JP2022044629A - Management server, system, token issuing method, and computer program - Google Patents

Management server, system, token issuing method, and computer program Download PDF

Info

Publication number
JP2022044629A
JP2022044629A JP2022000444A JP2022000444A JP2022044629A JP 2022044629 A JP2022044629 A JP 2022044629A JP 2022000444 A JP2022000444 A JP 2022000444A JP 2022000444 A JP2022000444 A JP 2022000444A JP 2022044629 A JP2022044629 A JP 2022044629A
Authority
JP
Japan
Prior art keywords
information
passport
token
boarding pass
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022000444A
Other languages
Japanese (ja)
Other versions
JP7276523B2 (en
Inventor
悠 渡邉
Yu Watanabe
武史 笹本
Takeshi Sasamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021566962A external-priority patent/JP7006865B1/en
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2022000444A priority Critical patent/JP7276523B2/en
Publication of JP2022044629A publication Critical patent/JP2022044629A/en
Priority to JP2023072182A priority patent/JP2023093699A/en
Application granted granted Critical
Publication of JP7276523B2 publication Critical patent/JP7276523B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a management server which excludes a user who is not authorized to use a check-in system using biometric authentication.
SOLUTION: A management server includes a receiving unit and a generation unit. The receiving unit receives a token issuance request including at least boarding pass information included in a boarding pass and passport information included in a passport, from a terminal. The generation unit executes first determination on consistency of the boarding pass information and the passport information by using passport information received from an airline company server which stores passport information acquired at the time of reservation of a boarding pass in association with reservation information of the boarding pass, and the passport information included in the token issuance request, to generate a token for a user to use a check-in service using biometric authentication, on the basis of a result of the first determination.
SELECTED DRAWING: Figure 1
COPYRIGHT: (C)2022,JPO&INPIT

Description

本発明は、生体認証に関連する技術に関する。 The present invention relates to techniques related to biometric authentication.

特許文献1には、旅客の生体情報(顔画像)を用いて、空港内の複数のチェックポイント(チェックインロビー、保安検査場、搭乗ゲート等)において顔認証により各種の手続を行うチケットレス搭乗システムが開示されている。 Patent Document 1 describes ticketless boarding in which various procedures are performed by face recognition at multiple checkpoints (check-in lobby, security checkpoint, boarding gate, etc.) in the airport using passenger biometric information (face image). The system is disclosed.

特開2007-079656号公報JP-A-2007-079656

特許文献1は、空港内における特定の業務に顔認証を利用するための構成を開示するに留まり、顔認証を利用するためのシステム登録に関する条件等は開示していない。 Patent Document 1 only discloses a configuration for using face recognition for a specific business in an airport, and does not disclose conditions for system registration for using face recognition.

国際線の搭乗では、航空機への搭乗を許可された利用者が航空機に搭乗することが原則である。生体認証を用いた搭乗手続きにおいても、同様であり、搭乗券の発行を受けた利用者が、生体認証を利用した搭乗手続きを経て航空機に搭乗できる。即ち、生体認証を用いた搭乗手続きを希望する利用者の適格性に関する検証が行われることが必要であって、搭乗券の発行を受けていない利用者は生体認証を用いた搭乗手続きを利用する資格がない。 In principle, when boarding an international flight, a user who is permitted to board the aircraft will board the aircraft. The same applies to the boarding procedure using biometric authentication, and the user who has been issued a boarding pass can board the aircraft through the boarding procedure using biometric authentication. That is, it is necessary to verify the eligibility of the user who desires the boarding procedure using biometric authentication, and the user who has not been issued a boarding pass uses the boarding procedure using biometric authentication. Not qualified.

本発明は、生体認証を用いた搭乗手続きシステムを利用する資格を備えていない利用者を排除することに寄与する、管理サーバ、システム、トークン発行方法及び記憶媒体を提供することを主たる目的とする。 An object of the present invention is to provide a management server, a system, a token issuing method, and a storage medium that contribute to eliminating users who are not qualified to use a boarding procedure system using biometric authentication. ..

本発明の第1の視点によれば、端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、を備える、管理サーバが提供される。 According to the first aspect of the present invention, a receiving unit that receives a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal, and the boarding pass information. It is provided with a generation unit that makes a first determination regarding the integrity of the passport information and generates a token for the user to use the boarding procedure using biometric information based on the result of the first determination. , A management server is provided.

本発明の第2の視点によれば、端末と、前記端末と接続された管理サーバと、を含み、前記管理サーバは、前記端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、を備える、システムが提供される。 According to a second aspect of the present invention, the management server includes a terminal and a management server connected to the terminal, and the management server is described from the terminal in at least the boarding pass information and passport described in the boarding pass. The receiver, which receives the token issuance request including the passport information, makes the first determination regarding the consistency between the boarding pass information and the passport information, and based on the result of the first determination, the user is a living body. A system is provided that includes a generator that generates tokens for using informational boarding procedures.

本発明の第3の視点によれば、管理サーバにおいて、端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信し、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、トークン発行方法が提供される。 According to the third aspect of the present invention, the management server receives a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal, and the boarding pass information and the above-mentioned boarding pass information. Provided is a token issuing method for making a first determination regarding the integrity of the passport information and generating a token for the user to use the boarding procedure using biometric information based on the result of the first determination. Ru.

本発明の第4の視点によれば、管理サーバに搭載されたコンピュータに、端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する処理と、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。 According to the fourth aspect of the present invention, a process of receiving a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal to the computer mounted on the management server. And, the first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using the biometric information is generated. A computer-readable storage medium is provided that stores a program for processing and executing.

本発明の各視点によれば、生体認証を用いた搭乗手続きシステムを利用する資格を備えていない利用者を排除することに寄与する、管理サーバ、システム、トークン発行方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。 According to each viewpoint of the present invention, a management server, a system, a token issuing method and a storage medium are provided, which contribute to eliminating users who are not qualified to use a boarding procedure system using biometric authentication. .. The effect of the present invention is not limited to the above. According to the present invention, other effects may be produced in place of or in combination with the effect.

一実施形態の概要を説明するための図である。It is a figure for demonstrating the outline of one Embodiment. 第1の実施形態に係る搭乗手続きシステムの概略構成の一例を示す図である。It is a figure which shows an example of the schematic structure of the boarding procedure system which concerns on 1st Embodiment. 第1の実施形態に係るチェックイン端末の処理構成の一例を示す図である。It is a figure which shows an example of the processing structure of the check-in terminal which concerns on 1st Embodiment. 第1の実施形態に係るシステム登録部の動作を説明するための図である。It is a figure for demonstrating the operation of the system registration part which concerns on 1st Embodiment. 第1の実施形態に係るシステム登録部の処理構成の一例を示す図である。It is a figure which shows an example of the processing structure of the system registration part which concerns on 1st Embodiment. トークン発行要求の一例を示す図である。It is a figure which shows an example of a token issuance request. 第1の実施形態に係る手荷物預け機の処理構成の一例を示す図である。It is a figure which shows an example of the processing structure of the baggage deposit machine which concerns on 1st Embodiment. 第1の実施形態に係る管理サーバの処理構成の一例を示す図である。It is a figure which shows an example of the processing configuration of the management server which concerns on 1st Embodiment. トークンID情報データベースの一例を示す図である。It is a figure which shows an example of the token ID information database. 業務情報データベースの一例を示す図である。It is a figure which shows an example of a business information database. 第1の実施形態に係る搭乗手続きシステムの動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the operation of the boarding procedure system which concerns on 1st Embodiment. 管理サーバのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware configuration of a management server.

はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。 First, an outline of one embodiment will be described. It should be noted that the drawing reference reference numerals added to this outline are added to each element for convenience as an example for assisting understanding, and the description of this outline is not intended to limit anything. Further, unless otherwise specified, the blocks described in each drawing represent not the configuration of hardware units but the configuration of functional units. Connection lines between blocks in each figure include both bidirectional and unidirectional. The one-way arrow schematically shows the flow of the main signal (data), and does not exclude bidirectionality. In the present specification and the drawings, the same reference numerals may be given to elements that can be similarly described, so that duplicate description may be omitted.

一実施形態に係る管理サーバ100は、受信部101と、生成部102と、を備える(図1参照)。受信部101は、端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する。生成部102は、搭乗券情報とパスポート情報の整合性に関する第1の判定を行い、第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する。 The management server 100 according to one embodiment includes a receiving unit 101 and a generating unit 102 (see FIG. 1). The receiving unit 101 receives from the terminal a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport. The generation unit 102 makes a first determination regarding the consistency between the boarding pass information and the passport information, and based on the result of the first determination, generates a token for the user to use the boarding procedure using the biometric information. ..

上述のように、生体認証を用いた搭乗手続きシステムを利用する資格を備えていない利用者は排除されなければならない。ここで、国際線の搭乗には、搭乗者本人が搭乗券(BP;Boarding Pass)と旅券(PP;Passport)を所持している必要がある。生体認証によらない搭乗手続きでは、搭乗券とパスポートに記載された氏名が同一であることを航空会社のスタッフが目視にて確認している。しかし、このようなスタッフによる本人確認は、生体認証を用いた搭乗手続きでは行うことができない。生体認証を用いた搭乗手続きでは、コンピュータ(サーバ、端末)により自動化され人が介入する余地は殆どない。そのため、搭乗券とパスポートに記載された氏名のスペルが異なっていたり、氏名の一部が省略されたり、記載の順序(姓、名の順序)が異なっていたりすると、搭乗券とパスポートに記載された人物が同一人物か否かの判断が非常に難しくなる。即ち、生体認証を用いた搭乗手続きでは、2つの媒体(搭乗券、パスポート)に記載された氏名の突合に関する問題が生じ得る。このような問題に対処するため、氏名の突合を省略することも考えられるが、このような対応を行うと、搭乗券を不正に入手した第三者が航空機に搭乗することを許す余地がある。 As mentioned above, users who are not qualified to use the check-in system using biometrics must be excluded. Here, in order to board an international flight, the passenger must have a boarding pass (BP; Boarding Pass) and a passport (PP; Passport). In boarding procedures that do not use biometrics, airline staff visually confirm that the name on the boarding pass and passport are the same. However, such identity verification by staff cannot be performed by boarding procedures using biometric authentication. Check-in procedures using biometrics are automated by computers (servers, terminals) and there is little room for human intervention. Therefore, if the name on the boarding pass and passport are spelled differently, part of the name is omitted, or the order of description (first name, last name) is different, it will be stated on the boarding pass and passport. It becomes very difficult to judge whether or not the same person is the same person. That is, in the boarding procedure using biometric authentication, there may be a problem regarding the matching of names written on two media (boarding pass, passport). In order to deal with such problems, it is possible to omit the name matching, but if such measures are taken, there is room to allow a third party who illegally obtained the boarding pass to board the aircraft. ..

このような問題に対応するため、上記管理サーバ100は、端末を介して取得した搭乗券とパスポートの整合性を確認する。例えば、管理サーバ100は、取得した搭乗券情報を航空会社が管理するサーバ(後述する、航空会社サーバ30)に送信し、当該搭乗券情報に対応するパスポート情報の問い合わせを行う。管理サーバ100は、端末に提示されたパスポート情報と航空会社から得られたパスポート情報が一致すれば、航空機への搭乗が許可された搭乗者のパスポートが端末に提示されたと判断し、生体認証を用いた搭乗手続きを受けるためのトークンを発行する。換言すれば、上記2つのパスポート情報が一致しなければ、管理サーバ100は、搭乗券の発行を受けていない第三者(生体認証を用いた搭乗手続きを利用する資格がない利用者)が端末にパスポートを提示していると判断し、トークンを発行しない。このように、管理サーバ100は、搭乗券情報の基礎となった予約情報を記憶する航空会社サーバ(DCS;Departure Control System)が有するパスポート情報と、利用者が搭乗日に有するパスポート情報と、を照合することで本人確認を行う。その結果、生体認証を用いた搭乗手続きシステムを利用する資格を備えていない第三者に対してトークンは発行されず、当該第三者は生体認証を用いた搭乗手続きの対象から除外される。 In order to deal with such a problem, the management server 100 confirms the consistency between the boarding pass and the passport acquired through the terminal. For example, the management server 100 transmits the acquired boarding pass information to a server managed by the airline company (airline company server 30 described later), and inquires about the passport information corresponding to the boarding pass information. If the passport information presented to the terminal and the passport information obtained from the airline match, the management server 100 determines that the passport of the passenger who is permitted to board the aircraft has been presented to the terminal, and performs biometric authentication. Issue a token to receive the boarding procedure used. In other words, if the above two passport information does not match, the management server 100 is a terminal of a third party (a user who is not qualified to use the boarding procedure using biometric authentication) who has not been issued a boarding pass. Judging that you are presenting your passport to, do not issue a token. As described above, the management server 100 stores the passport information of the airline server (DCS; Departure Control System) that stores the reservation information that is the basis of the boarding pass information, and the passport information that the user has on the boarding date. Identity verification is performed by collating. As a result, the token will not be issued to a third party who is not qualified to use the biometric check-in system, and the third party will be excluded from the check-in procedure using biometrics.

