JP5508223B2 - 個人識別システム及び方法 - Google Patents

個人識別システム及び方法 Download PDF

Info

Publication number
JP5508223B2
JP5508223B2 JP2010235176A JP2010235176A JP5508223B2 JP 5508223 B2 JP5508223 B2 JP 5508223B2 JP 2010235176 A JP2010235176 A JP 2010235176A JP 2010235176 A JP2010235176 A JP 2010235176A JP 5508223 B2 JP5508223 B2 JP 5508223B2
Authority
JP
Japan
Prior art keywords
information
watch list
biometric information
biometric
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010235176A
Other languages
English (en)
Other versions
JP2012088944A5 (ja
JP2012088944A (ja
Inventor
治 高田
陽介 加賀
義明 磯部
昌弘 三村
伸夫 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010235176A priority Critical patent/JP5508223B2/ja
Priority to US13/805,628 priority patent/US20130179957A1/en
Priority to CN201180030972XA priority patent/CN102959590A/zh
Priority to PCT/JP2011/061236 priority patent/WO2012053242A1/ja
Priority to EP11834087A priority patent/EP2573730A1/en
Publication of JP2012088944A publication Critical patent/JP2012088944A/ja
Publication of JP2012088944A5 publication Critical patent/JP2012088944A5/ja
Application granted granted Critical
Publication of JP5508223B2 publication Critical patent/JP5508223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、個人識別システム及び方法に係り、特に入国時の審査に好適な個人識別システム及び個人識別処理方法に関する。
空港などにおける入国審査を効率的に行うための技術が種々提案されている。例えば、特許文献1には、汎用端末から入力された旅客情報を受け取る共同制御装置と、汎用端末から又は共同制御装置が受け取った旅客情報を記憶する事前旅客情報データベースを具備し、共同制御装置は、旅客情報が所定条件を満足するか否かを判断し、所定条件を満足する場合、旅客情報を事前旅客情報データベースに記憶させる一方、所定条件を満足しない場合、旅客情報を事前旅客情報データベースに記憶させることなく、汎用端末に不受理情報を送信する入国前審査システムが開示されている。
また、非特許文献1のChapter4 System Architectureには、生体情報ウォッチリストデータベースを用いた個人識別システムの仕組みが開示され、この非特許文献1のChapter1 Introduction にはUnited States Visitor and Immigrant Status Indicator Technology(US-VISIT)の説明が記載されている。
特開2005−215999公報
Privacy Impact Assessment Update for the US-VISIT Program, U.S. Department of Homeland Security, July 1st 2005. Chapter1, 4
