロック解除)を行う。ロック解除をするため、常時生体認証部29A1を起動させる。
 常時生体認証部29A1の起動は、例えば、スリープ状態から電源ボタンや生体情報取得部である指紋認証用のセンサに指が触れることで起動する。
 なお、本実施の態様では、指紋認証用のセンサは、画面全体に配置されている場合で説明する。
 S203として、常時生体認証部29A1が起動すると、生体情報取得部29A1が第一生体情報と第二生体情報の取得を開始する。具体的には、カメラで顔認証用の情報を取得(第一生体情報)し、指紋センサで指紋の情報を取得(第二の生体情報)する。
 S204として、常時生体認証部29A1が取得した第一生体情報と端末記憶部27に記録された第一生体情報27Bを使用して第一生体認証が行われる。
 第一生体認証が一致した場合、YESとなり、S205に進む。一方、第一生体認証が一致しない場合、S206に進みロック状態を維持する。
 S205として、常時生体認証部29A1が取得した第二生体情報27Cと端末記憶部27に記録された第二生体情報を使用して第二生体認証が行われる。
 第二生体認証が一致した場合、YESとなり、S207に進む。一方、第二生体認証が一致しない場合、S206に進みロック状態を維持し、終了となる。
 S207として、ロック状態が解除されることにより、携帯端末220Aの操作が可能となる。
 S208として、携帯端末220Aが操作可能な状態において、常時生体認証部29A1は、生体情報取得部29A1から第一生体情報(カメラで顔認証用の情報を取得)と第二生体情報(指紋センサで指紋の情報を取得)を取得する。
 S209として、常時生体認証部29A1が取得した第一生体情報と端末記憶部27に記録された第一生体情報27Bを使用して第一生体認証が行われる。
 第一生体認証が一致した場合、YESとなり、S210に進み、携帯端末220Aの操作可能状態を維持する。一方、第一生体認証が一致しない場合、S211に進む。
 S211として、常時生体認証部29A1が取得した第二生体情報と端末記憶部27に記録された第二生体情報27Cを使用して第二生体認証が行われる。
 第二生体認証が一致した場合、YESとなり、S210に進む。携帯端末220Aの操作可能状態を維持する。一方、第二生体認証が一致しない場合、S212に進みロック状態とする。
 本実施の態様では、ロック解除(操作可能)状態において、第一生体認証が一致するか又は第二生体情報が一致することにより操作可能状態を維持する。そして、操作可能状態においても、常時、常時生体認証部29A1が第一生体認証と第二生体認証を繰り返し続けることから、第一生体認証と第二生体情報の両方が一致しなくなった際に直ちに携帯端末220Aをロック状態にすることができ、第三者の不正な利用を防止できる。
 言い換えると、例えば、カメラから顔をそむけた(第一生体認証が一致しない)場合であっても、画面に指が触れ続けていれば(指紋認証が一致すれば)、操作可能状態を維持できるため、何度もロック解除を行う煩雑な作業を抑制しつつ、第三者の不正利用も防止できる。
 本実施態様では、ロック解除をする際(S201~S207)及び操作可能状態を維持する際(S208~S210)に、第一生体認証として顔認証を使用し、第二生体認証として指紋認証を使用する場合を例示したが(同じ第一生体認証と第二生体認証を使用する場合)、ロック解除をする際と、操作可能状態を維持する際とで異なる生体認証を用いてもよい。
 また、顔認証を行うにあたり、携帯端末220Aに追跡センサや追従センサをさらに備え、例えば、これらのセンサを使用して顔認証用の顔をカメラが常時追いかけるようにしてもよい。
 また、携帯端末220Aに距離センサ、タッチセンサや温度センサを設け、それらの常時測定情報に基づいて、操作可能状態を維持するかまたはロック状態とするかの操作可能状態維持判断手段をさらに備えていてもよい。
 例えば、操作可能状態を維持している際に、第一生体認証と第二生体認証が一致しない場合であっても、距離センサの情報に基づいて端末220Aと所有者との距離が一定距離離れていない場合や、タッチセンサの情報に基づいて携帯端末220Aにタッチセンサで入力が検出し続けている場合や、温度センサの情報に基づいて所有者が傍らにいると判断できる場合には、操作可能状態を維持するような制御としてもよい。
 このようにすることで、例えば、携帯端末220Aで音楽を再生している際に、所有者がポケットに携帯端末220Aを入れた場合であっても、所有者が傍らにいると判断でき、顔認証(第一生体認証)や指紋認証(第二生体認証)が一致しない場合でも操作可能状態を維持でき、使い勝手よい制御とすることができる。
 本実施の態様では、遺失物回収システム10Aの携帯端末220Aに常時生体認証部29A1を備える態様の場合を説明したが、遺失物回収システム10A1の携帯端末220Aに常時生体認証部29A1を備える態様であってもよい。
 なお、常時生体認証部29A1の動作は、携帯端末220Aの適用に限定されることはなく、例えば、S201~212の動作は、ノートパソコンやデスクトップパソコン等の情報端末にも適用することで、常時生体認証方法とすることができ、第三者の不正な利用を防止できる。
 なお、ノートパソコンやデスクトップパソコン等に適用する場合、顔認証や虹彩認証を行うためのカメラを備え、キーボードやマウスのような入力装置に指紋や静脈パターンを取得する装置を備えていることが望ましい。
 ノートパソコンやデスクトップパソコン等に適用する場合にも、距離センサ、タッチセンサや温度センサを設け、操作可能状態維持判断手段としてもよい。
 本発明の遺失物回収システムは、携帯端末に好適に使用できる。また、本発明の常時生体認証方法は、携帯端末の他にノートパソコンやデスクトップパソコンなどの端末にも好適に適用可能である。
10…印鑑認証システム(所有者連続認証システム、遺失物救済システム)
11,50,60…印鑑(所有物)
11A…スペア
15…印鑑認証サーバ(所有者認証サーバ)
16…印面部
18…印鑑記憶部
30…印影
53,63…記憶部
10A,A1,A2,B…遺失物回収システム
220A…携帯端末
15A…管理サーバ
18A…ICタグ
23A…他の端末
29A…生体情報取得部
29B…アプリケーションソフト
29C…端末特定情報記憶部
38A…紛失情報管理部
38B…生体認証管理部
38C…届出確認部
38D…報酬決済処理部
38E…返却判断部
47A…仲介事業者
47B…従業員
47C…拾得者端末
48A…仲介事業者端末
29A1…常時生体認証部
220D…拾得者特定情報