以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。 Specific embodiments will be described in more detail below with reference to the drawings.

[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[First Embodiment]
The first embodiment will be described in more detail with reference to the drawings.

[システムの構成]
図2は、第1の実施形態に係る搭乗手続きシステムの概略構成の一例を示す図である。第1の実施形態に係る搭乗手続きシステムは、空港における一連の手続き(荷物預け入れ、セキュリティチェック等)を生体認証にて実現するシステムである。図2に示す搭乗手続きシステムは、例えば、入出国の管理局等の公的機関や当該公的機関から業務の委託を受けた受託者により運営される。
[System configuration]
FIG. 2 is a diagram showing an example of a schematic configuration of the boarding procedure system according to the first embodiment. The boarding procedure system according to the first embodiment is a system that realizes a series of procedures (baggage deposit, security check, etc.) at the airport by biometric authentication. The boarding procedure system shown in FIG. 2 is operated by, for example, a public institution such as an immigration control bureau or a trustee who has been entrusted with business by the public institution.

なお、本願開示において、「搭乗手続き」は、チェックインから航空機に搭乗するまでに行われる一連の手続きを示す。 In the disclosure of the present application, "boarding procedure" refers to a series of procedures performed from check-in to boarding an aircraft.

図2を参照すると、搭乗手続きシステムには、チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13、搭乗ゲート装置14と、管理サーバ20、航空会社サーバ30と、が含まれる。 Referring to FIG. 2, the boarding procedure system includes a check-in terminal 10, a baggage deposit machine 11, a passenger passage system 12, a gate device 13, a boarding gate device 14, a management server 20, and an airline server 30. ..

チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13及び搭乗ゲート装置14は空港に設置された端末(タッチポイント)である。これらの端末は、ネットワークを介して管理サーバ20と接続されている。図2に示すネットワークは、空港の構内通信網を含むLAN(Local Area Network)、WAN(Wide Area Network)、移動体通信網等により構成されている。接続方式は、有線方式に限らず、無線方式でもよい。 The check-in terminal 10, the baggage deposit machine 11, the passenger passage system 12, the gate device 13, and the boarding gate device 14 are terminals (touch points) installed at the airport. These terminals are connected to the management server 20 via a network. The network shown in FIG. 2 is composed of a LAN (Local Area Network) including an airport premises communication network, a WAN (Wide Area Network), a mobile communication network, and the like. The connection method is not limited to the wired method and may be a wireless method.

管理サーバ20と航空会社サーバ30もネットワークを介して接続されている。管理サーバ20や航空会社サーバ30は、空港会社や航空会社等の施設内に設置されている。あるいは、これらのサーバはネットワーク上のクラウドに設置されたサーバであってもよい。 The management server 20 and the airline server 30 are also connected via a network. The management server 20 and the airline company server 30 are installed in facilities such as an airport company and an airline company. Alternatively, these servers may be servers installed in the cloud on the network.

なお、図2に示す構成は例示であって、搭乗手続きシステムの構成を限定する趣旨ではない。搭乗手続きシステムには、図示していない端末等が含まれていてもよい。 The configuration shown in FIG. 2 is an example, and does not mean to limit the configuration of the boarding procedure system. The boarding procedure system may include terminals and the like (not shown).

利用者の搭乗手続きは、図2に示す各端末により行われる。具体的には、利用者が出国する際の一連の手続きは、5か所に設置された端末にて順次実施される。図2に示す搭乗手続きシステムでは、利用者の搭乗手続きは生体情報を用いた認証(生体認証)により実現される。 The user boarding procedure is performed by each terminal shown in FIG. Specifically, a series of procedures when a user leaves Japan is sequentially carried out at terminals installed at five locations. In the boarding procedure system shown in FIG. 2, the boarding procedure of the user is realized by authentication using biometric information (biometric authentication).

生体認証による搭乗手続きを希望する利用者(システム利用者)は、空港に到着すると、チェックイン端末10を操作して「チェックイン手続き」を行う。システム利用者は、紙の航空券、搭乗情報が記載された二次元バーコード、eチケットの控えを表示する携帯端末等をチェックイン端末10に提示する。チェックイン端末10は、チェックイン手続きが終了すると、搭乗券を出力する。なお、搭乗券には、紙媒体の搭乗券と電子媒体の搭乗券が含まれる。 Upon arriving at the airport, a user (system user) who wishes to carry out boarding procedures by biometric authentication operates the check-in terminal 10 to perform "check-in procedures". The system user presents a paper ticket, a two-dimensional bar code on which boarding information is described, a mobile terminal displaying a copy of the e-ticket, and the like to the check-in terminal 10. The check-in terminal 10 outputs a boarding pass when the check-in procedure is completed. The boarding pass includes a paper boarding pass and an electronic boarding pass.

チェックイン手続きが終了した利用者であって、生体認証による搭乗手続きを希望するシステム利用者は、チェックイン端末10を用いてシステム登録を行う。具体的には、システム利用者は、取得した搭乗券とパスポートをチェックイン端末10に読み込ませる。また、チェックイン端末10は、システム利用者の生体情報(例えば、顔画像)を取得する。 A system user who has completed the check-in procedure and wishes to carry out the boarding procedure by biometric authentication performs system registration using the check-in terminal 10. Specifically, the system user causes the check-in terminal 10 to read the acquired boarding pass and passport. In addition, the check-in terminal 10 acquires biometric information (for example, a face image) of the system user.

チェックイン端末10は、これら(搭乗券、パスポート、生体情報)に関する情報を管理サーバ20に送信する。 The check-in terminal 10 transmits information related to these (boarding pass, passport, biometric information) to the management server 20.

管理サーバ20は、チェックイン端末10から取得した情報の正当性を確認する。具体的には、管理サーバ20は、搭乗券とパスポートの整合性やチェックイン端末10に提示されたパスポートの正当性を判定する。管理サーバ20は、チェックイン端末10から取得した情報の正当性を確認すると、システム利用者の登録を行う。具体的には、管理サーバ20は、当該システム登録された利用者の搭乗手続きに用いられるトークンを発行する。 The management server 20 confirms the validity of the information acquired from the check-in terminal 10. Specifically, the management server 20 determines the consistency between the boarding pass and the passport and the validity of the passport presented at the check-in terminal 10. When the management server 20 confirms the validity of the information acquired from the check-in terminal 10, the management server 20 registers the system user. Specifically, the management server 20 issues a token used for the boarding procedure of the user registered in the system.

発行されたトークンは、トークンID(Identifier)により識別される。搭乗手続きに必要な情報(例えば、生体情報、搭乗手続きに必要な業務情報等)はトークンIDを介して対応付けられる。即ち、「トークン」は、システム利用者の登録と共に発行され、当該登録されたシステム利用者が生体情報を利用した搭乗手続きを受けるための識別情報である。トークン(トークンID)が発行されると、システム利用者は、生体認証を用いた搭乗手続きを利用することができる。 The issued token is identified by a token ID (Identifier). Information required for boarding procedures (for example, biometric information, business information required for boarding procedures, etc.) is associated via a token ID. That is, the "token" is issued together with the registration of the system user, and is the identification information for the registered system user to undergo the boarding procedure using the biometric information. When the token (token ID) is issued, the system user can use the boarding procedure using biometric authentication.

トークンが発行されたシステム利用者が、端末(例えば、手荷物預け機11等)に到着すると、当該端末にて生体情報(例えば、顔画像)が取得される。端末は、顔画像を含む認証要求を管理サーバ20に送信する。 When the system user to whom the token is issued arrives at a terminal (for example, a baggage deposit machine 11 or the like), biometric information (for example, a face image) is acquired at the terminal. The terminal sends an authentication request including a face image to the management server 20.

管理サーバ20は、端末から取得した生体情報とシステム登録された生体情報を用いた照合処理(1対N照合;Nは正の整数、以下同じ)によりトークンIDを特定する。利用者の搭乗手続きは、当該特定されたトークンIDに関連付けられた業務情報に基づき実施される。 The management server 20 specifies the token ID by a collation process (1 to N collation; N is a positive integer, the same applies hereinafter) using the biometric information acquired from the terminal and the biometric information registered in the system. The user boarding procedure is carried out based on the business information associated with the specified token ID.

一連の搭乗手続きが終了し、利用者が出国すると(利用者が搭乗ゲート装置14を通過すると)、トークンIDは削除される。 When the series of boarding procedures is completed and the user leaves the country (when the user passes through the boarding gate device 14), the token ID is deleted.

チェックイン端末10は、空港内のチェックインロビーに設置されている。上述のように、利用者は、チェックイン端末10を用いて生体認証を用いた搭乗手続きを実現するためのシステム登録を行う。また、システム利用者は、チェックイン端末10を操作してチェックイン手続きを行う。即ち、チェックイン端末10は、利用者が操作することによって、チェックイン手続を行うためのセルフ端末でもある。チェックイン端末10は、CUSS(Common Use Self Service)端末とも称される。利用者は、チェックイン手続を完了すると、手荷物の預け場所あるいは保安検査場へ移動する。 The check-in terminal 10 is installed in the check-in lobby in the airport. As described above, the user performs system registration for realizing the boarding procedure using biometric authentication using the check-in terminal 10. In addition, the system user operates the check-in terminal 10 to perform the check-in procedure. That is, the check-in terminal 10 is also a self-terminal for performing a check-in procedure by being operated by the user. The check-in terminal 10 is also referred to as a CUSS (Common Use Self Service) terminal. After completing the check-in procedure, the user will be transferred to the baggage deposit area or security checkpoint.

手荷物預け機11は、空港内の手荷物カウンタ(有人カウンタ)の隣接領域あるいはチェックイン端末10の近傍領域に設置されている。手荷物預け機11は、利用者が操作することにより、航空機内に持ち込まない手荷物を預ける手続(手荷物預け手続)を行うためのセルフ端末である。手荷物預け機11は、CUBD(Common Use Bag Drop)端末とも称される。利用者は、手荷物預け手続を完了すると、保安検査場へ移動する。なお、利用者が、手荷物を預けない場合には、手荷物預け手続は省略される。 The baggage depository 11 is installed in an area adjacent to the baggage counter (manned counter) in the airport or in an area near the check-in terminal 10. The baggage depository 11 is a self-terminal for performing a procedure (baggage deposit procedure) for depositing baggage that is not brought into an aircraft by being operated by the user. The baggage deposit machine 11 is also referred to as a CUBD (Common Use Bag Drop) terminal. After completing the baggage check-in procedure, the user will move to the security checkpoint. If the user does not check the baggage, the baggage check-in procedure is omitted.

旅客通過システム12は、空港内の保安検査場の入口に設置されているゲート装置である。旅客通過システム12は、PRS(Passenger Reconciliation System)とも称され、保安検査場の入口において利用者の通過可否を判定するシステムである。利用者は、旅客通過システム12を通過した後に保安検査手続を完了すると、出国審査場へ移動する。 The passenger passage system 12 is a gate device installed at the entrance of a security checkpoint in an airport. The passenger passage system 12, also called a PRS (Passenger Reconciliation System), is a system for determining whether or not a user can pass through at the entrance of a security checkpoint. When the user completes the security inspection procedure after passing through the passenger passage system 12, the user moves to the immigration checkpoint.

ゲート装置13は、空港内の出国審査場に設置されている。ゲート装置13は、利用者の出国審査手続を自動的に行う装置である。利用者は、出国審査手続を完了すると、免税店や搭乗ゲートが設けられている出国エリアに移動する。 The gate device 13 is installed at the immigration checkpoint in the airport. The gate device 13 is a device that automatically performs the departure examination procedure of the user. After completing the departure examination procedure, the user will move to the departure area where duty-free shops and boarding gates are provided.

搭乗ゲート装置14は、出国エリアの搭乗ゲートごとに設置された通行制御装置である。搭乗ゲート装置14は、ABG(Automated Boarding Gates)端末とも称される。搭乗ゲート装置14は、利用者が搭乗ゲートから搭乗可能な航空機の搭乗者であることを確認する。利用者は、搭乗ゲート装置14を通過すると、航空機に搭乗し、第2国へ向けて出国する。 The boarding gate device 14 is a traffic control device installed for each boarding gate in the departure area. The boarding gate device 14 is also referred to as an ABG (Automated Boarding Gates) terminal. The boarding gate device 14 confirms that the user is a passenger of an aircraft that can board from the boarding gate. After passing through the boarding gate device 14, the user boarded the aircraft and departed for a second country.

