JP2021531575A - 身分証明書検証 - Google Patents

身分証明書検証 Download PDF

Info

Publication number
JP2021531575A
JP2021531575A JP2021502570A JP2021502570A JP2021531575A JP 2021531575 A JP2021531575 A JP 2021531575A JP 2021502570 A JP2021502570 A JP 2021502570A JP 2021502570 A JP2021502570 A JP 2021502570A JP 2021531575 A JP2021531575 A JP 2021531575A
Authority
JP
Japan
Prior art keywords
holder
owner
image
biometric data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021502570A
Other languages
English (en)
Other versions
JPWO2020015869A5 (ja
JP7284247B2 (ja
Inventor
オサリバン ケビン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SITA Information Networking Computing UK Ltd
Original Assignee
SITA Information Networking Computing UK Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SITA Information Networking Computing UK Ltd filed Critical SITA Information Networking Computing UK Ltd
Publication of JP2021531575A publication Critical patent/JP2021531575A/ja
Publication of JPWO2020015869A5 publication Critical patent/JPWO2020015869A5/ja
Application granted granted Critical
Publication of JP7284247B2 publication Critical patent/JP7284247B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/418Document matching, e.g. of document images
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/04Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to queuing systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Artificial Intelligence (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

身分証明書検証のための方法及びシステムは、旅客について分散化識別子を発行するのであり、そしてこれは所持者の画像を含む強化型生体認証データを含むパスポートデータにデジタル署名を付すためにパスポート発行当局によって用いられる。署名済みデータのコピーが所持者に提供される。旅行前に、所持者は、APISデータ及び自己の分散化識別子を、到着側目的地の当局に提出する。このデータは事前に検証されて、入管における事前承認セクションを利用することに関しての承認が所持者に発行される。到着時においては、所持者の画像が取得されて事前許可された旅客の記録とマッチングされる。マッチングが認められた場合、所持者は自動化国境制御ゲートを通過することが許される。マッチング処理においては、入管予測到着時刻に基づいて、機械学習を用いて、マッチングで用いられる事前許可された旅客を減らすことができる。