然るに、非特許文献1に開示された個人識別システムの仕組みでは、生体情報ウォッチリストデータベースの登録数が多い場合には、ウォッチリストチェックに時間を要する場合がある。また、このシステムでは、ウォッチリストチェックを含めた個人識別処理全体に時間を要する場合がある。
そこで、本発明は、生体情報ウォッチリストデータベースの登録数が多い場合においても、ウォッチリストチェックに要する時間を短縮することができる個人識別認証システム及び方法を提供する。
また、本発明は、ウォッチリストチェックを含めた個人識別処理全体に要する時間を短縮することにある。
本発明に係る個人識別システムは、好ましくは、個人識別システムであって、端末より取得される利用者の生体情報を含む利用者情報を保管する利用者情報DBと、端末より取得される要注意人物の生体情報を保管する生体情報ウォッチリストDBと、該利用者情報DB内の生体情報に合致する生体情報が、該生体情報ウォッチリスト内に存在するか否かを判定する生体情報ウォッチリスト照合機能を有する個人識別サーバと、該利用者情報DB内の生体情報と、該生体情報取得機能により取得された生体情報を照合して、同一人物の生体情報であるか否かを判定する簡易審査対象者照合機能を有する個人認証サーバと、を有し、
該生体情報ウォッチリスト照合機能は、該利用者情報DB内の第1の生体情報と、該生体情報ウォッチリスト内の生体情報との第1の照合を行い、
その後、該簡易審査対象者照合機能は、該利用者情報DB内の該第1の生体情報と、該生体情報取得機能により取得された第2の生体情報との第2の照合を行い、
第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合、該第一の照合結果と、該第2の照合結果を該端末の画面に表示する、ことを特徴とする個人識別システムとして構成される。
本発明に係る、好ましい個人識別システムはまた、個人識別システムであって、ID情報と生体情報を保管する旅客情報DBと、要注意人物のID情報を保管するID情報ウォッチリストDBと、旅客のID情報を取得するID情報取得機能と、旅客の生体情報を取得する生体情報取得機能を有する端末と、該旅客情報DB内のID情報に合致するID情報が、該ID情報ウォッチリスト内に存在するか否かを判定するID情報ウォッチリスト照合機能を有するID情報照合サーバと、該旅客情報DB内の生体情報と、該端末の該生体情報取得機能により取得された生体情報とを照合して、同一人物の生体情報であるか否かを判定する簡易入国審査対象者照合機能を有する個人認証サーバと、を有し、
該ID情報ウォッチリスト照合機能は、該旅客情報DB内のID情報と、該ID情報ウォッチリスト内のID情報との第1の照合を行い、
その後、該簡易入国審査対象者照合機能は、該旅客情報DB内の第1の生体情報と、該生体情報取得機能により取得された第2の生体情報との第2の照合を行い、
第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合に、該端末は該第1の照合結果と、該第2の照合結果を表示する、ことを特徴とする個人識別システムとして構成される。
本発明に係る個人識別処理方法は、好ましくは、端末とネットワークを介して接続されたサーバを有するシステムにおいて、利用者の個人識別を行う個人識別処理方法であって、端末より取得される利用者の生体情報を含む利用者情報を利用者情報DBに保管するステップと、端末より取得される要注意人物の生体情報を生体情報ウォッチリストDBに保管するステップと、個人識別サーバにおいて、該利用者情報DB内の生体情報に合致する生体情報が、該生体情報ウォッチリスト内に存在するか否かを判定する生体情報ウォッチリスト照ステップと、個人認証サーバにおいて、該利用者情報DB内の生体情報と、該生体情報取得機能により取得された生体情報を照合して、同一人物の生体情報であるか否かを判定する簡易審査対象者照合ステップと、該生体情報ウォッチリスト照合ステップにおいて、該利用者情報DB内の第1の生体情報と、該生体情報ウォッチリスト内の生体情報との第1の照合を行うステップと、
その後、該簡易審査対象者照合機能において、該利用者情報DB内の該第1の生体情報と、該生体情報取得機能により取得された第2の生体情報との第2の照合を行うステップと、
第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合、該第一の照合結果と、該第2の照合結果を該端末の画面に表示するステップと、を有することを特徴とする個人識別処理方法として構成される。