なお、図2に示す各装置(チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13、搭乗ゲート装置14)による生体認証を用いた搭乗手続きは一例であって、手続きに使用される装置を限定する趣旨ではない。例えば、上記装置とは異なる装置が搭乗手続きに使用されてもよいし、上記各装置のうち一部の装置が手続きに使用されてなくともよい。例えば、ゲート装置13が搭乗手続きシステムに含まれていなくともよい。 The boarding procedure using biometric authentication by each device shown in FIG. 2 (check-in terminal 10, baggage deposit machine 11, passenger passage system 12, gate device 13, boarding gate device 14) is an example and is used for the procedure. It is not intended to limit the equipment to be used. For example, a device different from the above device may be used for the boarding procedure, or some of the above devices may not be used for the procedure. For example, the gate device 13 may not be included in the check-in system.

管理サーバ20は、上記搭乗手続きを支援、管理するためのサーバ装置である。管理サーバ20は、トークンIDを管理する。具体的には、管理サーバ20は、トークンIDの発行や無効化を行う。また、管理サーバ20は、空港内の各種端末からの認証要求を処理する。 The management server 20 is a server device for supporting and managing the boarding procedure. The management server 20 manages the token ID. Specifically, the management server 20 issues or invalidates the token ID. In addition, the management server 20 processes authentication requests from various terminals in the airport.

航空会社サーバ30は、航空会社が管理するサーバ装置である。航空会社サーバ30は、航空券の予約情報を記憶するデータベースを備える。航空会社サーバ30は、航空券の予約時に取得したパスポートに関する情報と航空券の予約情報を対応付けて記憶する。航空会社サーバ30は、DCS(Departure Control System)とも称される。なお、航空会社サーバ30は、パスポートに記載された全ての情報と予約情報を対応付けて記憶してもよいし、パスポートに記載された一部の情報と予約情報を対応付けて記憶していてもよい。 The airline server 30 is a server device managed by the airline. The airline server 30 includes a database for storing airline ticket reservation information. The airline server 30 stores the information about the passport acquired at the time of booking the ticket and the reservation information of the ticket in association with each other. The airline server 30 is also referred to as a DCS (Departure Control System). The airline server 30 may store all the information described in the passport in association with the reservation information, or may store some information described in the passport in association with the reservation information. May be good.

以降の説明において、搭乗券に記載された情報(搭乗券に記載された一部又は全部の情報)を「搭乗券情報」と表記する。搭乗券情報は、航空会社サーバ30が記憶する予約情報の全部又は一部である。即ち、搭乗券には、予約情報の全部又は一部が表記されている。 In the following description, the information written on the boarding pass (part or all of the information written on the boarding pass) will be referred to as "boarding pass information". The boarding pass information is all or part of the reservation information stored in the airline server 30. That is, the boarding pass shows all or part of the reservation information.

また、以降の説明において、パスポートに記載された情報(パスポートに記載された一部又は全部の情報)を「パスポート情報」と表記する。 Further, in the following description, the information described in the passport (part or all the information described in the passport) will be referred to as "passport information".

[システムの概略動作]
続いて、図2を参照しつつ、搭乗手続きシステムの概略動作について説明する。
[Overview of system operation]
Subsequently, the schematic operation of the boarding procedure system will be described with reference to FIG.

空港に到着し、チェックイン手続きを完了した利用者のうち、生体認証を用いた搭乗手続きを希望する利用者(システム利用者)は、チェックイン端末10を操作してシステム登録を行う。上述のとおり、利用者は、所持する搭乗券、パスポートをチェックイン端末10に読み込ませる。その際、チェックイン端末10は、利用者の生体情報(例えば、顔画像)を取得する。 Among the users who have arrived at the airport and completed the check-in procedure, the user (system user) who desires the boarding procedure using biometric authentication operates the check-in terminal 10 to register the system. As described above, the user loads the boarding pass and passport possessed by the check-in terminal 10. At that time, the check-in terminal 10 acquires the user's biological information (for example, a face image).

チェックイン端末10は、取得した3つの情報(搭乗券情報、パスポート情報、生体情報)を含む「トークン発行要求」を生成する。チェックイン端末10は、当該生成したトークン発行要求を管理サーバ20に送信する。 The check-in terminal 10 generates a "token issuance request" including the three acquired information (boarding pass information, passport information, and biometric information). The check-in terminal 10 transmits the generated token issuance request to the management server 20.

管理サーバ20は、トークン発行要求に含まれる搭乗券情報、パスポート情報を取り出す。管理サーバ20は、当該2つの情報を用いてチェックイン端末10に提示された搭乗券とパスポートの整合性を判定する。具体的には、管理サーバ20は、搭乗券が発行された航空機への搭乗が許可された人物と、チェックイン端末10に提示されたパスポートの発行を受けた人物が一致するか否かを判定する。 The management server 20 retrieves boarding pass information and passport information included in the token issuance request. The management server 20 determines the consistency between the boarding pass and the passport presented to the check-in terminal 10 using the two pieces of information. Specifically, the management server 20 determines whether or not the person who is permitted to board the aircraft for which the boarding pass is issued and the person who has been issued the passport presented at the check-in terminal 10 match. do.

管理サーバ20は、上記整合性の判定のため、航空会社サーバ30に対してチェックイン端末10から取得した搭乗券情報(予約情報の全部又は一部)を送信する。 The management server 20 transmits the boarding pass information (all or part of the reservation information) acquired from the check-in terminal 10 to the airline server 30 in order to determine the consistency.

航空会社サーバ30は、取得した搭乗券情報をキーとしてデータベースを検索し、対応するパスポート情報を管理サーバ20に送信する。 The airline server 30 searches the database using the acquired boarding pass information as a key, and transmits the corresponding passport information to the management server 20.

管理サーバ20は、チェックイン端末10から取得したパスポート情報と航空会社サーバ30から取得したパスポート情報を突き合わせ、これらの情報が一致するか否かを判定する。 The management server 20 compares the passport information acquired from the check-in terminal 10 with the passport information acquired from the airline company server 30, and determines whether or not these information match.

管理サーバ20は、上記2つのパスポート情報が一致した場合、チェックイン端末10に提示された搭乗券とパスポートは整合性を備えると判定する。 When the above two passport information matches, the management server 20 determines that the boarding pass and the passport presented to the check-in terminal 10 are consistent.

その後、管理サーバ20は、チェックイン端末10に提示されたパスポートの正当性に関する判定を行う。具体的には、管理サーバ20は、チェックイン端末10にパスポートを提示した人物と、当該パスポートの発行を受けた人物と、が同一人物か否かを判定する。より詳細には、管理サーバ20は、パスポート情報に含まれる顔画像(以下、パスポート顔画像と表記する)とチェックイン端末10が撮像した顔画像が実質的に一致するか否かを判定する。 After that, the management server 20 determines the validity of the passport presented to the check-in terminal 10. Specifically, the management server 20 determines whether or not the person who presented the passport to the check-in terminal 10 and the person who received the issuance of the passport are the same person. More specifically, the management server 20 determines whether or not the face image included in the passport information (hereinafter referred to as a passport face image) and the face image captured by the check-in terminal 10 substantially match.

管理サーバ20は、2つの顔画像(生体情報)が実質的に一致した場合に、システム利用者が正しいパスポートをチェックイン端末10に提示したと判定する(チェックイン端末10に提示されたパスポートは正当であると判定する)。 When the two face images (biological information) substantially match, the management server 20 determines that the system user has presented the correct passport to the check-in terminal 10 (the passport presented to the check-in terminal 10 is). Judged to be legitimate).

管理サーバ20は、2つの判定(搭乗券情報とパスポート情報の整合性に関する判定、チェックイン端末10に提示されたパスポートの正当性に関する判定)に問題が発見されない場合、システム利用者が搭乗手続きを受けるためのトークンを生成する。 If no problem is found in the two determinations (determination regarding the consistency of boarding pass information and passport information, determination regarding the validity of the passport presented to the check-in terminal 10), the management server 20 performs the boarding procedure. Generate a token to receive.

当該トークンの生成に応じて、管理サーバ20は、生成したトークンの詳細情報を記憶するデータベース、業務情報を記憶するデータベースそれぞれにエントリを追加する。 In response to the generation of the token, the management server 20 adds an entry to each of the database that stores the detailed information of the generated token and the database that stores the business information.

2つの判定の少なくとも一方に問題を発見した場合、管理サーバ20はチェックイン端末10からのトークン発行要求を拒否(拒絶)する。 If a problem is found in at least one of the two determinations, the management server 20 rejects (rejects) the token issuance request from the check-in terminal 10.

続いて、第1の実施形態に係る搭乗手続きシステムに含まれる各装置の詳細について説明する。以降の説明では、生体情報として利用者の「顔画像」を例にとり説明を行う。 Subsequently, the details of each device included in the boarding procedure system according to the first embodiment will be described. In the following description, the user's "face image" will be taken as an example as biometric information.

[チェックイン端末]
上述のように、チェックイン端末10は、システム利用者に対して、チェックイン手続とシステム登録に関する操作を提供する装置である。
[Check-in terminal]
As described above, the check-in terminal 10 is a device that provides system users with operations related to check-in procedures and system registration.

図3は、第1の実施形態に係るチェックイン端末10の処理構成(処理モジュール)の一例を示す図である。図3を参照すると、チェックイン端末10は、通信制御部201と、システム登録部202と、トークン発行要求部203と、メッセージ出力部204と、チェックイン実行部205と、記憶部206と、を含む。 FIG. 3 is a diagram showing an example of a processing configuration (processing module) of the check-in terminal 10 according to the first embodiment. Referring to FIG. 3, the check-in terminal 10 includes a communication control unit 201, a system registration unit 202, a token issuance request unit 203, a message output unit 204, a check-in execution unit 205, and a storage unit 206. include.

通信制御部201は、他の装置との間の通信を制御する手段である。具体的には、通信制御部201は、管理サーバ20、航空会社サーバ30からデータ(パケット)を受信する。また、通信制御部201は、管理サーバ20、航空会社サーバ30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、送信部及び受信部として機能する。 The communication control unit 201 is a means for controlling communication with other devices. Specifically, the communication control unit 201 receives data (packets) from the management server 20 and the airline company server 30. Further, the communication control unit 201 transmits data to the management server 20 and the airline company server 30. The communication control unit 201 passes the data received from the other device to the other processing module. The communication control unit 201 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 201. The communication control unit 201 functions as a transmission unit and a reception unit.

システム登録部202は、生体認証による搭乗手続きを希望する利用者のシステム登録を行う手段である。例えば、システム登録部202は、チェックイン手続きの終了後に、利用者が「顔画像を用いた搭乗手続き」を希望するか否かを確認するためのGUI(Graphical User Interface)を当該利用者に提供する(図4参照)。 The system registration unit 202 is a means for registering the system of a user who wishes to carry out boarding procedures by biometric authentication. For example, the system registration unit 202 provides the user with a GUI (Graphical User Interface) for confirming whether or not the user desires "boarding procedure using a face image" after the check-in procedure is completed. (See Fig. 4).

利用者がシステム登録を希望すると、システム登録部202は、3つの情報(搭乗券情報、パスポート情報、生体情報)を取得するためのGUIを用いて当該3つの情報を取得する。 When the user wishes to register the system, the system registration unit 202 acquires the three pieces of information using the GUI for acquiring the three pieces of information (boarding pass information, passport information, and biometric information).

システム登録部202は、3つのサブモジュールを備える。図5は、第1の実施形態に係るシステム登録部202の処理構成(処理モジュール)の一例を示す図である。図5に示すように、システム登録部202は、搭乗券情報取得部211と、パスポート情報取得部212と、生体情報取得部213と、を備える。 The system registration unit 202 includes three submodules. FIG. 5 is a diagram showing an example of a processing configuration (processing module) of the system registration unit 202 according to the first embodiment. As shown in FIG. 5, the system registration unit 202 includes a boarding pass information acquisition unit 211, a passport information acquisition unit 212, and a biometric information acquisition unit 213.

搭乗券情報取得部211は、システム利用者が所持する搭乗券から搭乗券情報を取得する手段である。搭乗券情報取得部211は、スキャナー等の読取機(図示せず)を制御し、搭乗券に記載された情報(搭乗券情報)を取得する。 The boarding pass information acquisition unit 211 is a means for acquiring boarding pass information from the boarding pass possessed by the system user. The boarding pass information acquisition unit 211 controls a reader (not shown) such as a scanner to acquire information (boarding pass information) written on the boarding pass.

搭乗券情報には、氏名(姓、名)、エアラインコード、便名、搭乗日、出発地(搭乗空港)、目的地(到着空港)、シート番号、搭乗時間、到着時間等が含まれる。 Boarding pass information includes name (last name, first name), airline code, flight number, boarding date, departure place (boarding airport), destination (arrival airport), seat number, boarding time, arrival time and the like.