Description

本発明は身分証明書検証に関するのであり、特に空港、海港及び他の国境検問所等にて入管当局がパスポート等の身分証明書を検証することに関する。
航空輸送業界では、旅客がある国から別の国へと移動する際にどのようにして旅客を入管で処理するかという問題が長きに亘って存在している。伝統的には、入国を許可前に、旅客はパスポート又は他の身分証明書を入管職員に確認のため提示することを要求される。この処理は時間浪費的であり、また、機材的観点及び人員的観点の両方から相当な資源を提供することを旅客到着側国家の政府に強いる。保安条件厳格化の際にはパスポート確認の実施にはより時間が掛かり、例えば夏期休暇シーズン等のピーク期間においては旅客総量が大幅に増大する。これら2つの要因は入管システムに多大なる負荷を掛けるのであり、旅客の長大な行列をもたらし得るのであり、これは旅客の不満をもたらし得る。
より最近においては、一部の政府はe−パスポートとも称される生体認証パスポートを導入しており、そのようなパスポートにはパスポート保有者の詳細事項が機械読み取り可能な形式で電子的に格納されている。格納されている詳細事項はパスポートのデータページに印刷されているデータである:保有者の氏名、生年月日、パスポートに表示されている保有者の写真のデジタル表現、他の伝記的情報及び生体認証識別子。
生体認証パスポートには、電子化ゲート及び顔認識ソフトウェアを用いる自動化国境制御機構(ABC、automated border control)の使用を可能とする利点がある。旅客は自己のパスポートをスキャンのために提示して、ゲートは同人の顔をスキャンして、パスポート内に格納されたパスポートのデジタル画像に対してマッチングを行う。両画像がマッチし、且つ、他の個人データが検証された場合、ゲートは開門されて、旅客は進行することができる。
生体認証パスポートは、空港の入管にての行列待機時間の削減及び人員数の削減を実現したものの、これはまだ比較的遅いのであり且つ相当な設備投資を必要とする。高レベルなセキュリティを保持しつつ入管処理を改良するという一般的な要請が業界にて認識されている。
検討されている幾つかの構想のうちには、デジタル識別トークンを旅客に提供する構想もある。1つの知られた例としては、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)があり:次のURLにて説明されている:
https://bitsonblocks.net/2017/05/17/a-gentle-introduction-to-self-sovereign-identity/
https://sovrin.org/wp-content/uploads/2017/06/The-Inevitable-Rise-of-Self-Sovereign-Identity.pdf
SSIは3つの基礎概念に依存する、即ち:クレーム、証明及びアテステーション。クレームとは、自然人又は事業体によってなされたアイデンティティに関する主張であり、例えば「私の名はピーターであり、私は西暦1956年5月14日に生まれた」がこれに当たる。証明とは、クレームについての証拠を提供する何らかの形式でのドキュメントである。証明は実に多様なフォーマットで提供され得る。個人に関しては、通常、証明は、パスポートや出生証明書や公共料金請求書等の複写物であったり、それらの原本たり得る。会社に関しては、法人登記及び所有者構造に関する書類の束を含み得る。アテステーションとは、自己の記録によればクレームが真であるとの第三者バリデーションである。例えば、大学は何某が本学で学業に臨んで学位を取得したことについてアテステーションを提供し得る。適切な当局からのアテステーションは、偽造されていないとは限らない証明よりもより堅牢性を有している。もっとも、情報が機密性を有していることがあるため、アテステーションは当局にとって負担となる。即ち、特定のもののみがアクセスできるように情報を管理することを要する。
SSIを用いることによって、政府はクレームを個人に発行することができる。個人は自己のクレームの証明を格納しておき、そしてクレームを共有することによってその証明を第三者に提供する。デジタル環境下では、証明は例えば携帯電話やタブレットやコンピュータ等の装置上に格納されることができ、それにデジタル署名を付すことによって第三者はクレームを検証できる。当該署名を介して第三者らは、クレームは政府によって発行されたものであり、クレームは改竄されておらず、また、クレームは特定の個人に対して発行されたものである、ということを検証している。第三者は、検証をなすために、クレームの原始的発行体に照会することを要さない。
印刷されたパスポートはSSIと看做され得る。クレームは政府によって発行されており、また、パスポート書類は証明であり、書類を手動的に又は電子的に検査してそれが真正であることを検証する入管職員によって証明に対してアテステーションがなされる。
デジタル環境下では、入管に到着する人物が、クレームを有している人物と同一人物であるかを検証することに関して課題が存在する。スマート装置上に格納されたクレームの例では、装置は盗難されていたり、又はクレーム保有者以外の者がクレームにアクセスしていたかもしれない。
本発明は、これらの課題に取り組むことを意図している。
本発明の第1の態様によれば、身分証明書の所持者を承認する方法であって、前記所持者のために分散化アイデンティティを提供するステップと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、ステップと、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、また、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップと、前記所持者の到着時に、前記所持者の画像をキャプチャするステップと、前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするステップと、マッチングが成功した場合、前記所持者に入域許可を与えるステップとを含む、方法が提供される。
一実施形態では、前記当局によって承認された前記複数の所持者から承認済み所持者についての縮小セットを形成するのであり、前記所持者の画像を承認済み所持者についての前記縮小セットの画像とマッチングする。
一実施形態では、承認済み所持者についての縮小セットを形成するステップは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいている。
一実施形態では、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される。
一実施形態では、前記到着時刻は航空機の到着時刻であり、また、前記予測到着時刻は前記所持者の前記航空機での座席番号からさらに算定される。