本発明によれば、生体情報ウォッチリストデータベースの登録数が多い場合においても、ウォッチリストチェックに要する時間を短縮することができる。また、ウォッチリストチェックを含めた個人識別処理全体に要する時間を短縮することができる。
実施例(実施例1)による個人識別システムの構成例を示す図。 実施例1におけるID情報ウォッチリスト51の例を示す図。 実施例1におけるマルチモーダル生体情報ウォッチリスト52の例を示す図。 実施例1における旅客情報53の例を示す図。 実施例1〜3の関係を示す図。 実施例1における旅客の初回入国時の入国審査処理シーケンスの例を示す図。 実施例1における旅客情報53内のID情報とID情報ウォッチリスト51に追加された情報との照合を行う処理シーケンスを示す図。 実施例1における旅客情報53内のマルチモーダル生体情報と、マルチモーダル生体情報ウォッチリスト52に追加された情報との照合を行う処理シーケンスの例を示す図。 実施例1における初回入国を行った後に再度入国する場合の入国審査処理シーケンスの例を示す図(その1)。 実施例1における初回入国を行った後に再度入国する場合の入国審査処理シーケンスの例を示す図(その2)。 実施例1における初回入国を行った後に再度入国する場合の入国審査処理シーケンスの例を示す図(その3)。 実施例2による個人識別システムの構成例を示す図。 実施例2における旅客情報53の例を示す図。 実施例3による個人識別システム構成例を示す図。 実施例3における旅客情報53の例を示す図。 実施例3におけるID情報とマルチモーダル生体情報と到着予定日時を旅客情報53に登録するシーケンスの例を示す図。 実施例3におけるID情報ウォッチリスト照合と生体情報ウォッチリスト照合を行う処理シーケンスの例を示す図。 実施例3における旅客情報53の例を示す図。 実施例3におけるID情報と到着予定日時を旅客情報53に登録するシーケンスの例を示す図。 実施例4における旅客が旅客情報53に登録されているか否かを判定するシーケンスの例を示す図。 実施例5による個人識別システム構成例を示す図。 本実施例の個人識別システムにおける各装置のハードウェア構成を示す図。
以下、図面を参照して、本発明による幾つかの実施形態について詳細に説明する。
以下の説明において、「ID情報」は、パスポート番号やID(Identity)カード番号等の識別子(Identifier)情報や、パスポートやIDカードに記載されている国籍や氏名や性別や生年月日などのIdentity情報を総称するものとする。また、「ウォッチリスト」とは、U.S. Department of Homeland Securityの説明と同様に、「航空機に搭乗を拒否された個人を含むリスト」、或いは「航空機に搭乗を許可される前の付加的なセキュリティスクリーニングを受けなければならない個人を含むリスト」を称するものとする。
また、旅客が入国する場合に入国港において入国審査官が出入国管理システムのサポートを受けながら行う審査のことを「入国審査」というものとする。
実施例1と実施例2と実施例3と実施例4は、国際空港における外国人の出入国管理システムの例を示している。なお、ここでは国際空港の例を示しているが、国際海港や道路の国境ゲートにも同様にこの出入国管理システムを適用可能である。
実施例1、実施例2、実施例3の概略的な関係を図5に示す。実施例1は図1のシステム構成において初回入国時にID情報とマルチモーダル生体情報を取得、登録し、2回目以降の入国時に再度ID情報とマルチモーダル生体情報を取得、照合して簡易入国審査を行う例を示す。
実施例2は、図12や図14のシステム構成において入国前にID情報とマルチモーダル生体情報と到着予定日時とを取得、登録し、入国時に再度ID情報とマルチモーダル生体情報を取得、照合して、簡易入国審査を行う例を示す。
実施例3は、図12や図14のシステム構成において既にID情報とマルチモーダル生体情報を取得、登録済みの旅客に対して、入国前にID情報と到着予定日時とを取得、登録し、入国時に再度ID情報とマルチモーダル生体情報を取得、照合して、簡易入国審査を行う例を示す。
実施例4は、図14のシステム構成において事前取得端末でID情報を取得し、既にID情報とマルチモーダル生体情報を取得済みの旅客か否かを判定する例を示す。