パスポート情報取得部212は、システム利用者が所持するパスポートからパスポート情報を取得する手段である。パスポート情報取得部212は、スキャナー等の読取機を制御し、パスポートに記載された情報(パスポート情報)を取得する。 The passport information acquisition unit 212 is a means for acquiring passport information from the passport possessed by the system user. The passport information acquisition unit 212 controls a reader such as a scanner to acquire information (passport information) written in the passport.

パスポート情報には、パスポート顔画像、氏名、性別、国籍、パスポート番号、パスポート発行国等が含まれる。 Passport information includes a passport face image, name, gender, nationality, passport number, passport issuing country, and the like.

生体情報取得部213は、システム利用者の生体情報を取得する手段である。生体情報取得部213は、カメラを制御し、システム利用者の顔画像を取得する。例えば、生体情報取得部213は、常時又は定期的に撮影する画像中に顔を検出すると、利用者の顔を撮影してその顔画像を取得する。 The biometric information acquisition unit 213 is a means for acquiring biometric information of a system user. The biological information acquisition unit 213 controls the camera and acquires a facial image of the system user. For example, when the biometric information acquisition unit 213 detects a face in an image to be constantly or periodically photographed, the biometric information acquisition unit 213 photographs the user's face and acquires the face image.

生体情報取得部213は、顔画像を撮影する前に、メッセージ出力部204を介して顔画像の撮影に関する案内メッセージを表示するのが望ましい。例えば、生体情報取得部213は、「お客様の顔画像を撮影し、システムに登録いたします。登録された顔画像は、搭乗完了後にシステムから削除されます」といったメッセージを表示する。 It is desirable that the biological information acquisition unit 213 displays a guidance message regarding the acquisition of the face image via the message output unit 204 before photographing the face image. For example, the biometric information acquisition unit 213 displays a message such as "The customer's face image is taken and registered in the system. The registered face image will be deleted from the system after boarding is completed."

システム登録部202は、取得した3つの情報(搭乗券情報、パスポート情報、生体情報)をトークン発行要求部203に引き渡す。 The system registration unit 202 delivers the acquired three pieces of information (boarding pass information, passport information, and biometric information) to the token issuance request unit 203.

図3に示すトークン発行要求部203は、管理サーバ20に対してトークンの発行を要求する手段である。トークン発行要求部203は、搭乗券情報、パスポート情報及び生体情報(顔画像)を含むトークン発行要求を生成する。例えば、トークン発行要求部203は、自装置の識別子(以下、チェックイン端末識別子と表記する)、上記搭乗券情報等を含むトークン発行要求を生成する(図6参照)。チェックイン端末識別子には、チェックイン端末10のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。トークン発行要求部203は、生成したトークン発行要求を管理サーバ20に送信する。 The token issuance request unit 203 shown in FIG. 3 is a means for requesting the management server 20 to issue a token. The token issuance request unit 203 generates a token issuance request including boarding pass information, passport information, and biometric information (face image). For example, the token issuance request unit 203 generates a token issuance request including an identifier of the own device (hereinafter referred to as a check-in terminal identifier), the boarding pass information, and the like (see FIG. 6). As the check-in terminal identifier, a MAC (Media Access Control) address or an IP (Internet Protocol) address of the check-in terminal 10 can be used. The token issuance request unit 203 transmits the generated token issuance request to the management server 20.

トークン発行要求部203は、管理サーバ20から取得した応答(トークン発行要求に対する応答)をメッセージ出力部204に引き渡す。 The token issuance request unit 203 delivers the response (response to the token issuance request) acquired from the management server 20 to the message output unit 204.

メッセージ出力部204は、種々のメッセージを出力する手段である。例えば、メッセージ出力部204は、管理サーバ20から取得した応答に応じたメッセージを出力する。 The message output unit 204 is a means for outputting various messages. For example, the message output unit 204 outputs a message according to the response acquired from the management server 20.

トークンの発行に成功した旨の応答(肯定応答)を受信した場合には、メッセージ出力部204は、その旨を出力する。例えば、メッセージ出力部204は、「今後の手続きは顔認証により行うことができます」といったメッセージを出力する。 When a response (affirmative response) to the effect that the token has been successfully issued is received, the message output unit 204 outputs to that effect. For example, the message output unit 204 outputs a message such as "Future procedures can be performed by face recognition".

トークンの発行に失敗した旨の応答(否定応答)を受信した場合には、メッセージ出力部204は、その旨を出力する。例えば、メッセージ出力部204は、「申し訳ありません。顔認証による手続きは行えません。有人のブースに向かってください」といったメッセージを出力する。 When a response (negative response) to the effect that the token issuance has failed is received, the message output unit 204 outputs to that effect. For example, the message output unit 204 outputs a message such as "Sorry. The procedure by face recognition cannot be performed. Please go to the manned booth."

チェックイン実行部205は、利用者のチェックイン手続きを行う手段である。チェックイン実行部205は、利用者が提示した航空券に基づいて座席の選択等のチェックイン手続きを実行する。例えば、チェックイン実行部205は、航空券に記載された情報をDCS(航空会社サーバ30)に送信し、当該DCSから搭乗券に記載する情報を取得する。なお、チェックイン実行部205の動作は既存のチェックイン端末の動作と同一とすることができるのでより詳細な説明を省略する。 The check-in execution unit 205 is a means for performing a user's check-in procedure. The check-in execution unit 205 executes a check-in procedure such as seat selection based on the ticket presented by the user. For example, the check-in execution unit 205 transmits the information described in the ticket to the DCS (airline company server 30), and acquires the information described in the boarding pass from the DCS. Since the operation of the check-in execution unit 205 can be the same as the operation of the existing check-in terminal, a more detailed description will be omitted.

記憶部206は、チェックイン端末10の動作に必要な情報を記憶する手段である。 The storage unit 206 is a means for storing information necessary for the operation of the check-in terminal 10.

[手荷物預け機]
図7は、第1の実施形態に係る手荷物預け機11の処理構成(処理モジュール)の一例を示す図である。図7を参照すると、手荷物預け機11は、通信制御部301と、生体情報取得部302と、認証要求部303と、機能実現部304と、記憶部305と、を含む。
[Baggage deposit machine]
FIG. 7 is a diagram showing an example of a processing configuration (processing module) of the baggage deposit machine 11 according to the first embodiment. Referring to FIG. 7, the baggage deposit machine 11 includes a communication control unit 301, a biometric information acquisition unit 302, an authentication request unit 303, a function realization unit 304, and a storage unit 305.

通信制御部301は、他の装置との間の通信を制御する手段である。具体的には、通信制御部301は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部301は、管理サーバ20に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、送信部及び受信部として機能する。 The communication control unit 301 is a means for controlling communication with other devices. Specifically, the communication control unit 301 receives data (packets) from the management server 20. Further, the communication control unit 301 transmits data to the management server 20. The communication control unit 301 passes the data received from the other device to the other processing module. The communication control unit 301 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from other devices via the communication control unit 301. The communication control unit 301 functions as a transmission unit and a reception unit.

生体情報取得部302は、カメラ(図示せず)を制御し、利用者の生体情報を取得する手段である。生体情報取得部302は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部302は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。 The biometric information acquisition unit 302 is a means for controlling a camera (not shown) to acquire biometric information of a user. The biological information acquisition unit 302 images the front of the own device at regular intervals or at predetermined timings. The biological information acquisition unit 302 determines whether or not the acquired image includes a human face image, and if the acquired image includes a face image, extracts the face image from the acquired image data.

なお、生体情報取得部302による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部302は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部302は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。 Since existing techniques can be used for the face image detection process and the face image extraction process by the biological information acquisition unit 302, detailed description thereof will be omitted. For example, the biological information acquisition unit 302 may extract a face image (face region) from the image data by using a learning model learned by a CNN (Convolutional Neural Network). Alternatively, the biological information acquisition unit 302 may extract a face image by using a technique such as template matching.

生体情報取得部302は、抽出した顔画像を認証要求部303に引き渡す。 The biological information acquisition unit 302 delivers the extracted face image to the authentication request unit 303.

認証要求部303は、管理サーバ20に対して面前の利用者に関する認証を要求する手段である。認証要求部303は、取得した顔画像を含む認証要求を生成し、管理サーバ20に送信する。 The authentication request unit 303 is a means for requesting the management server 20 to authenticate the user in front of him. The authentication request unit 303 generates an authentication request including the acquired face image and sends it to the management server 20.

認証要求部303は、認証要求に対する管理サーバ20からの応答を受信する。 The authentication request unit 303 receives a response from the management server 20 to the authentication request.

認証要求部303は、認証結果が「認証失敗」であれば、その旨を訪問者に通知する。 If the authentication result is "authentication failure", the authentication request unit 303 notifies the visitor to that effect.

認証要求部303は、認証結果が「認証成功」であれば、その旨を機能実現部304に通知する。また、認証要求部303は、管理サーバ20から取得した「業務情報」を機能実現部304に引き渡す。 If the authentication result is "authentication successful", the authentication request unit 303 notifies the function realization unit 304 to that effect. Further, the authentication request unit 303 delivers the "business information" acquired from the management server 20 to the function realization unit 304.

機能実現部304は、手荷物預け機11の「手荷物預け入れ」機能を実現する手段である。機能実現部304は、取得した業務情報から利用者が預け入れを行った手荷物の搭乗便を特定し、手荷物が当該搭乗便に収容されるようにラベル等を付与する。なお、機能実現部304の動作は既存の手荷物預け機の動作と同一とすることができるので詳細な説明を省略する。 The function realization unit 304 is a means for realizing the "baggage deposit" function of the baggage deposit machine 11. The function realization unit 304 identifies the boarding flight of the baggage deposited by the user from the acquired business information, and attaches a label or the like so that the baggage is accommodated in the boarding flight. Since the operation of the function realization unit 304 can be the same as the operation of the existing baggage deposit machine, detailed description thereof will be omitted.

記憶部305は、手荷物預け機11の動作に必要な情報を記憶する手段である。 The storage unit 305 is a means for storing information necessary for the operation of the baggage depository machine 11.

[他の端末]
搭乗手続きシステムに含まれる他の端末(旅客通過システム12、ゲート装置13、搭乗ゲート装置14)の基本的な処理構成は、図7に示す手荷物預け機11の処理構成と同一とすることができるので詳細な説明を省略する。いずれの端末も、システム利用者の生体情報(顔画像)を取得し、当該取得した生体情報を用いた認証を管理サーバ20に要求する。認証に成功すると、各端末に割り当てられた機能が実行される。
[Other terminals]
The basic processing configuration of the other terminals (passenger passage system 12, gate device 13, boarding gate device 14) included in the boarding procedure system can be the same as the processing configuration of the baggage deposit machine 11 shown in FIG. Therefore, detailed explanation is omitted. Each terminal acquires the biometric information (face image) of the system user and requests the management server 20 to authenticate using the acquired biometric information. If the authentication is successful, the function assigned to each terminal is executed.

[管理サーバ]
図8は、第1の実施形態に係る管理サーバ20の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、管理サーバ20は、通信制御部401と、トークン生成部402と、データベース管理部403と、認証要求処理部404と、記憶部405と、を含む。
[Management server]
FIG. 8 is a diagram showing an example of a processing configuration (processing module) of the management server 20 according to the first embodiment. Referring to FIG. 8, the management server 20 includes a communication control unit 401, a token generation unit 402, a database management unit 403, an authentication request processing unit 404, and a storage unit 405.

通信制御部401は、他の装置との間の通信を制御する手段である。具体的には、通信制御部401は、チェックイン端末10等からデータ(パケット)を受信する。また、通信制御部401は、チェックイン端末10等に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、送信部及び受信部として機能する。 The communication control unit 401 is a means for controlling communication with other devices. Specifically, the communication control unit 401 receives data (packet) from the check-in terminal 10 or the like. Further, the communication control unit 401 transmits data to the check-in terminal 10 and the like. The communication control unit 401 passes the data received from the other device to the other processing module. The communication control unit 401 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from other devices via the communication control unit 401. The communication control unit 401 functions as a transmission unit and a reception unit.

トークン生成部402は、チェックイン端末10からのトークン生成要求に応じてトークンを生成する手段である。トークン生成部402は、上記説明した2つの判定に成功した場合に、トークンを発行する。 The token generation unit 402 is a means for generating tokens in response to a token generation request from the check-in terminal 10. The token generation unit 402 issues a token when the two determinations described above are successful.

第1の判定は、搭乗券情報とパスポート情報の整合性に関する判定である。第2の判定は、チェックイン端末10に提示されたパスポートの正当性に関する判定である。 The first determination is a determination regarding the consistency between the boarding pass information and the passport information. The second determination is a determination regarding the validity of the passport presented to the check-in terminal 10.