本発明の一実施形態では、所持者についての縮小セットを形成するステップは機械学習エンジンによって行われ、前記機械学習エンジンは個々の所持者が前記画像キャプチャ地点にいつ到着するかを連続的に予測する。
前記機械学習エンジンは所持者についての前記縮小セットのサイズを管理することもできる。
一実施形態では、前記所持者に入域許可を与えるステップは、前記所持者が自動化国境制御ゲートを通過すること許可することを含む。
一実施形態では、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供することは、所持者の分散化アイデンティティを事前旅客情報システム(APIS、Advanced Passenger Information System)データと共に提供することを含む。
前記所持者によって受信された当局からの承認は、携帯電話又は他のスマート装置上で受信され得る。
一実施形態では、前記デジタル署名済み生体認証データを提供するステップは、所持者の分散化アイデンティティをトラストアンカーによってブロックチェーンに書き込むことを含む。
一実施形態では前記デジタル署名済み生体認証データを提供するステップは、前記生体認証データと他の所持者書類データとをキャプチャすることと、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)暗号法を用いて前記データにデジタル署名を付すことと、前記所持者の分散化アイデンティティに基づいて前記デジタル署名済みデータのコピーを前記所持者に発行することとを含む。前記デジタル署名済みデータのコピーは、所持者のスマート装置へと送信され得る及び/又はクラウドエージェントにて格納され得る。
一実施形態では、前記デジタル署名済み生体認証データを提供するステップは、前記所持者についての強化型生体認証データをキャプチャすることと、前記強化型生体認証データを身分証明書データと共にトラストアンカーによって署名を付すために提供することとを含む。前記強化型生体認証データは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上を備え得る。
一実施形態では、強化型生体認証データをキャプチャするステップは、前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む。前記キオスクは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であるとのバリデーションをなすことができる。前記キオスクは、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって前記所持者についてバリデーションをなすことができる。
発明のこの態様によれば、身分証明書の所持者を承認するシステムをも提供されるのであり、該システムは、前記所持者のために分散化アイデンティティを提供するアイデンティティプロバイダと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するための手段であって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、手段と、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供するための手段であって、検証がなされたらば、前記所持者が前記当局から承認を受けることとなる手段と、前記所持者の到着時に前記所持者の画像をキャプチャするための画像キャプチャシステムと、前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするための画像マッチングシステムと、マッチングが成功した場合に前記所持者に入域許可を与えるための制御ゲートとを備える。
本発明の第2の態様によれば、身分証明書の所持者が入管を通過することを承認する方法であって、前記所持者は生体認証データ及び入管当局によって検証された分散化アイデンティティに基づいた事前承認を有しており、該方法は、前記所持者の画像をキャプチャするステップと、前記当局によって承認された複数の所持者から承認済み所持者についての縮小セットを形成するステップであって、前記縮小セットは機械学習エンジンによって形成され、前記機械学習エンジンは個々の所持者が前記画像キャプチャ地点にいつ到着するかを連続的に予測する、ステップと、前記所持者の画像を前記当局によって承認された前記縮小セットの画像とマッチングするステップと、マッチングが成功した場合、前記所持者に入域許可を与えるステップとを含む、方法が提供される。
本発明の第3の実施形態によれば、身分証明書の所持者が旅行することを事前承認する方法が提供されるのであって、該方法は、前記所持者のために分散化アイデンティティを提供するステップと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含み、デジタル署名済み生体認証データの前記提供ステップは前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、ステップと、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、また、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップとを含む。
本発明の実施形態について以下説明するのであり、説明は例示に過ぎず、説明は添付の図面を参照してなされている。
本発明の実施形態についての概要を示すフローチャートであって、本発明の3つの異なる側面について説明するフローチャートである。 クレームを発行する処理を示す図である。 強化型生体認証クレームを発行する処理を示す図である。 旅客の事前承認を示す図である。 空港における旅客の流れを示す概略図である。
図1は本発明の実施形態における主要なステップについて示す。これは例示的な実施形態であり、全ステップが本発明にとって不可欠ではない。方法100はS102で始まり、強化型生体認証情報のキャプチャがなされるのであり、これについては以下において詳述される。そして、S104では、政府機関又は他の当局によって強化型生体認証情報を伴ってクレームが発行される。S106では、旅客が空港に到着したらばこれらのクレームは到着国の政府の入管職員に共有される。S108では、到着旅客を許可済み旅客の全てとマッチングするために必要となる一対多の生体認証マッチを制限するために、アルゴリズムを用いる。この結果、S112では予測された旅客セットがもたらされるのであって、例えば旅客が自動化国境制御ゲートに入る際に旅客に対して生体認証マッチングをなすために、自動化国境制御ゲートが該予測された旅客セットを用い得る。これらのステップについては以下詳述する。