Claims (8)

  1.  管理サーバに、端末特定情報を登録するステップと、
     携帯端末の端末特定情報記憶部に、端末特定情報を記憶するステップと、
     所有者が前記携帯端末を紛失後に、紛失情報をサーバに登録するステップと、
     前記管理サーバが前記紛失情報を前記携帯端末に送信するステップと、
     前記携帯端末が前記管理サーバからの紛失情報を受信し、前記携帯端末の制御部が前記携帯端末を操作不能状態とするステップと、
     拾得者が前記携帯端末を取得するステップと、
     読み取り装置で読み取られた前記端末特定情報が、前記管理サーバに送信されるステップと、
     報酬決済処理部が、所有者の設定した報酬の決済を行うステップと、
     を、備えることを特徴とする、遺失物回収方法。
  2.  届出確認部が、前記携帯端末を拾得者から預かったことを確認するステップと、をさらに有することを特徴とする、請求項1に記載の遺失物回収方法。
  3.  前記読み取り装置は、前記携帯端末を拾得した拾得者端末であることを特徴とする、請求項1記載の遺失物回収方法。
  4.  携帯端末と、仲介事業者端末と、管理サーバと備える遺失物回収システムであって、
     前記携帯端末は、端末特定情報が記憶された端末特定情報記憶部と、
     前記管理サーバからの紛失情報を受信した際に、前記携帯端末を操作不能状態とする制御部と、を備え、
     前記仲介事業者端末は、前記端末特定情報記憶部の前記端末特定情報を読み取る読み取り装置と、
     所有者本人であることを証明する情報を入力する本人情報入力装置と
     読み取った前記端末特定情報を前記管理サーバに送信する送信部と、を備え、
     前記管理サーバは、紛失情報を前記携帯端末に送信する送信部と、
     前記仲介事業者端末から送信された前記端末特定情報を受信した際に、前記携帯端末を拾得者から預かったことを確認する預かり確認情報を送信する届出確認部と、
     所有者の定めた報酬の決済を行う報酬決済処理部と、
    を備えたことを特徴とする、遺失物回収システム。
  5.  前記携帯端末は、常時生体認証部と、生体情報取得部とを有し、
     前記常時生体認証部は、第一生体認証と、第二生体認証の種類が異なるものであり、
     前記常時生体認証部は、前記携帯端末に予め記憶された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致するか否かを常時判断し、かつ、前記携帯端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致するか否かを常時判断するものであり、
     前記常時生体認証部は、前記携帯端末に予め記録された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致する場合、又は/及び、前記携帯端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致する場合には前記携帯端末の操作可能状態を維持し、
     前記携帯端末に予め記録された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致しない状態かつ前記携帯端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致しない状態の場合は、前記携帯端末の操作ができないロック状態とすることを特徴とする、請求項4に記載の遺失物回収システム。
  6.  前記第一生体情報は、顔及び/又は虹彩であり、前記第二生体情報は、指紋及び又は静脈パターンであることを特徴とする、請求項5に記載の遺失物回収システム。
  7.  情報端末は、常時生体認証部と、生体情報取得部とを有し、
     前記常時生体認証部は、第一生体認証と、第二生体認証の種類が異なるものであり、
     前記常時生体認証部は、前記情報端末に予め記憶された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致するか否かを常時判断し、かつ、前記情報端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致するか否かを常時判断するものであり、
     前記常時生体認証部は、前記情報端末に予め記録された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致する場合、又は/及び、前記情報端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致する場合には前記情報端末の操作可能状態を維持し、
     前記情報端末に予め記録された第一生体情報と、前記生体情報取得部で取得された第一生体情報とが一致しない状態かつ前記情報端末に予め記録された第二生体情報と、前記生体情報取得部で取得された第二生体情報とが一致しない状態の場合は、前記情報端末の操作ができないロック状態とすることを特徴とする、常時生体認証方法。
  8.  情報端末には、追跡センサ、追従センサ、距離センサ、タッチセンサ及び温度センサの少なくとも一つを有し、それらの常時測定情報に基づいて操作可能状態を維持するかまたはロック状態とするかの判断をさらに備えることを特徴とする、請求項7に記載の常時生体認証方法。
PCT/JP2022/003901 2021-02-01 2022-02-01 所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑 WO2022163870A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022578546A JPWO2022163870A1 (ja) 2021-02-01 2022-02-01