トークン生成部402は、第1の判定を行う。トークン生成部402は、搭乗券が発行された航空機への搭乗が許可された人物とチェックイン端末10に提示されたパスポートの発行を受けた人物が一致するか否かの判定を行う。具体的には、トークン生成部402は、DCS(航空会社サーバ30)に搭乗者として利用者Aが登録されながら、チェックイン端末10に提示されたパスポートは利用者Bに発行されているような状況が発生していないことを確認する。即ち、トークン生成部402は、搭乗券(航空券)を発行する際の基礎となったパスポートと、システム登録時に提示されたパスポートの同一性を第1の判定にて確認している。 The token generation unit 402 makes the first determination. The token generation unit 402 determines whether or not the person who is permitted to board the aircraft for which the boarding pass is issued and the person who has been issued the passport presented at the check-in terminal 10 match. Specifically, the token generation unit 402 seems to have issued the passport presented to the check-in terminal 10 to the user B while the user A is registered as a passenger in the DCS (airline server 30). Make sure the situation has not occurred. That is, the token generation unit 402 confirms the identity of the passport that is the basis for issuing the boarding pass (airline ticket) and the passport presented at the time of system registration in the first determination.

トークン生成部402は、チェックイン端末10から取得した搭乗券情報を航空会社サーバ30に送信する。具体的には、トークン生成部402は、航空会社サーバ30に記憶された複数の予約情報のうち1つの予約情報を特定可能な搭乗券情報を航空会社サーバ30に送信する。例えば、トークン生成部402は、エアラインコード、便名、搭乗日、シート番号等の搭乗券情報として航空会社サーバ30に送信する。 The token generation unit 402 transmits the boarding pass information acquired from the check-in terminal 10 to the airline server 30. Specifically, the token generation unit 402 transmits boarding pass information that can identify one of the plurality of reservation information stored in the airline server 30 to the airline server 30. For example, the token generation unit 402 transmits to the airline server 30 as boarding pass information such as an airline code, flight number, boarding date, and seat number.

航空会社サーバ30は、データベースを検索し、取得した搭乗券情報に対応するパスポート情報を特定する。航空会社サーバ30は、当該特定したパスポート情報を管理サーバ20に送信(返信)する。 The airline server 30 searches the database and identifies the passport information corresponding to the acquired boarding pass information. The airline server 30 transmits (replies) the specified passport information to the management server 20.

トークン生成部402は、チェックイン端末10から取得したパスポート情報と、航空会社サーバ30から取得したパスポート情報と、を比較し両者が一致するか否かを判定する。その際、トークン生成部402は、パスポートに記載された全ての情報が一致することを確認してもよいし、一部の情報が一致することを確認してもよい。 The token generation unit 402 compares the passport information acquired from the check-in terminal 10 with the passport information acquired from the airline server 30, and determines whether or not they match. At that time, the token generation unit 402 may confirm that all the information described in the passport match, or may confirm that some of the information match.

一部の情報が一致するか否かを判定する場合には、例えば、トークン生成部402は、2つのパスポート情報に含まれる、パスポート番号と発行国のそれぞれが一致するか否かを判定する。なお、氏名については、同一性の判定に不向きな側面もあるので、2つのパスポート情報が一致するか否かの判定には、氏名とは異なる情報(パスポート番号、発行国の組み合わせ)が用いられるのが望ましい。 When determining whether or not some of the information matches, for example, the token generator 402 determines whether or not each of the passport number and the issuing country included in the two passport information matches. Since the name is not suitable for determining the identity, information different from the name (combination of passport number and issuing country) is used to determine whether the two passport information match. Is desirable.

トークン生成部402は、上記2つのパスポート情報が一致すると、チェックイン端末10に提示された搭乗券とパスポートの整合性は取れていると判断する。トークン生成部402は、上記2つのパスポート情報が一致しないと、チェックイン端末10に提示された搭乗券とパスポートの整合性は取れていないと判断する。 When the above two passport information matches, the token generation unit 402 determines that the boarding pass presented to the check-in terminal 10 and the passport are consistent. If the above two passport information does not match, the token generation unit 402 determines that the boarding pass presented to the check-in terminal 10 and the passport are not consistent.

トークン生成部402は、第2の判定を行う。トークン生成部402は、チェックイン端末10にパスポートを提示した人物と、当該パスポートの発行を受けた人物と、が同一人物か否かを判定する。具体的には、チェックイン端末10に提示されたパスポートは利用者Cに対して発行されたが、チェックイン端末10の前に立つ利用者は利用者Dであるような状況が発生してないことを確認する。即ち、チェックイン端末10は、システム利用者が別人に発行されたパスポートをチェックイン端末10に提示していないことの確認を行う。 The token generation unit 402 makes a second determination. The token generation unit 402 determines whether or not the person who presented the passport to the check-in terminal 10 and the person who received the issuance of the passport are the same person. Specifically, the passport presented to the check-in terminal 10 was issued to the user C, but the situation that the user standing in front of the check-in terminal 10 is the user D has not occurred. Make sure that. That is, the check-in terminal 10 confirms that the system user has not presented the passport issued to another person to the check-in terminal 10.

第2の判定を実行するため、トークン生成部402は、トークン生成要求に含まれる顔画像(システム利用者の顔画像)とパスポート情報に含まれるパスポート顔画像を抽出する。トークン生成部402は、これら2つの顔画像が実質的に一致するか否かを判定する。 In order to execute the second determination, the token generation unit 402 extracts the face image (system user's face image) included in the token generation request and the passport face image included in the passport information. The token generation unit 402 determines whether or not these two facial images substantially match.

トークン生成部402は、上記2枚の顔画像の照合(1対1照合)を実行する。トークン生成部402は、2つの画像それぞれから特徴ベクトルを算出する。トークン生成部402は、当該2つの画像の類似度(例えば、ユークリッド距離)を算出し、当該算出した類似度に対する閾値処理の結果に基づき、2つの画像が同一人物の顔画像か否かを判定する。例えば、類似度が所定の値よりも大きければ(距離が所定の値よりも短ければ)、トークン生成部402は、2つの顔画像は同一人物によるものと判定する。 The token generation unit 402 executes collation (one-to-one collation) of the two face images. The token generation unit 402 calculates a feature vector from each of the two images. The token generation unit 402 calculates the similarity (for example, Euclidean distance) between the two images, and determines whether the two images are facial images of the same person based on the result of the threshold processing for the calculated similarity. do. For example, if the similarity is greater than a predetermined value (if the distance is shorter than a predetermined value), the token generation unit 402 determines that the two facial images are from the same person.

トークン生成部402は、搭乗券及びパスポートの整合性判定(第1の判定)と、生体情報を用いたパスポートの正当性判定(第2の判定)に成功すると、トークンを発行する。例えば、トークン生成部402は、処理時の日時やシーケンス番号等に基づいて固有な値をトークンIDとして生成する。 The token generation unit 402 issues a token when it succeeds in determining the consistency of the boarding pass and the passport (first determination) and determining the validity of the passport using the biometric information (second determination). For example, the token generation unit 402 generates a unique value as the token ID based on the date and time at the time of processing, the sequence number, and the like.

トークン生成部402は、トークン(トークンID)を生成すると、チェックイン端末10に対して肯定応答(トークン発行)を送信する。トークン生成部402は、トークンIDの生成に失敗すると、チェックイン端末10に対して否定応答(トークン非発行)を送信する。 When the token generation unit 402 generates a token (token ID), it sends an acknowledgment (token issuance) to the check-in terminal 10. When the token ID generation unit 402 fails to generate the token ID, the token generation unit 402 sends a negative response (not issued a token) to the check-in terminal 10.

トークン生成部402は、トークンIDの生成(発行)に成功すると、生成したトークンID、搭乗券情報、パスポート情報、顔画像(システム利用者の顔画像)をデータベース管理部403に引き渡す。 When the token ID generation unit 402 succeeds in generating (issuing) the token ID, the token generation unit 402 hands over the generated token ID, boarding pass information, passport information, and face image (face image of the system user) to the database management unit 403.

データベース管理部403は、管理サーバ20に構築された各種データベースを管理する手段である。 The database management unit 403 is a means for managing various databases built on the management server 20.

管理サーバ20は、トークンID情報データベースと業務情報データベースと、を備える。 The management server 20 includes a token ID information database and a business information database.

トークンID情報データベースは、少なくともトークンIDと利用者の生体情報を対応付けて記憶する。図9は、トークンID情報データベースの一例を示す図である。図9を参照すると、トークンID情報データベースは、トークンID、登録顔画像、特徴量、トークン発行時刻、トークン発行デバイス名、無効フラグ及び無効化時刻を記憶するフィールド等を有する。 The token ID information database stores at least the token ID and the biometric information of the user in association with each other. FIG. 9 is a diagram showing an example of a token ID information database. Referring to FIG. 9, the token ID information database has fields for storing a token ID, a registered face image, a feature amount, a token issuing time, a token issuing device name, an invalidation flag, an invalidation time, and the like.

上述のように、トークンIDは一時的に発行される識別子である。利用者が搭乗ゲート装置14での手続きを終えると、当該トークンIDは無効化される。即ち、トークンIDは、永続的に使用される識別子ではなく、有効期間(ライフサイクル)を有するワンタイムIDである。 As mentioned above, the token ID is a temporarily issued identifier. When the user completes the procedure at the boarding gate device 14, the token ID is invalidated. That is, the token ID is not an identifier that is used permanently, but a one-time ID that has a valid period (life cycle).

登録顔画像は、システム利用者の顔画像である。例えば、登録顔画像は、チェックイン端末10が撮像した利用者の顔画像であってもよいし、パスポート顔画像であってもよい。特徴量は、顔画像から生成される特徴ベクトルである。トークン発行時刻は、管理サーバ20がトークンIDを発行した時刻である。デバイス名は、トークンIDの発行の契機となった登録顔画像の取得元のデバイス名(チェックイン端末10)である。無効フラグは、トークンIDが現時点で有効であるか否かを示すフラグ情報である。無効フラグは、トークンIDが有効であれば「1」にセットされ、無効であれば「0」にクリアされる。無効化時刻は、トークンIDが無効化されたときのタイムスタンプである。 The registered face image is a face image of the system user. For example, the registered face image may be a user's face image captured by the check-in terminal 10 or a passport face image. The feature quantity is a feature vector generated from the face image. The token issuance time is the time when the management server 20 issues the token ID. The device name is the device name (check-in terminal 10) from which the registered face image was acquired, which triggered the issuance of the token ID. The invalid flag is flag information indicating whether or not the token ID is currently valid. The invalid flag is set to "1" if the token ID is valid, and cleared to "0" if it is invalid. The invalidation time is a time stamp when the token ID is invalidated.

業務情報データベースは、利用者の搭乗手続きを行う際に必要な情報(業務情報)を管理するデータベースである。図10は、業務情報データベースの一例を示す図である。図10を参照すると、業務情報データベースは、トークンID、搭乗者名、出発地、目的地、エアラインコード、便番号、運行年月日等を記憶するフィールドを有する。業務情報データベースは、上記フィールドに加え、シート番号、国籍、旅券番号、姓、名、生年月日及び性別等を記憶するフィールドを有していてもよい。業務情報データベースは、所定の業務(各タッチポイントで行われる手続き業務)に関する業務情報をトークンIDごとに記憶している。 The business information database is a database that manages information (business information) necessary for performing boarding procedures for users. FIG. 10 is a diagram showing an example of a business information database. Referring to FIG. 10, the business information database has fields for storing a token ID, a passenger name, a departure place, a destination, an airline code, a flight number, an operation date, and the like. In addition to the above fields, the business information database may have fields for storing sheet numbers, nationalities, passport numbers, surnames, first names, dates of birth, gender, and the like. The business information database stores business information related to a predetermined business (procedure business performed at each touch point) for each token ID.

業務情報データベースに格納される上記情報は、搭乗券情報及びパスポート情報から取得される。 The above information stored in the business information database is acquired from boarding pass information and passport information.

データベース管理部403は、トークン生成部402からトークンIDを取得すると(トークンIDが発行されると)、上記2つのデータベースに新規エントリを追加する。データベース管理部403は、各データベースのフィールドに設定値を設定する。例えば、データベース管理部403は、登録顔画像から特徴量を生成し、当該生成した特徴量をトークンID情報データベースに登録する。なお、設定値を設定できないフィールドに関しては、データベース管理部403は、初期値(デフォルト値)を設定してもよい。 When the database management unit 403 acquires the token ID from the token generation unit 402 (when the token ID is issued), the database management unit 403 adds a new entry to the above two databases. The database management unit 403 sets the set values in the fields of each database. For example, the database management unit 403 generates a feature amount from the registered face image and registers the generated feature amount in the token ID information database. For fields for which setting values cannot be set, the database management unit 403 may set initial values (default values).