図2は、図1のS102及びS104について詳述する。今日においては、パスポートに印刷されておりまた生体認証パスポート内にてデジタル化されているパスポート写真は、比較的低解像度のものである。これらは保有者についての単一の写真であり、顔マッチングにおける該画像の有用性が限られている。本発明の一実施形態では、単一のパスポート写真は、複数の画像、3次元顔キャプチャ、1つ以上の赤外線画像、又は虹彩スキャンの1つ以上で代替され得る。複数の画像は様々な角度から撮像された画像を含み得るのであり、非限定的に列挙すれば、正面、左側、右側、前方低位、前方高位から撮像され得る。
それらの画像は複数であるか否かを問わずに高解像度とされ得るのであり、各画像はパスポート発行当局によってデジタル署名を付されることができ、個人パスポート保有者に対してクレームとして発行され得る。
画質を向上させた画像は、空港にある専用キオスクを用いて生成され得る。このような適切なキオスクの一例としては、出願人のSITA Airport Connect(商標)キオスクを挙げ得る。このようなキオスクは、パスポートからの生体認証データを読み取ることができ、また、上述の形式の強化型バイオメトリクスをキャプチャできる装備を有していることができる。したがって、キオスクは、複数の画像をキャプチャするための適切な高解像度カメラ及び/又は3次元カメラ及び/又は赤外線カメラ及び/又は虹彩スキャナを備えていることができる。
代替的には、旅客は自ら政府エージェントに出向いて処理をしてもらうか、適切な第三者ソースからそれらの画像を取得の上で提示することができる。d. それら画像の取得方法がどのような態様でなされても、上述のタイプの1つ又は複数の画像たる強化型バイオメトリクスに対しては、既知のSSI処理を用いて政府又は他の発行当局によってデジタル署名が付されるのであり、クレームは旅客に対して発行されてその者のモバイルコンピューティング装置上に格納されるのであり、該装置はラップトップコンピュータ、スマートフォン、タブレット、又は他の適切な装置たり得る。
図2はこの処理についてより詳しく説明するのであり、英国の国境管理を任されている英国政府の機関たる英国国境機関が発行当局の場合について説明する。この処理では、英国国境機関がSSIの文脈におけるネットワークのトラストアンカーであり、クレームを発行すること及びネットワークにデータを書き込む事について権限を与えられている。
図2では、この処理は一般的に参照符号200を伴って図示されている。S202では、旅客は上述のいずれか1つの手法を用いてDIDを作成する。このDIDは、例えば2次元バーコードやQRコードや他のグリフ等の便利な形態で英国国境機関に提示するのであり、英国国境機関は、S204にてこれをスキャンして、S206にてブロックチェーンに書き込む。
この例では英国国境機関が或いは他の政府又は当局が、旅客のパスポートをスキャンしてパスポート上に格納されている生体認証データをキャプチャするのであり、これには1つ以上の顔画像、虹彩スキャン及び/又は他の生体認証データが含まれ得るのであり、これには氏名、パスポートデータ、国籍、有効期限等の標準的なICAO(国際民間航空機関)パスポートデータが伴っていることができる。S208ではこのデータにはデジタル署名が既知のSSI暗号法を用いて付されるのであり、S210では旅客のスマート装置上での格納のためにこのデータのコピーは旅客に対して発行される。このステップは、データを、旅客のDIDによって特定されたHTTP REST APIへと送信することによってなされる。データは、例えばセキュアな電子メール、MQシリーズキュー等のセキュアFTP等の他の方法によっても送信でき、これは例示的列挙にすぎない。図2の例では、これは参照符号212にてクラウドエージェント https://sovrinagent.sita.aeroとして示されている。そして、クラウドエージェント212はデータを旅客のスマート装置へと転送する及び/又はそのコピーをクラウドエージェント212内に格納する。
したがって、この段階において、旅客は、自己のパスポート詳細事項についての政府が発行したデジタルコピーを有していることになり、これを用いて旅客の身分について主張し得る。任意の他の政府又は適切な当局はこのデータに関して検証を要求することができ、次のことを検証できる:データは所与の発行当局(この例では英国国境機関)によって発行されたこと;データはDIDによって識別された旅客に対して発行されたこと;及びデータは未改竄であること。
より高解像度の生体認証データを取得することの望ましさについては上述した。DID処理について説明したのであり、ここからはこれにいてより詳しく説明できる。以下の説明は、旅客が、政府によって発行された自己主権型パスポートアイデンティティ(DID)を既に取得しているものと仮定する。処理は図3のフローチャートに示されている。
S300では、旅客は上述のタイプのキオスクに接近して自己のDIDを提示する。このことも上述しているが、該行為はアプリからスキャン用のバーコードを提示することによってなし得る。他の方法も可能であり、例えばDIDをNFC又は類似の通信プロトコルを介して転送することもできる。S302では、キオスクは当該DIDのパスポートデータについての検証証明を要求する。この要求は、DID内にて特定されたクラウドエージェント212(図2)に対して発行される。そして、クラウドエージェントはパスポートデータをキオスクへと送信するのであり、該データには旅客の写真が含まれる。S304では、クラウドエージェントからのデータはキオスクによって受信されるのであって、そして、キオスクはデータが有効な発行当局(この例では有効な政府発行当局)から来たものであることを検証する。また、キオスクは、データが特定の旅客DIDに対して発行されたものであること及びデータが未改竄であることを検証する。
S306では、キオスクはキオスクにて起立している旅客がDIDの関連する旅客であることについてバリデーションを行う。これは、生体認証マッチングを行うことによってなされるのであり、例えば旅客の顔をスキャンして取得された画像をパスポート画像とマッチングすることによってなされる。これは1対1のマッチングである故に、迅速に行い得る。
S308では、キオスクは更なる生体認証キャプチャを取得する。上述のように、これらは、複数の低解像度画像、複数の高解像度画像、異なる角度からの画像、3次元画像、又は赤外線画像たり得る。例えば虹彩スキャン等の他のタイプの生体認証データを取得することができる。
S310では取得された生体認証データについてはキオスクがデジタル署名を付し、S312では署名済みデータは旅客のためのクレームのセットとして発行される。
この処理の終わりに至れば、旅客は、自己のDID及びパスポートデータと関連付けられている高解像度バイオメトリクスのセットを有していることになる。後述のように、これらの画像は、後程、入管地点で用いて顔マッチング処理を向上させることができる。もっとも、図3との関連で述べた高解像度バイオメトリクスの取得及び使用は、本発明に不可欠ではない。
図1に戻るに、図2及び図3についての説明は図1のS102及びS104に関連する。次のステップたるS106では、クレームを到着港の政府と共有する。勿論ではあるが、これはパスポート及びDIDを発行した政府とは異なる国家でのことである。