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021014258 2021-02-01
JP2021-014258 2021-02-01

Publications (1)

Publication Number Publication Date
WO2022163870A1 true WO2022163870A1 (ja) 2022-08-04

Family

ID=82654686

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/003901 WO2022163870A1 (ja) 2021-02-01 2022-02-01 所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑

Country Status (2)

Country Link
JP (1) JPWO2022163870A1 (ja)
WO (1) WO2022163870A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260345A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2007280296A (ja) * 2006-04-11 2007-10-25 Shoki Kk 情報管理装置、方法及びコンピュータプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260345A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2007280296A (ja) * 2006-04-11 2007-10-25 Shoki Kk 情報管理装置、方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2022163870A1 (ja) 2022-08-04

Similar Documents

Publication Publication Date Title
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
US10339289B2 (en) System and method for sharing of data securely between electronic devices
US11039314B2 (en) Method for passive authentication of an individual using an individual's geo-location via a communication network and blockchain associated recording of individual's authentication data
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US11295567B1 (en) Information-based, biometric, asynchronous access control system
CN103988218B (zh) 认证方法
US6850147B2 (en) Personal biometric key
JP3828901B2 (ja) 個人認証システム
US10708778B2 (en) Method and system for authenticating an individual's geo-location via a communication network and applications using the same
CN105447689A (zh) 基于不邻近相关联的CE设备而限制e卡交易
US20160241551A1 (en) System and a method for validating an identification token
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
JP5950318B1 (ja) 多機能カード、カード決済端末、及びカード決済システム
US20110145147A1 (en) System and method for authorizing transactions
JP2008186321A (ja) 資格管理システムおよび管理装置ならびに資格置管理プログラム
CN105447688A (zh) 利用e-卡交易的ce设备记录来核对银行记录
US20230308881A1 (en) System and method for encounter identity verification
JP2007257666A (ja) サービス提供管理システム
CN114157355A (zh) 利用智能移动设备的闪存的认证系统和方法
JP6829508B2 (ja) アプリケーションプログラム及び行動管理装置
JP2006236357A (ja) 個人認証システム
WO2022163870A1 (ja) 所有者連続認証システム、遺失物救済システム、所有物のスペア作成システム及び印鑑
NO20160057A1 (en) Device for verifying the identity of a person
WO2010140191A1 (ja) 情報通信ネットワーク
US20200366676A1 (en) Information processing device, information processing method, user terminal, service providing device, and service providing method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22746089

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022578546

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22746089

Country of ref document: EP

Kind code of ref document: A1