認証要求処理部404は、端末から取得する認証要求を処理する手段である。認証要求には、被認証者の生体情報が含まれる。認証要求処理部404は、認証要求に含まれる生体情報とトークンID情報データベースに含まれる生体情報を用いた照合処理(1対N照合)を実行する。 The authentication request processing unit 404 is a means for processing an authentication request acquired from a terminal. The authentication request includes the biometric information of the person to be authenticated. The authentication request processing unit 404 executes a collation process (one-to-N collation) using the biometric information included in the authentication request and the biometric information included in the token ID information database.

認証要求処理部404は、端末から取得した顔画像から特徴量を生成する。認証要求処理部404は、顔画像から特徴点を抽出する。なお、特徴点の抽出処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、認証要求処理部404は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証要求処理部404は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトルを生成する。 The authentication request processing unit 404 generates a feature amount from the face image acquired from the terminal. The authentication request processing unit 404 extracts feature points from the face image. Since existing techniques can be used for the feature point extraction process, detailed description thereof will be omitted. For example, the authentication request processing unit 404 extracts eyes, nose, mouth, and the like as feature points from the face image. After that, the authentication request processing unit 404 calculates the position of each feature point and the distance between each feature point as a feature quantity, and generates a feature vector composed of a plurality of feature quantities.

認証要求処理部404は、当該生成した特徴量(特徴ベクトル)を照合側の特徴量、トークンID情報データベースに登録された特徴量を登録側の特徴量にそれぞれ設定する。認証要求処理部404は、照合側の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。 The authentication request processing unit 404 sets the generated feature amount (feature vector) as the feature amount on the collation side and the feature amount registered in the token ID information database as the feature amount on the registration side. The authentication request processing unit 404 calculates the degree of similarity between the feature amount on the collation side and the plurality of feature amounts on the registration side. For the similarity, a chi-square distance, an Euclidean distance, or the like can be used. The farther the distance is, the lower the similarity is, and the closer the distance is, the higher the similarity is.

認証要求処理部404は、トークンID情報データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば認証に成功したと判断する。 The authentication request processing unit 404 states that the authentication is successful if, among the plurality of features registered in the token ID information database, the features having a similarity between the features to be matched and the features having a similarity equal to or higher than a predetermined value exists. to decide.

認証に成功すると、認証要求処理部404は、類似度の最も高い特徴量に対応するトークンIDを特定する。認証要求処理部404は、特定されたトークンIDをキーとして業務情報データベースを検索し、対応する業務情報(搭乗者名、出発地等)を特定する。 If the authentication is successful, the authentication request processing unit 404 identifies the token ID corresponding to the feature amount having the highest degree of similarity. The authentication request processing unit 404 searches the business information database using the specified token ID as a key, and identifies the corresponding business information (passenger name, departure place, etc.).

認証要求処理部404は、認証結果を端末に送信する(認証要求に応答する)。認証に成功した場合には、認証要求処理部404は、その旨(認証成功)と業務情報を含む応答を端末に送信する。認証に失敗した場合には、認証要求処理部404は、その旨(認証失敗)を含む応答を端末に送信する。 The authentication request processing unit 404 transmits the authentication result to the terminal (responds to the authentication request). If the authentication is successful, the authentication request processing unit 404 sends a response including that fact (authentication success) and business information to the terminal. If the authentication fails, the authentication request processing unit 404 sends a response including that fact (authentication failure) to the terminal.

記憶部405は、管理サーバ20の動作に必要な各種情報を記憶する。記憶部405には、トークンID情報データベース、業務情報データベースが構築される。 The storage unit 405 stores various information necessary for the operation of the management server 20. A token ID information database and a business information database are constructed in the storage unit 405.

[システム動作]
続いて、第1の実施形態に係る搭乗手続きシステムの動作を説明する。図11は、第1の実施形態に係る搭乗手続きシステムの動作の一例を示すシーケンス図である。なお、図11を用いて利用者のシステム登録をする際の動作を説明する。
[System operation]
Subsequently, the operation of the boarding procedure system according to the first embodiment will be described. FIG. 11 is a sequence diagram showing an example of the operation of the boarding procedure system according to the first embodiment. The operation when registering the user's system will be described with reference to FIG.

チェックイン端末10は、トークン発行要求を管理サーバ20に送信する(ステップS01)。 The check-in terminal 10 transmits a token issuance request to the management server 20 (step S01).

トークン発行要求を受信すると、管理サーバ20は、搭乗券情報とパスポート情報の整合性に関する判定を実行する(第1の判定を実行する)。 Upon receiving the token issuance request, the management server 20 executes a determination regarding the consistency between the boarding pass information and the passport information (executes the first determination).

管理サーバ20は、チェックイン端末10から取得した搭乗券情報の全部又は一部を航空会社サーバ30に送信する(ステップS02)。 The management server 20 transmits all or part of the boarding pass information acquired from the check-in terminal 10 to the airline server 30 (step S02).

航空会社サーバ30は、データベースを検索し、取得した搭乗券情報に対応するパスポート情報の全部又は一部を管理サーバ20に送信する(ステップS03)。 The airline server 30 searches the database and transmits all or part of the passport information corresponding to the acquired boarding pass information to the management server 20 (step S03).

管理サーバ20は、チェックイン端末10から取得したパスポート情報と航空会社サーバ30から取得したパスポート情報が一致するか否かを判定する(ステップS04)。即ち、管理サーバ20は、上記2つのパスポート情報が同じパスポートに記載された情報(同じパスポートから得られる情報)であるか否かを判定する。 The management server 20 determines whether or not the passport information acquired from the check-in terminal 10 and the passport information acquired from the airline server 30 match (step S04). That is, the management server 20 determines whether or not the above two passport information is the information described in the same passport (information obtained from the same passport).

2つのパスポート情報が一致しなければ(ステップS04、No分岐)、管理サーバ20は、トークン発行要求を拒否する。この場合、管理サーバ20は、チェックイン端末10に対して否定応答を送信する(ステップS08)。 If the two passport information does not match (step S04, No branch), the management server 20 rejects the token issuance request. In this case, the management server 20 transmits a negative response to the check-in terminal 10 (step S08).

2つのパスポート情報が一致すれば(ステップS04、Yes分岐)、管理サーバ20は、パスポートの正当性に関する判定を実行する(第2の判定を実行する)。 If the two passport information match (step S04, Yes branch), the management server 20 executes a determination regarding the validity of the passport (executes a second determination).

管理サーバ20は、チェックイン端末10が撮像した顔画像とパスポート顔画像が一致するか否かを判定する(ステップS05)。 The management server 20 determines whether or not the face image captured by the check-in terminal 10 matches the passport face image (step S05).

2つの顔画像が一致しなければ(ステップS05、No分岐)、管理サーバ20は、トークン発行要求を拒否する。この場合、管理サーバ20は、チェックイン端末10に対して否定応答を送信する(ステップS08)。 If the two face images do not match (step S05, No branch), the management server 20 rejects the token issuance request. In this case, the management server 20 transmits a negative response to the check-in terminal 10 (step S08).

2つの顔画像が一致すれば(ステップS05、Yes分岐)、管理サーバ20は、トークンを発行する(ステップS06)。この場合、管理サーバ20は、チェックイン端末10に対して肯定応答を送信する(ステップS07)。 If the two face images match (step S05, Yes branch), the management server 20 issues a token (step S06). In this case, the management server 20 transmits an acknowledgment to the check-in terminal 10 (step S07).

以上のように、第1の実施形態に係る管理サーバ20は、チェックイン端末10から、少なくとも搭乗券情報とパスポート情報を含むトークン発行要求を受信する。管理サーバ20は、搭乗券情報とパスポート情報の整合性に関する第1の判定を行う。管理サーバ20は、第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する。より詳細には、管理サーバ20は、取得した搭乗券情報を航空会社サーバ30に送信し、当該航空会社サーバ30から送信された搭乗券情報に対応したパスポート情報を受信する。管理サーバ20は、トークン発行要求に含まれるパスポート情報と航空会社サーバ30から受信したパスポート情報が一致し、提示されたパスポートが正当である場合に、トークンを生成する。その結果、生体認証を用いた搭乗手続きを受ける資格がない利用者に対し、当該手続きを利用するためのトークンは発行されない。そのため、生体認証を用いた搭乗手続きを利用する資格を備えていない利用者は、生体認証を用いた搭乗手続きの対象から排除される。 As described above, the management server 20 according to the first embodiment receives a token issuance request including at least boarding pass information and passport information from the check-in terminal 10. The management server 20 makes a first determination regarding the consistency between the boarding pass information and the passport information. The management server 20 generates a token for the user to use the boarding procedure using biometric information based on the result of the first determination. More specifically, the management server 20 transmits the acquired boarding pass information to the airline company server 30, and receives the passport information corresponding to the boarding pass information transmitted from the airline company server 30. The management server 20 generates a token when the passport information included in the token issuance request and the passport information received from the airline server 30 match and the presented passport is valid. As a result, tokens for using the procedure will not be issued to users who are not eligible for the boarding procedure using biometric authentication. Therefore, users who are not qualified to use the boarding procedure using biometric authentication are excluded from the target of the boarding procedure using biometric authentication.

また、管理サーバ20は、パスポートの正当性に関する第2の判定を実行することで、他人のパスポートを利用して生体認証を用いて搭乗手続きを利用しようとする利用者を排除する。第1の実施形態に係る搭乗手続きシステムでは、パスポート(パスポート情報)を起点として、搭乗者とチェックイン端末10を操作する利用者(システム利用者)の同一性と、パスポートの発行を受けた利用者とシステム利用者の同一性と、を確認している。このような2つの判定により、真に生体認証を受ける資格を有する利用者に対してトークンが発行されることが担保され、搭乗券やパスポートを不正に入手した利用者(搭乗者等になりすました利用者)に対してトークンが発行されることを防止する。 In addition, the management server 20 excludes users who try to use the boarding procedure by using biometric authentication by using the passport of another person by executing the second determination regarding the validity of the passport. In the boarding procedure system according to the first embodiment, the identity of the passenger and the user (system user) who operates the check-in terminal 10 from the passport (passport information) as a starting point, and the use after the passport is issued. The identity of the person and the system user is confirmed. By these two judgments, it is guaranteed that the token will be issued to the user who is truly qualified to receive biometric authentication, and the user (passenger, etc.) who illegally obtained the boarding pass or passport will be impersonated. Prevents tokens from being issued to users).

続いて、搭乗手続きシステムを構成する各装置のハードウェアについて説明する。図12は、管理サーバ20のハードウェア構成の一例を示す図である。 Next, the hardware of each device constituting the boarding procedure system will be described. FIG. 12 is a diagram showing an example of the hardware configuration of the management server 20.

管理サーバ20は、情報処理装置(所謂、コンピュータ)により構成可能であり、図12に例示する構成を備える。例えば、管理サーバ20は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。 The management server 20 can be configured by an information processing device (so-called computer), and includes the configuration illustrated in FIG. For example, the management server 20 includes a processor 311, a memory 312, an input / output interface 313, a communication interface 314, and the like. The components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.

但し、図12に示す構成は、管理サーバ20のハードウェア構成を限定する趣旨ではない。管理サーバ20は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、管理サーバ20に含まれるプロセッサ311等の数も図12の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が管理サーバ20に含まれていてもよい。 However, the configuration shown in FIG. 12 is not intended to limit the hardware configuration of the management server 20. The management server 20 may include hardware (not shown) or may not include an input / output interface 313 if necessary. Further, the number of processors 311 and the like included in the management server 20 is not limited to the example of FIG. 12, and for example, a plurality of processors 311 may be included in the management server 20.

プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。 The processor 311 is a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), and a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). Processor 311 executes various programs including an operating system (OS).

メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。 The memory 312 is a RAM (Random Access Memory), a ROM (Read Only Memory), an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like. The memory 312 stores an OS program, an application program, and various data.

入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。 The input / output interface 313 is an interface of a display device or an input device (not shown). The display device is, for example, a liquid crystal display or the like. The input device is, for example, a device that accepts user operations such as a keyboard and a mouse.

通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。 The communication interface 314 is a circuit, a module, or the like that communicates with another device. For example, the communication interface 314 includes a NIC (Network Interface Card) and the like.

管理サーバ20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。 The function of the management server 20 is realized by various processing modules. The processing module is realized, for example, by the processor 311 executing a program stored in the memory 312. The program can also be recorded on a computer-readable storage medium. The storage medium may be a non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. That is, the present invention can also be embodied as a computer program product. Further, the above program can be downloaded via a network or updated by using a storage medium in which the program is stored. Further, the processing module may be realized by a semiconductor chip.