この詳細な説明では空港を例にとって説明する。もっとも、本発明の実施形態は、船舶、自動車及び鉄路を含む任意の輸送手段による国家間旅行に適用可能である。なぜならば、これらの手法は輸送モードにではなく入管処理に適用されるからである。
空路の場合、航空会社に予約を入れる際には事前旅客情報システム(APIS、Advanced Passenger Information System)データを提供することを要する。APISデータには、パスポート情報、生年月日、到着時の滞在先等が含まれる。本発明の実施形態では、旅客の分散化識別子(DID、Decentralised IDentifier)をAPISデータの一部として共有する。これはURLエンドポイントであり、到着側政府がクエリを発してパスポートデータクレームに関しての証明を要求することができる。
到着側政府は、このデータを旅行前に検証することができ、事前許可入管レーンを通過するための承認を旅客に発行することができ、後述するようにこれには生体認証マッチングが含まれ得る。
この処理は図4に示されている。S400では、旅客が自己のDIDを含むAPIS情報を提出する。S402では、到着側政府によってアクセス可能なURLにてこのデータは格納される。S404では、自国に到着することが予定されているフライトを把握している到着側政府は、URLに対してクエリを発してパスポートデータクレームについての証明を求める。S406では政府がこのデータをフライト前に検証し、また、S408では事前許可レーンを入管にて使用するための承認を旅客に発行する。この承認は利便性のある任意の形式でなされ得るのであり、例えば入管にてバーコードをスキャンして事前許可レーンへのアクセスを獲得することができる。この承認は旅客へと辿り戻るもう1つのクレームであり、入国の権利を証明するものである。
図1に戻るに、最終段階はS108〜S112を伴う。現段階では、到着側政府は旅客のパスポートのデジタルコピーを実質的に有していることになり、それが有効であることを検証できている。最終ステップとしては、旅客が入管施設を通過するに際して旅客に対して顔マッチング(又は他の生体認証マッチング)を行うことである。1つの選択肢としては、例えば単なる低解像度写真や複数の画像や高解像度赤外線等の上述の任意の手法を用いて旅客の画像をスキャンして、そのスキャンを事前許可済み旅客のデータベースと比較することが挙げられる。もっとも、そのようなデータベースは何百万もの画像を含み得るのであり、このような大規模な一対多のマッチングの問題を克服することが望ましい。なぜならば、該問題によってマッチングが遅くなったり不正確となったりし得るからである。入管処理に関しては高度なセキュリティ要件即ち高度な正確性且つ短い行列待ち時間という要件が課されるが故に、該問題は望ましくない。
一対多のスキャンが所与の日に到着すると知られている旅客に限定されたとしても、該問題は依然深刻である。米国のアトランタ空港(ATL)を例に取れば、2017年7月に関しては(http://www.atl.com/wp-content/uploads/2017/09/ATL-Traffic-Report-July-2017.pdfを参照。)、国際線到着件数は600,000に迫っていた。これを一日当たりに平均すれば、およそ20,000件/日となる。これでも一対多のマッチングをするには多すぎる。我々は、入管地点にいつ旅客が到着するかを予測することによって当該問題を克服できることに着眼したのであり、最小数の旅客に対してのみ生体認証マッチングを行うようにできる。
フライトの実際の到着時刻、ゲート番号、航空機タイプ、座席番号、年齢プロファイル及び他の類する因子を与えられれば、いつ旅客が入管地点に到着するかを予測することができる。この予測を用いれば、生体認証マッチングをこなす旅客人数を制限することができるのであり、故にソリューションのスピード、正確性、及び信頼性を向上することができる。
旅客には到着側政府からクレームが発行されたため、旅客は、自動化国境制御ゲート(ABC(Automated Border Control)ゲート)や旅客がゲートに入ったらば生体認証マッチングがなされる類似の遮蔽障害を使用することができる。マッチングは、ゲートにて個人の写真を撮影してそれを既知の事前許可済み旅客のセットとマッチングすることによって行う。既知の旅客についての当該セットの規模を制限することが肝要である。もっとも、既存のABC運用と対比すると、ゲートは開門されたままとなり、生体認証マッチングが陽性結果を出さなかった場合のみに閉門される。これによって、入管エリアを通過する旅客の行程が大幅に高速化される。別の実施形態では、ゲートは閉門されており、旅客が接近すると開門される。更なる実施形態では、旅客は通路を歩いて行くのであり、遠隔モニタを用いて国境警備スタッフによって監視される。システムが旅客を認識すると旅客の画像は画面上にアノテーションされるのであって例えば旅客をタグ付けするのであり、国境スタッフは認識されなかった者のみを制止すれば足りるようになる。
旅客が入管にいつ到着するのかを精密に知ることができれば、マッチング対象とするIDのセットの規模を削減することができるのであり、このためには、入管に着いている旅客のみを含めつつ空港にまだ到着していない又は入管に向かってまだ歩いている旅客を除外する。これは多段階機械学習処理であり、次の因子を用いていつ旅客が到着するかを予測する:
ゲート到着の実際の時刻;
ゲートから入管ステーションへの歩行時間;
座席番号;
旅客の年齢プロファイル。
他の因子も用いることができ列挙は例示にすぎない。例えば、チケットのクラスを用いてファーストクラス又はビジネスクラスで旅行している旅客を特定することができる。これらの旅客は先に降機し易い故に入管により早く到着することとなる。
到着時における処理は図5に示されている。S500にてフライトが到着し、旅客が降機する。旅客らは入管へ向かって歩き、データは機械学習エンジンに入力される。S502では、機械学習(ML)エンジンは、旅客がいつ入管に到着するかを連続的に予測するのであり、マッチング対象の旅客セットの規模を管理する。S504で旅客らが入管に到着すると、彼女等はABCゲートへと歩き、そこにてバイオメトリクスがとられて予測されている旅客セットに対してマッチングがなされるのであり、これによって迅速なマッチング及び旅客にとっての最小限の遅延が担保される。マッチング処理は所与の旅客にとって特有のものであり、旅客が航空機から降機した時から開始されるのであり、システムは上述の出発前ステップの段階から該旅客が航空機に搭乗していることを把握している。
図5に示す処理は随意的であり本発明にとって不可欠ではない。実際に、旅客総量が低い空港であって高速マッチングのためにマッチングセットを絞る必要がない場合においては、当該処理は不要となり得る。
本発明は具体的な実施形態に即して説明されたのであり、添付の特許請求の範囲によって画定される本発明の範疇から逸脱せずに様々な変形例をもたらし得る。