なお、チェックイン端末10、航空会社サーバ30等も管理サーバ20と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は管理サーバ20と相違する点はないので説明を省略する。チェックイン端末10等は、カメラやスキャナー等を備えていればよい。 The check-in terminal 10, the airline server 30, and the like can also be configured by the information processing device in the same manner as the management server 20, and the basic hardware configuration thereof is not different from that of the management server 20, so the description thereof will be omitted. .. The check-in terminal 10 or the like may be provided with a camera, a scanner, or the like.

管理サーバ20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで管理サーバ20の機能が実現できる。また、管理サーバ20は、当該プログラムによりトークン発行方法を実行する。 The management server 20 is equipped with a computer, and the function of the management server 20 can be realized by causing the computer to execute a program. Further, the management server 20 executes the token issuing method by the program.

[変形例]
なお、上記実施形態にて説明した搭乗手続きシステムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
[Modification example]
The configuration, operation, and the like of the boarding procedure system described in the above embodiment are examples, and are not intended to limit the system configuration and the like.

上記実施形態では、第1の判定と第2の判定の両方で問題が検出されない場合、トークンが発行される場合について説明した。しかし、利用者が正しいパスポートを所持していることが他の装置等で確認できていれば、管理サーバ20が第2の判定を実行しなくともよい。あるいは、空港や航空会社のスタッフ等により、パスポートの正当性に関する事前検証が行われているような場合にも、第2の判定は不要となる。この場合、管理サーバ20は、少なくとも搭乗券情報とパスポート情報を含むトークン発行要求を受信し、第1の判定をすればよい。 In the above embodiment, a case where a token is issued when a problem is not detected in both the first determination and the second determination has been described. However, if it can be confirmed by another device or the like that the user has the correct passport, the management server 20 does not have to execute the second determination. Alternatively, the second judgment is unnecessary even when the passport has been pre-verified by the staff of the airport or the airline company. In this case, the management server 20 may receive a token issuance request including at least boarding pass information and passport information, and make the first determination.

上記実施形態では、利用者のチェックイン手続きの後にシステム登録がされることを説明したが、チェックイン手続きの前にシステム登録がなされてもよい。この場合、チェックイン手続きの前に搭乗券は発行されていないので、管理サーバ20は、搭乗券に替えて航空券とパスポートの整合性を確認すればよい。即ち、チェックイン端末10は、航空券情報(航空券に記載された全部又は一部の情報)を管理サーバ20に送信する。管理サーバ20は、航空券情報を航空会社サーバ30に送信し、対応するパスポート情報を取得する。管理サーバ20は、2つのパスポート情報の一致を確認することで、第1の判定を実行してもよい。 In the above embodiment, it has been described that the system registration is performed after the user's check-in procedure, but the system registration may be performed before the check-in procedure. In this case, since the boarding pass has not been issued before the check-in procedure, the management server 20 may check the consistency between the ticket and the passport instead of the boarding pass. That is, the check-in terminal 10 transmits the ticket information (all or part of the information described in the ticket) to the management server 20. The management server 20 transmits the ticket information to the airline server 30 and acquires the corresponding passport information. The management server 20 may execute the first determination by confirming the match between the two passport information.

上記実施形態では、チェックイン端末10にてシステム登録(生体認証を用いた搭乗手続きを実現するための登録)を行う場合について説明した。しかし、システム登録は、チェックイン端末10以外の装置、端末にて行われてもよい。例えば、システム登録専用の装置が空港に設置されてもよいし、手荷物預け機11、旅客通過システム12等の端末(タッチポイント)でシステム登録が行われてもよい。 In the above embodiment, a case where system registration (registration for realizing boarding procedure using biometric authentication) is performed by the check-in terminal 10 has been described. However, the system registration may be performed by a device or terminal other than the check-in terminal 10. For example, a device dedicated to system registration may be installed at the airport, or the system may be registered at a terminal (touch point) such as a baggage deposit machine 11 or a passenger passage system 12.

上記実施形態では、一連の搭乗手続きが生体認証により行われる場合について説明したが、一部の手続きが生体認証により行われてもよい。例えば、図2において、手荷物預け機11にてシステム登録がされ、手荷物預け入れ以降の手続き(保安検査等)が生体認証により行われてもよい。換言するならば、一連の搭乗手続きのうち一部の手続きに関しては有人のブース等にて実施されてもよい。 In the above embodiment, the case where a series of boarding procedures are performed by biometric authentication has been described, but some procedures may be performed by biometric authentication. For example, in FIG. 2, the system may be registered in the baggage deposit machine 11 and the procedures (security inspection, etc.) after the baggage deposit may be performed by biometric authentication. In other words, some of the boarding procedures may be carried out at a manned booth or the like.

上記実施形態では、管理サーバ20と航空会社サーバ30は別の装置として説明したが、これらの装置の機能は1つの装置(サーバ)にて実現されてもよい。あるいは、管理サーバ20に構築される、トークンID情報データベースや業務情報データベースは、管理サーバ20とは異なるデータベースサーバに構築されていてもよい。即ち、搭乗手続きシステムには、上記実施形態にて説明した各種手段(例えば、トークン生成手段)等が含まれていればよい。 In the above embodiment, the management server 20 and the airline server 30 have been described as separate devices, but the functions of these devices may be realized by one device (server). Alternatively, the token ID information database and the business information database built on the management server 20 may be built on a database server different from the management server 20. That is, the boarding procedure system may include various means (for example, token generation means) described in the above embodiment.

上記実施形態では、認証要求には顔画像が含まれる場合について説明したが、認証要求には顔画像から生成された特徴量が含まれていてもよい。この場合、管理サーバ20は、認証要求から取り出した特徴量とトークンID情報データベースに登録された特徴量を用いて認証要求を処理すればよい。 In the above embodiment, the case where the face image is included in the authentication request has been described, but the feature amount generated from the face image may be included in the authentication request. In this case, the management server 20 may process the authentication request using the feature amount extracted from the authentication request and the feature amount registered in the token ID information database.

チェックイン端末10等と管理サーバ20の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。搭乗券情報やパスポート情報には個人情報が含まれ、当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。 The form of data transmission / reception between the check-in terminal 10 and the like and the management server 20 is not particularly limited, but the data transmitted / received between these devices may be encrypted. Boarding pass information and passport information include personal information, and it is desirable that encrypted data be sent and received in order to properly protect the personal information.

上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。 In the flow chart (flow chart, sequence diagram) used in the above description, a plurality of steps (processes) are described in order, but the execution order of the steps executed in the embodiment is not limited to the order of description. In the embodiment, the order of the illustrated processes can be changed within a range that does not hinder the contents, for example, each process is executed in parallel.

上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。 The above embodiments have been described in detail to facilitate understanding of the present disclosure and are not intended to require all of the configurations described above. Moreover, when a plurality of embodiments are described, each embodiment may be used alone or in combination. For example, it is possible to replace a part of the configuration of the embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of the embodiment. Further, it is possible to add, delete, or replace a part of the configuration of the embodiment with another configuration.

上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港等における搭乗手続きシステムなどに好適に適用可能である。 Although the industrial applicability of the present invention is clear from the above description, the present invention is suitably applicable to a boarding procedure system at an airport or the like.

上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、
前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、
を備える、管理サーバ。
[付記2]
前記生成部は、前記搭乗券が発行された航空機への搭乗が許可された人物と前記端末に提示されたパスポートの発行を受けた人物が一致する場合に、前記トークンを生成する、付記1に記載の管理サーバ。
[付記3]
前記生成部は、前記トークン発行要求に含まれる搭乗券情報を、航空券の予約時に取得したパスポートの情報と前記航空券の予約情報を対応付けて記憶する航空会社サーバに送信し、前記航空会社サーバから前記送信された搭乗券情報に対応したパスポート情報を受信し、
前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポート情報が一致する場合に、前記トークンを生成する、付記1又は2に記載の管理サーバ。
[付記4]
前記生成部は、氏名とは異なる情報を用いて、前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポート情報が一致するか否かを判定する、付記3に記載の管理サーバ。
[付記5]
前記生成部は、パスポート番号及び発行国に基づいて、前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポート情報が一致するか否かを判定する、付記3又は4に記載の管理サーバ。
[付記6]
前記生成部は、前記端末に提示されたパスポートの正当性に関する第2の判定を行い、前記第1及び第2の判定の結果に基づき、前記トークンを生成する、付記1乃至5のいずれか一に記載の管理サーバ。
[付記7]
前記生成部は、前記端末にパスポートを提示した人物と、前記端末に提示されたパスポートの発行を受けた人物と、が同一人物か否かを判定することで、前記パスポートの正当性に関する第2の判定を行う、付記6に記載の管理サーバ。
[付記8]
前記トークン発行要求には、前記利用者の生体情報が含まれ、
前記生成部は、前記トークン発行要求に含まれる生体情報とパスポートに記載された生体情報を用いた1対1照合により、前記第2の判定を行う、付記6又は7に記載の管理サーバ。
[付記9]
前記トークン発行要求に対する応答を、前記端末に送信する、送信部をさらに備える、付記1乃至8のいずれか一に記載の管理サーバ。
[付記10]
端末と、
前記端末と接続された管理サーバと、
を含み、
前記管理サーバは、
前記端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、
前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、
を備える、システム。
[付記11]
管理サーバにおいて、
端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信し、
前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、トークン発行方法。
[付記12]
管理サーバに搭載されたコンピュータに、
端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する処理と、
前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
Some or all of the above embodiments may also be described, but not limited to:
[Appendix 1]
A receiver that receives at least a token issuance request containing the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
The first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. Department and
A management server.
[Appendix 2]
The generator generates the token when the person who is permitted to board the aircraft for which the boarding pass is issued and the person who has been issued the passport presented to the terminal match. The management server described.
[Appendix 3]
The generation unit transmits the boarding pass information included in the token issuance request to an airline server that stores the passport information acquired at the time of ticket reservation and the ticket reservation information in association with each other, and the airline company. Receive the passport information corresponding to the boarding pass information sent from the server,
The management server according to Appendix 1 or 2, which generates the token when the passport information included in the token issuance request and the passport information received from the airline server match.
[Appendix 4]
The management server according to Appendix 3, wherein the generation unit uses information different from the name to determine whether or not the passport information included in the token issuance request and the passport information received from the airline company server match. ..
[Appendix 5]
The generation unit determines whether or not the passport information included in the token issuance request and the passport information received from the airline server match based on the passport number and the issuing country, according to Appendix 3 or 4. Management server.
[Appendix 6]
The generator makes a second determination regarding the validity of the passport presented to the terminal, and generates the token based on the results of the first and second determinations, any one of Supplementary note 1 to 5. The management server described in.
[Appendix 7]
The generation unit determines whether or not the person who presented the passport to the terminal and the person who received the issuance of the passport presented to the terminal are the same person. The management server according to Appendix 6, which makes a determination of.
[Appendix 8]
The token issuance request includes the biometric information of the user.
The management server according to Appendix 6 or 7, wherein the generation unit makes the second determination by one-to-one collation using the biometric information included in the token issuance request and the biometric information described in the passport.
[Appendix 9]
The management server according to any one of Supplementary note 1 to 8, further comprising a transmission unit that transmits a response to the token issuance request to the terminal.
[Appendix 10]
With the terminal
The management server connected to the terminal and
Including
The management server
A receiving unit that receives a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
The first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. Department and
The system.
[Appendix 11]
On the management server
Receive a token issuance request from the terminal, including at least the boarding pass information written on the boarding pass and the passport information written on the passport.
A token that makes a first determination regarding the consistency between the boarding pass information and the passport information, and generates a token for the user to use the boarding procedure using biometric information based on the result of the first determination. Issuance method.
[Appendix 12]
On the computer installed in the management server,
Processing to receive a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
A process of making a first determination regarding the consistency between the boarding pass information and the passport information, and generating a token for the user to use the boarding procedure using biometric information based on the result of the first determination. ,
A computer-readable storage medium that stores programs for executing.

なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。 The disclosures of the above-mentioned prior art documents cited shall be incorporated into this document by citation. Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments. It will be appreciated by those skilled in the art that these embodiments are merely exemplary and that various modifications are possible without departing from the scope and spirit of the invention. That is, it goes without saying that the present invention includes all disclosure including claims, various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea.