Claims (47)

  1. 身分証明書の所持者を承認する方法であって、
    前記所持者のために分散化アイデンティティを提供するステップと、
    前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、ステップと、
    前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップと、
    前記所持者の到着時に、前記所持者の画像をキャプチャするステップと、
    前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするステップと、
    マッチングが成功した場合、前記所持者に入域許可を与えるステップと、を含む、方法。
  2. 請求項1に記載の方法において、前記当局によって承認された前記複数の所持者から承認済み所持者についての縮小セットを形成するステップと、前記所持者の画像を承認済み所持者についての前記縮小セットの画像とマッチングするステップとを備える、方法。
  3. 請求項2に記載の方法において、承認済み所持者についての縮小セットを形成するステップは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいている、方法。
  4. 請求項3に記載の方法において、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される、方法。
  5. 請求項4に記載の方法において、前記到着時刻は航空機の到着時刻であり、前記予測到着時刻は前記所持者の前記航空機での座席番号からさらに算定される、方法。
  6. 請求項2から5のいずれかに一項に記載の方法において、所持者についての縮小セットを形成するステップは機械学習エンジンによって行われ、前記機械学習エンジンは個々の所持者が画像キャプチャ地点にいつ到着するかを連続的に予測する、方法。
  7. 請求項6に記載の方法において、前記機械学習エンジンは所持者についての前記縮小セットのサイズを管理する、方法。
  8. 請求項1から7のいずれかに一項に記載の方法において、前記所持者に入域許可を与えるステップは、前記所持者が自動化国境制御ゲートを通過すること許可することを含む、方法。
  9. 請求項1から8のいずれかに一項に記載の方法において、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供することは、前記所持者の分散化アイデンティティを事前旅客情報システム(APIS、Advanced Passenger Information System)データと共に提供することを含む、方法。
  10. 請求項1から9のいずれかに一項に記載の方法において、前記所持者によって受信された当局からの承認は、携帯電話又は他のスマート装置上で受信される、方法。
  11. 請求項1から10のいずれかに一項に記載の方法において、前記デジタル署名済み生体認証データを提供するステップは、前記所持者の分散化アイデンティティをトラストアンカーによってブロックチェーンに書き込むことを含む、方法。
  12. 請求項11に記載の方法において、前記デジタル署名済み生体認証データを提供するステップは、前記生体認証データと他の所持者書類データとをキャプチャすることと、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)暗号法を用いて前記データにデジタル署名を付すことと、前記所持者の分散化アイデンティティに基づいてデジタル署名済みデータのコピーを前記所持者に発行することとを含む、方法。
  13. 請求項12に記載の方法において、前記デジタル署名済みデータの前記コピーは、前記所持者のスマート装置へと送信される及び/又はクラウドエージェントにて格納される、方法。
  14. 請求項1から13のいずれかに一項に記載の方法において、前記デジタル署名済み生体認証データを提供するステップは、前記所持者についての強化型生体認証データをキャプチャすることと、前記強化型生体認証データを身分証明書データと共にトラストアンカーによって署名を付すために提供することとを含む、方法。
  15. 請求項12に記載の方法において、強化型生体認証データは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上を備える、方法。
  16. 請求項14又は15に記載の方法において、強化型生体認証データをキャプチャするステップは、前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、方法。
  17. 請求項16に記載の方法において、強化型生体認証データをキャプチャするステップは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であると前記キオスクがバリデーションをなすことをさらに含む、方法。
  18. 請求項17に記載の方法において、前記キオスクが、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって、前記所持者についてバリデーションをなすステップをさらに含む、方法。
  19. 請求項18に記載の方法において、強化型生体認証データをキャプチャするステップは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上をキャプチャしてデジタル署名を付すこと、並びに、前記強化型生体認証データを生体認証クレームとして発行することを含む、方法。
  20. 身分証明書の所持者を承認するシステムであって、
    前記所持者のために分散化アイデンティティを提供するアイデンティティプロバイダと、
    前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するための手段であって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、手段と、
    前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供するための手段であって、検証がなされたらば、前記所持者が前記当局から承認を受けることとなる手段と、
    前記所持者の到着時に前記所持者の画像をキャプチャするための画像キャプチャシステムと、
    前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするための画像マッチングシステムと、
    マッチングが成功した場合に前記所持者に入域許可を与えるための制御ゲートと、を備える、システム。
  21. 請求項20に記載のシステムにおいて、前記画像マッチングシステムは、前記当局によって承認された前記複数の所持者から承認済み所持者についての縮小セットについてマッチングをなし、前記所持者の画像を承認済み所持者についての前記縮小セットの画像とマッチングするように構成されている、システム。
  22. 請求項21に記載のシステムにおいて、前記画像マッチングシステムは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいて承認済み所持者についての縮小セットを形成するように構成されている、システム。
  23. 請求項22に記載のシステムにおいて、前記画像マッチングシステムは、各所持者の予測到着時刻を、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定するように構成されている、システム。
  24. 請求項23に記載のシステムにおいて、前記到着時刻は航空機の到着時刻であり、画像マッチングシステムは、前記所持者の前記航空機での座席番号から予測到着時刻を算定するようにさらに構成されている、システム。
  25. 請求項21から24のいずれかに一項に記載のシステムにおいて、前記画像マッチングシステムは所持者についての縮小セットを形成するための機械学習エンジンを備え、前記機械学習エンジンは個々の所持者が画像キャプチャ地点にいつ到着するかを連続的に予測するように構成されている、システム。
  26. 請求項25に記載のシステムにおいて、前記機械学習エンジンは所持者についての前記縮小セットのサイズを管理するように構成されている、システム。
  27. 請求項20から26のいずれかに一項に記載のシステムにおいて、前記制御ゲートは自動化制御ゲートである、システム。
  28. 請求項20から27のいずれかに一項に記載のシステムにおいて、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供するための手段は、所持者の分散化アイデンティティを事前旅客情報システム(APIS、Advanced Passenger Information System)データと共に提供するように構成されている、システム。
  29. 請求項20から28のいずれかに一項に記載のシステムであって、前記所持者によって受信された当局からの承認を受信するための携帯電話又は他のスマート装置を備える、システム。
  30. 請求項20から29のいずれかに一項に記載のシステムにおいて、前記デジタル署名済み生体認証データを提供するための手段は、所持者の分散化アイデンティティをトラストアンカーによってブロックチェーンに書き込むための手段を備える、システム。
  31. 請求項30に記載のシステムにおいて、前記デジタル署名済み生体認証データを提供する手段は、前記生体認証データと他の所持者書類データとをキャプチャするための手段と、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)暗号法を用いて前記データにデジタル署名を付すための手段と、前記所持者の分散化アイデンティティに基づいてデジタル署名済みデータのコピーを前記所持者に発行するための手段とを備える、システム。
  32. 請求項31に記載のシステムにおいて、前記デジタル署名済みデータのコピーは、所持者のスマート装置へと送信される及び/又はクラウドエージェントにて格納される、システム。
  33. 請求項20から32のいずれかに一項に記載のシステムにおいて、デジタル署名済み生体認証データを提供するための手段は、前記所持者についての強化型生体認証データをキャプチャすることと、前記強化型生体認証データを身分証明書データと共にトラストアンカーによって署名を付すために提供するための手段を備える、システム。
  34. 請求項31に記載のシステムにおいて、強化型生体認証データは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上を備える、システム。
  35. 請求項33又は34に記載のシステムにおいて、前記強化型生体認証データをキャプチャするための手段は前記所持者の分散化識別子を受信するように構成されたキオスクを備えており、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得するように構成されており、前記検証は前記所持者の画像を含む身分証明書データを含む、システム。
  36. 請求項35に記載のシステムにおいて、前記キオスクは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であるとのバリデーションをなすように構成されている、システム。
  37. 請求項36に記載のシステムにおいて、前記キオスクは、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって前記所持者についてバリデーションをなすように構成されている、システム。
  38. 請求項37に記載のシステムにおいて、前記キオスクは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上をキャプチャしてデジタル署名を付すための画像キャプチャ装置と、前記強化型生体認証データを生体認証クレームとして発行するための手段とを備える、システム。
  39. 身分証明書の所持者が入管を通過することを承認する方法であって、前記所持者は生体認証データ及び入管当局によって検証された分散化アイデンティティに基づいた事前承認を有しており、該方法は、
    前記所持者の画像をキャプチャするステップと、
    前記当局によって承認された複数の所持者から承認済み所持者についての縮小セットを形成するステップであって、前記縮小セットは機械学習エンジンによって形成され、前記機械学習エンジンは個々の所持者が画像キャプチャ地点にいつ到着するかを連続的に予測する、ステップと、
    前記所持者の画像を前記当局によって承認された前記縮小セットの画像とマッチングするステップと、
    マッチングが成功した場合、前記所持者に入域許可を与えるステップと、を含む、方法。
  40. 請求項39に記載の方法において、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される、方法。
  41. 請求項40に記載の方法において、前記到着時刻は航空機の到着時刻であり、前記予測到着時刻は前記所持者の前記航空機での座席番号からさらに算定される、方法。
  42. 請求項39に記載の方法において、前記機械学習エンジンは所持者についての前記縮小セットのサイズを管理する、方法。
  43. 身分証明書の所持者が旅行することを事前承認する方法であって、
    前記所持者のために分散化アイデンティティを提供するステップと、
    前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含み、デジタル署名済み生体認証データの提供は前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、ステップと、
    前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップとを含む、方法。
  44. 請求項43に記載の方法において、強化型生体認証データをキャプチャするステップは、前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、方法。
  45. 請求項44に記載の方法において、強化型生体認証データをキャプチャするステップは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であるとキオスクがバリデーションをなすことをさらに含む、方法。
  46. 請求項45に記載の方法において、前記キオスクが、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって、前記所持者についてバリデーションをなすステップをさらに含む、方法。
  47. 請求項46に記載の方法において、強化型生体認証データをキャプチャするステップは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上をキャプチャしてデジタル署名を付すこと、並びに、前記強化型生体認証データを生体認証クレームとして発行することを含む、方法。
JP2021502570A 2018-07-16 2019-04-08 身分証明書検証 Active JP7284247B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1811642.6 2018-07-16
GB1811642.6A GB2593116A (en) 2018-07-16 2018-07-16 Self sovereign identity
PCT/EP2019/058840 WO2020015869A1 (en) 2018-07-16 2019-04-08 Identity document verification