10 チェックイン端末
11 手荷物預け機
12 旅客通過システム
13 ゲート装置
14 搭乗ゲート装置
20、100 管理サーバ
30 航空会社サーバ
101 受信部
102 生成部
201、301、401 通信制御部
202 システム登録部
203 トークン発行要求部
204 メッセージ出力部
205 チェックイン実行部
206、305、405 記憶部
211 搭乗券情報取得部
212 パスポート情報取得部
213、302 生体情報取得部
303 認証要求部
304 機能実現部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
402 トークン生成部
403 データベース管理部
404 認証要求処理部
10 Check-in terminal 11 Baggage deposit machine 12 Passenger passage system 13 Gate device 14 Boarding gate device 20, 100 Management server 30 Airline server 101 Reception unit 102 Generation unit 201, 301, 401 Communication control unit 202 System registration unit 203 Token issuance request Part 204 Message output part 205 Check-in execution part 206, 305, 405 Storage part 211 Boarding pass information acquisition part 212 Passenger information acquisition part 213, 302 Biometric information acquisition part 303 Authentication request part 304 Function realization part 311 Processor 312 Memory 313 Input / output Interface 314 Communication interface 402 Token generation unit 403 Database management unit 404 Authentication request processing unit

Claims (13)

端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、
搭乗券の予約時に取得したパスポートの情報と前記搭乗券の予約情報を対応付けて記憶する航空会社サーバから受信した前記パスポートの情報と、前記トークン発行要求に含まれている前記パスポート情報とを用いて、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、
を備える、管理サーバ。
A receiver that receives at least a token issuance request containing the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
Using the passport information received from the airline server that stores the boarding pass reservation information in association with the passport information acquired at the time of boarding pass reservation, and the passport information included in the token issuance request. Therefore, the first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. , Generation part,
A management server.
前記生成部は、前記第1の判定により、前記搭乗券が発行された航空機への搭乗が許可された人物と前記端末に提示されたパスポートの発行を受けた人物が一致すると判定した場合に、前記トークンを生成する、請求項1に記載の管理サーバ。 When the generation unit determines that the person who is permitted to board the aircraft for which the boarding pass is issued and the person who has been issued the passport presented to the terminal match by the first determination. The management server according to claim 1, which generates the token. 前記生成部は、前記トークン発行要求に含まれる前記搭乗券情報を前記航空会社サーバに送信し、前記航空会社サーバから前記搭乗券情報に対応したパスポートの情報を受信し、
前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポートの情報が一致する場合に、前記トークンを生成する、請求項1又は請求項2に記載の管理サーバ。
The generation unit transmits the boarding pass information included in the token issuance request to the airline company server, receives the passport information corresponding to the boarding pass information from the airline company server, and receives the information of the passport.
The management server according to claim 1 or 2, wherein the token is generated when the passport information included in the token issuance request and the passport information received from the airline server match.
前記生成部は、氏名とは異なる情報を用いて、前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポート情報が一致するか否かを判定する、請求項3に記載の管理サーバ。 The management according to claim 3, wherein the generation unit uses information different from the name to determine whether or not the passport information included in the token issuance request and the passport information received from the airline company server match. server. 前記生成部は、パスポート番号及び発行国に基づいて、前記トークン発行要求に含まれるパスポート情報と前記航空会社サーバから受信したパスポート情報が一致するか否かを判定する、請求項3に記載の管理サーバ。 The management according to claim 3, wherein the generation unit determines whether or not the passport information included in the token issuance request matches the passport information received from the airline server based on the passport number and the issuing country. server. 前記生成部は、前記端末に提示されたパスポートの正当性に関する第2の判定を行い、前記第1及び第2の判定の結果に基づき、前記トークンを生成する、請求項1乃至請求項5のいずれか一項に記載の管理サーバ。 The generation unit makes a second determination regarding the validity of the passport presented to the terminal, and generates the token based on the results of the first and second determinations, claim 1 to claim 5. The management server described in any one of the items. 前記生成部は、前記端末にパスポートを提示した人物と、当該パスポートの発行を受けた人物と、が同一人物か否かを判定することで、前記パスポートの正当性に関する第2の判定を行う、請求項6に記載の管理サーバ。 The generation unit makes a second determination regarding the validity of the passport by determining whether or not the person who presented the passport to the terminal and the person who received the issuance of the passport are the same person. The management server according to claim 6. 前記トークン発行要求には、前記利用者の生体情報が含まれ、
前記生成部は、前記トークン発行要求に含まれる生体情報と前記パスポートに記載された生体情報を用いた1対1照合により、前記第2の判定を行う、請求項6又は請求項7に記載の管理サーバ。
The token issuance request includes the biometric information of the user.
The sixth or seventh aspect of the present invention, wherein the generation unit makes the second determination by one-to-one matching using the biometric information included in the token issuance request and the biometric information described in the passport. Management server.
前記トークンは、前記トークン発行要求に含まれる生体情報、前記パスポート情報及び前記搭乗券情報を対応付ける識別情報である、請求項8に記載の管理サーバ。 The management server according to claim 8, wherein the token is identification information associated with the biometric information, the passport information, and the boarding pass information included in the token issuance request. 前記トークン発行要求に対する応答を、前記端末に送信する、送信部をさらに備える、請求項1乃至請求項9のいずれか一項に記載の管理サーバ。 The management server according to any one of claims 1 to 9, further comprising a transmission unit that transmits a response to the token issuance request to the terminal. 端末と、
前記端末と接続された管理サーバと、
を含み、
前記管理サーバは、
前記端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する、受信部と、
搭乗券の予約時に取得したパスポートの情報と前記搭乗券の予約情報を対応付けて記憶する航空会社サーバから受信した前記パスポートの情報と、前記トークン発行要求に含まれている前記パスポート情報とを用いて、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、生成部と、
を備える、システム。
With the terminal
The management server connected to the terminal and
Including
The management server
A receiving unit that receives a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
Using the passport information received from the airline server that stores the boarding pass reservation information in association with the passport information acquired at the time of boarding pass reservation, and the passport information included in the token issuance request. Therefore, the first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. , Generation part,
The system.
管理サーバが、
端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信し、
搭乗券の予約時に取得したパスポートの情報と前記搭乗券の予約情報を対応付けて記憶する航空会社サーバから受信した前記パスポートの情報と、前記トークン発行要求に含まれている前記パスポート情報とを用いて、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する、トークン発行方法。
The management server
Receive a token issuance request from the terminal, including at least the boarding pass information written on the boarding pass and the passport information written on the passport.
Using the passport information received from the airline server that stores the boarding pass reservation information in association with the passport information acquired at the time of boarding pass reservation, and the passport information included in the token issuance request. Therefore, the first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. , How to issue a token.
管理サーバに搭載されたコンピュータに、
端末から、少なくとも搭乗券に記載された搭乗券情報及びパスポートに記載されたパスポート情報を含むトークン発行要求を受信する処理と、
搭乗券の予約時に取得したパスポートの情報と前記搭乗券の予約情報を対応付けて記憶する航空会社サーバから受信した前記パスポートの情報と、前記トークン発行要求に含まれている前記パスポート情報とを用いて、前記搭乗券情報と前記パスポート情報の整合性に関する第1の判定を行い、前記第1の判定の結果に基づき、利用者が生体情報を用いた搭乗手続きを利用するためのトークンを生成する処理と、
を実行させるためのコンピュータプログラム。
On the computer installed in the management server,
Processing to receive a token issuance request including at least the boarding pass information written on the boarding pass and the passport information written on the passport from the terminal.
Using the passport information received from the airline server that stores the boarding pass reservation information in association with the passport information acquired at the time of boarding pass reservation, and the passport information included in the token issuance request. Therefore, the first determination regarding the consistency between the boarding pass information and the passport information is performed, and based on the result of the first determination, a token for the user to use the boarding procedure using biometric information is generated. Processing and
A computer program to run.
JP2022000444A 2020-03-27 2022-01-05 MANAGEMENT SERVER, SYSTEM, TOKEN ISSUING METHOD AND COMPUTER PROGRAM Active JP7276523B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022000444A JP7276523B2 (en) 2020-03-27 2022-01-05 MANAGEMENT SERVER, SYSTEM, TOKEN ISSUING METHOD AND COMPUTER PROGRAM
JP2023072182A JP2023093699A (en) 2022-01-05 2023-04-26 Management server, system, method, and computer program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021566962A JP7006865B1 (en) 2020-03-27 2020-03-27 Management server, system, token issuance method and computer program
PCT/JP2020/013892 WO2021192193A1 (en) 2020-03-27 2020-03-27 Management server, system, token issuance method, and storage medium
JP2022000444A JP7276523B2 (en) 2020-03-27 2022-01-05 MANAGEMENT SERVER, SYSTEM, TOKEN ISSUING METHOD AND COMPUTER PROGRAM

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021566962A Division JP7006865B1 (en) 2020-03-27 2020-03-27 Management server, system, token issuance method and computer program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023072182A Division JP2023093699A (en) 2022-01-05 2023-04-26 Management server, system, method, and computer program

Publications (2)

Publication Number Publication Date
JP2022044629A true JP2022044629A (en) 2022-03-17
JP7276523B2 JP7276523B2 (en) 2023-05-18

Family

ID=87654683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022000444A Active JP7276523B2 (en) 2020-03-27 2022-01-05 MANAGEMENT SERVER, SYSTEM, TOKEN ISSUING METHOD AND COMPUTER PROGRAM

Country Status (1)

Country Link
JP (1) JP7276523B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178346A (en) * 2001-12-07 2003-06-27 Hitachi Ltd Embarkation acceptance system, embarkation examination system, embarkation examination method, management method of information for passport issuance-object person, arrangement structure of embarkation ticket examination system, disembarkation acceptance system, disembarkation ticket examination system, disembarkation examination system, disembarkation examination method, arrangement structure of disembarkation ticket examination system, and passport
JP2005135310A (en) * 2003-10-31 2005-05-26 Oki Electric Ind Co Ltd Check-in system
JP2006236213A (en) * 2005-02-28 2006-09-07 Digitalact:Kk Authentication system
JP2014520320A (en) * 2011-06-03 2014-08-21 ユーシー・グループ・リミテッド System and method for user registration, validation and monitoring across multiple websites
JP2018045340A (en) * 2016-09-13 2018-03-22 株式会社日立製作所 Immigration inspection system and method
WO2020026368A1 (en) * 2018-07-31 2020-02-06 日本電気株式会社 Information processing device, information processing method, and recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178346A (en) * 2001-12-07 2003-06-27 Hitachi Ltd Embarkation acceptance system, embarkation examination system, embarkation examination method, management method of information for passport issuance-object person, arrangement structure of embarkation ticket examination system, disembarkation acceptance system, disembarkation ticket examination system, disembarkation examination system, disembarkation examination method, arrangement structure of disembarkation ticket examination system, and passport
JP2005135310A (en) * 2003-10-31 2005-05-26 Oki Electric Ind Co Ltd Check-in system
JP2006236213A (en) * 2005-02-28 2006-09-07 Digitalact:Kk Authentication system
JP2014520320A (en) * 2011-06-03 2014-08-21 ユーシー・グループ・リミテッド System and method for user registration, validation and monitoring across multiple websites
JP2018045340A (en) * 2016-09-13 2018-03-22 株式会社日立製作所 Immigration inspection system and method
WO2020026368A1 (en) * 2018-07-31 2020-02-06 日本電気株式会社 Information processing device, information processing method, and recording medium

Also Published As

Publication number Publication date
JP7276523B2 (en) 2023-05-18

Similar Documents

Publication Publication Date Title
JP7006865B1 (en) Management server, system, token issuance method and computer program
JP2022068878A (en) Server device, system, control method of server device, and computer program
JP7010421B1 (en) Server equipment, system, control method of server equipment and computer program
JP7036300B1 (en) System, authentication method, authentication terminal, authentication terminal control method and program
WO2023067657A1 (en) Information control device, information control method, and computer-readable medium
JP2022044629A (en) Management server, system, token issuing method, and computer program
JP7040690B1 (en) Server equipment, system, control method of server equipment and computer program
JP2022075775A (en) Server device, system, control method of server device, terminal, and computer program
JP2023093699A (en) Management server, system, method, and computer program
JP7298733B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7036291B1 (en) Server equipment, system, control method of server equipment and computer program
JP7414167B1 (en) Server device, control method and program for server device
WO2023058225A1 (en) System, departure management server, departure management server control method, and storage medium
JP7283597B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7363981B2 (en) System, server device, control method and program for server device
JP7028385B1 (en) Server equipment, system, control method of server equipment and computer program
JP7004128B1 (en) Server equipment, system, control method of server equipment and computer program
JP7485191B2 (en) Server device, server device control method and program
WO2024057457A1 (en) Authentication terminal, system, control method of authentication terminal, and recording medium
WO2024084713A1 (en) Terminal, system, method for controlling terminal, and storage medium
JP7279772B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP2023115091A (en) Server device, system, method for controlling server device, and computer program
JP2023115090A (en) Server device, method for controlling server device, and computer program
JP7100819B1 (en) Terminals, systems, terminal control methods and programs
WO2023162041A1 (en) Server device, system, server device control method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R151 Written notification of patent or utility model registration

Ref document number: 7276523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151