Publications (3)

Publication Number Publication Date
JP2021531575A true JP2021531575A (ja) 2021-11-18
JPWO2020015869A5 JPWO2020015869A5 (ja) 2022-04-15
JP7284247B2 JP7284247B2 (ja) 2023-05-30

Family

ID=63273306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502570A Active JP7284247B2 (ja) 2018-07-16 2019-04-08 身分証明書検証

Country Status (9)

Country Link
US (1) US20210279989A1 (ja)
EP (1) EP3824446A1 (ja)
JP (1) JP7284247B2 (ja)
CN (1) CN112513945A (ja)
AU (1) AU2019303819A1 (ja)
CA (1) CA3105923A1 (ja)
GB (1) GB2593116A (ja)
SG (1) SG11201905878QA (ja)
WO (1) WO2020015869A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394718B2 (en) * 2019-06-10 2022-07-19 Microsoft Technology Licensing, Llc Resolving decentralized identifiers using multiple resolvers
US11363032B2 (en) 2019-08-22 2022-06-14 Microsoft Technology Licensing, Llc Resolving decentralized identifiers at customized security levels
WO2021151868A1 (en) * 2020-01-27 2021-08-05 Sony Group Corporation Communication network, communication network node, user equipment, method
KR102123086B1 (ko) * 2020-03-19 2020-06-29 대한민국(보건복지부장관) 스마트 검역 시스템 및 스마트 검역 방법
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
JP7274116B2 (ja) * 2020-04-21 2023-05-16 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
DE102020113311A1 (de) * 2020-05-15 2021-11-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Sicherheitsdokuments und Verwendung des Sicherheitsdokuments und Sicherheitssystem
KR102194230B1 (ko) * 2020-05-27 2020-12-23 인천국제공항공사 지능형 통합 보안 시스템 및 방법
WO2022019693A1 (ko) * 2020-07-24 2022-01-27 주식회사 코인플러그 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버
CN118313794B (zh) * 2024-04-30 2024-10-29 交通银行股份有限公司深圳分行 一种银行员工出入境异常行为分析监督的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178346A (ja) * 2001-12-07 2003-06-27 Hitachi Ltd 出国受付システム、出国審査システム、出国審査方法、旅券発給対象者情報の管理方法、出国改札システムの配置構造、入国受付システム、入国改札システム、入国審査システム、入国審査方法、入国改札システムの配置構造、及び旅券
JP2007249819A (ja) * 2006-03-17 2007-09-27 Toshiba Corp 入場管理システムおよび入場管理方法
US20170032485A1 (en) * 2015-07-30 2017-02-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Identity verification system and method
EP3261059A1 (en) * 2014-10-06 2017-12-27 G2K Holding S.A. Method and system for performing security control at, respectively, a departure point and a destination point
JP2018504726A (ja) * 2014-12-26 2018-02-15 コリア エアポーツ コーポレーション 到着情報提供方法、サーバ及びディスプレイ装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1166219A (zh) * 1994-08-25 1997-11-26 吉菲尔德有限公司 对个体进行鉴别的方法和仪器
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US20030052768A1 (en) * 2001-09-17 2003-03-20 Maune James J. Security method and system
US20030140233A1 (en) * 2002-01-22 2003-07-24 Vipin Samar Method and apparatus for facilitating low-cost and scalable digital identification authentication
US7140535B2 (en) * 2004-02-04 2006-11-28 Lester Sussman Method and system to validate periodically the visa of a foreign visitor during the visitor's in-country stay
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US20080126929A1 (en) * 2006-11-29 2008-05-29 Microsoft Corporation Remote ui for smart devices
DE102009049923A1 (de) * 2009-10-19 2011-05-05 Eads Deutschland Gmbh Passagierbewegungsvorhersage- und Optimierungssystem
JP5508223B2 (ja) * 2010-10-20 2014-05-28 株式会社日立製作所 個人識別システム及び方法
US20160012445A1 (en) * 2011-11-10 2016-01-14 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), methods and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without nfc component and system, with cellular/satellite phone/internet/multi-media functions
US10530646B1 (en) * 2013-03-29 2020-01-07 Wells Fargo Bank, N.A. Systems and methods for providing user preferences for a connected device
GB2515142B (en) * 2013-06-14 2020-12-16 Sita Information Networking Computing Ireland Ltd Portable user control system and method therefor
US10803539B2 (en) * 2013-09-20 2020-10-13 Dallas/Fort Worth International Airport Board Apparatus, system, and method supporting compliance with customs/border requirements
US20210182863A1 (en) * 2014-04-23 2021-06-17 Minkasu, Inc. Authenticating Transactions Using Biometric Authentication
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
CN104463761A (zh) * 2014-11-17 2015-03-25 无锡知谷网络科技有限公司 一种机场移动自助服务方法和系统
US11270309B1 (en) * 2015-12-29 2022-03-08 Wells Fargo Bank, N.A. Biometric token that functions as a universal identifier
FR3052286B1 (fr) * 2016-06-06 2018-06-15 Morpho Procede de verification d'un droit d'acces d'un individu
US10664938B2 (en) * 2016-06-30 2020-05-26 Marcellino Manilla Secure electronic money reserve, accounting, and funds transfer system facilitating funds and information transfer between a service provider, at least one service establishment, and at least one customer
US11080380B2 (en) * 2016-11-08 2021-08-03 Aware, Inc. Decentralized biometric identity authentication
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10810290B2 (en) * 2017-03-05 2020-10-20 Ronald H Minter Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
CN107067720B (zh) * 2017-04-01 2020-10-27 成都信息工程大学 一种基于区块链的城市实时交通系统及方法
CN107122838B (zh) * 2017-04-21 2021-06-25 杭州趣链科技有限公司 一种基于区块链技术的智能网约车系统及网约方法
US10778450B1 (en) * 2017-04-28 2020-09-15 Wells Fargo Bank, N.A. Gesture-extracted passwords for authenticated key exchange
US11436597B1 (en) * 2017-05-01 2022-09-06 Wells Fargo Bank, N.A. Biometrics-based e-signatures for pre-authorization and acceptance transfer
US11374754B2 (en) * 2017-09-07 2022-06-28 Visa International Service Association System and method for generating trust tokens
CN107786547A (zh) * 2017-09-30 2018-03-09 厦门快商通信息技术有限公司 一种基于区块链的身份验证方法、装置及计算机可读存储介质
US10997865B2 (en) * 2017-11-16 2021-05-04 The Boeing Company Airport congestion determination for effecting air navigation planning
US20190319948A1 (en) * 2018-04-11 2019-10-17 Settleware Secure Services, Inc. Remote authentication and identification proofing systems and methods
US10972459B2 (en) * 2018-04-24 2021-04-06 Apple Inc. Identity credential verification techniques
JP7420436B2 (ja) * 2018-05-24 2024-01-23 日本電気株式会社 管理装置、照合装置、照合システム、管理方法、照合方法及びプログラム
EP3906524A1 (en) * 2019-03-28 2021-11-10 NEC Laboratories Europe GmbH Method and distributed ledger system for supporting identity management of travelers in an airport
GB201905180D0 (en) * 2019-04-11 2019-05-29 Sita Advanced Travel Solutions Ltd Identity management system and method
US10979230B1 (en) * 2020-03-11 2021-04-13 Drfirst.Com, Inc. Block chain proof for identification
US20230086771A1 (en) * 2020-03-13 2023-03-23 Nec Corporation Data management system, data management method, and data management program
US11206544B2 (en) * 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential
IL276176A (en) * 2020-07-19 2022-02-01 I Sec Tech B V A system for a security environment for airports, and methods and computer software products useful thereby
US11636194B2 (en) * 2020-08-27 2023-04-25 The Toronto-Dominion Bank Method and system for obtaining consent to perform an operation
US20220224678A1 (en) * 2021-01-13 2022-07-14 Delega Treasury AG Synchronized database authorization automation
US20220381941A1 (en) * 2021-05-25 2022-12-01 The Government of the United States of America, as represented by the Secretary of Homeland Security Causal relationship security screening based on distributed sensing
EP4186800A1 (en) * 2021-11-26 2023-05-31 Rockwell Collins, Inc. Adaptive aircraft boarding system
US20230208644A1 (en) * 2021-12-23 2023-06-29 Eque Corporation Systems configured for credential exchange with a dynamic cryptographic code and methods thereof
US20240112289A1 (en) * 2022-05-23 2024-04-04 The Government of the United States of America, as represented by the Secretary of Homeland Security Augmented reality security screening and dynamic step-by-step guidance and communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178346A (ja) * 2001-12-07 2003-06-27 Hitachi Ltd 出国受付システム、出国審査システム、出国審査方法、旅券発給対象者情報の管理方法、出国改札システムの配置構造、入国受付システム、入国改札システム、入国審査システム、入国審査方法、入国改札システムの配置構造、及び旅券
JP2007249819A (ja) * 2006-03-17 2007-09-27 Toshiba Corp 入場管理システムおよび入場管理方法
EP3261059A1 (en) * 2014-10-06 2017-12-27 G2K Holding S.A. Method and system for performing security control at, respectively, a departure point and a destination point
JP2018504726A (ja) * 2014-12-26 2018-02-15 コリア エアポーツ コーポレーション 到着情報提供方法、サーバ及びディスプレイ装置
US20170032485A1 (en) * 2015-07-30 2017-02-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Identity verification system and method

Also Published As

Publication number Publication date
EP3824446A1 (en) 2021-05-26
CA3105923A1 (en) 2020-01-23
WO2020015869A1 (en) 2020-01-23
AU2019303819A1 (en) 2021-01-21
GB201811642D0 (en) 2018-08-29
JP7284247B2 (ja) 2023-05-30
US20210279989A1 (en) 2021-09-09
SG11201905878QA (en) 2020-02-27
GB2593116A (en) 2021-09-22
CN112513945A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
JP7284247B2 (ja) 身分証明書検証
US11841934B2 (en) Biometric ticketing
US11487860B2 (en) Biometric authentication method, system, and computer program
JP7317137B2 (ja) 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム
US20150088778A1 (en) System and method for verifying a travelers authorization to enter into a jurisdiction using a software application installed on a personal electronic device
US20220188954A1 (en) Identity management system and method
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP2004030334A (ja) バイオメトリクス認証サービス方法、システム及びプログラム
US12099776B2 (en) Visual verification of virtual credentials and licenses
US20190377860A1 (en) Mobile credential with online/offline delivery
DE212019000019U1 (de) Identitätsdokumentverifikation
JP2022075775A (ja) サーバ装置、システム、サーバ装置の制御方法、端末及びコンピュータプログラム
RU2798752C2 (ru) Верификация документа, удостоверяющего личность
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7040690B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
One Concept Paper
WO2023053268A1 (ja) システム、認証端末、認証端末の制御方法及び記憶媒体
Gobhinath et al. A Prototype Development of Digirail-Ticket Verification and Seat Allocation
US10325256B2 (en) Anchor tags for use with individual signer profile cards
Cooper Aviation security: biometric technology and risk based security aviation passenger screening program
Manglori Future travel document for Canadians-biometrically enabled travel cards
Goniwada Cross Border Travel with Decentralized Identity
Wolf Technical Report A consensus on conformance and interoperability mechanisms, both for applications and sensors, in order to reach security evaluated interoperable so-lutions between the European Union Member
Atlantic et al. Heathrow eyes up iris recognition technology

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230518

R150 Certificate of patent or registration of utility model

Ref document number: 7284247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150