実施例5は、図21のシステム構成において施設入口の入退館ゲート装置における入館審査(含ウォッチリストチェック)の例を示す。初回入館時にID情報とマルチモーダル生体情報を取得、登録し、2回目以降の入館時に再度ID情報とマルチモーダル生体情報を取得、照合して、簡易入館審査を行う。
図1は、個人識別システムの構成を示す。
個人識別システムは、データセンタ1と、日本国境イミグレーション6と、ウォッチリスト登録施設7が、ネットワーク9により相互に接続されて構成される。
データセンタ1は、出入国管理サーバ10と、ID情報照合サーバ20と、個人識別サーバ30と、個人認証サーバ40と、データベース(DB)50を有する。DB50は、ID情報ウォッチリスト51と、マルチモーダル生体情報ウォッチリスト52と、旅客情報(Passenger Information)(ID情報、マルチモーダル生体情報を含む)53の各DBを含む。また、日本国境イミグレーション6は出入国管理クライアント端末60を備え、ウォッチリスト登録施設7はウォッチリスト登録端末70を備える。
次に、データセンタ1の構成について詳しく説明する。
出入国管理サーバ10は、入国審査業務管理機能11を有する。入国審査業務管理機能11は、ID情報照合サーバ20や個人識別サーバ30や個人認証サーバ40の各機能やID情報ウォッチリスト51やマルチモーダル生体情報ウォッチリスト52や旅客情報53の各情報を利用しながら、出入国管理クライアント端末60と連携して入国審査業務を管理する。
ID情報照合サーバ20はID情報ウォッチリスト照合機能21を有し、このID情報ウォッチリスト照合機能21は、ID情報取得機能61により取得されたID情報に合致するID情報がID情報ウォッチリスト51内に存在するか否かを判定する。また、旅客情報53の内のID情報に合致するID情報がID情報ウォッチリスト51内に存在するか否かを判定する。
個人識別サーバ30はマルチモーダル生体情報ウォッチリスト照合機能31を有し、この生体情報ウォッチリスト照合機能31は、マルチモーダル生体情報取得機能62により取得された生体情報に合致する生体情報が、マルチモーダル生体情報ウォッチリスト52内に存在するか否かを判定する。また、旅客情報53の内のマルチモーダル生体情報に合致する生体情報が、マルチモーダル生体情報ウォッチリスト52内に存在するか否かを判定する。
生体情報ウォッチリスト照合機能31や簡易入国審査対象者照合機能41は、マルチモーダル生体情報取得機能62で取得される、マルチモーダル(例えば、顔、指紋、指静脈などの複数種類の生体情報)を使って照合する。このため、複数種類の生体情報のうち、環境の影響によりある種類の生体情報の取得品質が低くても、他の生体情報の取得品質が高ければ、全体としてより正確な照合、判定が可能となる。また、故意にある種類の生体情報が変造されたとしても、他の生体情報が正常に取得できれば、正確な判定が可能となる。
個人認証サーバ40は簡易入国審査対象者照合機能41を有し、この簡易入国審査対象者照合機能41は、旅客情報53内のID情報取得機能61により取得されたID情報に関係付けられた生体情報と、マルチモーダル生体情報取得機能62により取得されたマルチモーダル生体情報とを照合して、同一人物の生体情報であるか否かを判定する。
次に、出入国管理クライアント端末60は、ID情報取得機能61と、マルチモーダル生体情報取得機能62を有する。ID情報取得機能61は、旅客が所持するパスポートやIDカードなどから、パスポートリーダやカードリーダなどを用いて旅客のID情報を読み取る機能である。マルチモーダル生体情報取得機能62は、例えば、顔画像を取得するカメラと、指紋や指静脈情報を取得するセンサと、カメラやセンサから取得された情報の信号処理機能から構成され、旅客から複数種類の生体情報(顔画像、指紋、指静脈)を取得する。
例えば、従来、指紋情報のみを用いて生体情報ウォッチリスト照合を行い、指紋情報のみがウォッチリストに保管されている場合に、本実施例のシステムに移行する場合を想定する。指紋や指静脈情報を取得する単一のセンサを利用すると、本システムを適用した場合においても、図6のS105や、図8のS302や、図11のS411で、これまでに保管した指紋ウォッチリスト情報に対して、指紋のみを用いた照合を行うことで、これまでに保管した指紋ウォッチリスト情報を有効に活用できる。併せて、本システムを適用後に指紋と指静脈の両方を用いて図9のS403を行うことにより、単一の生体情報(例えば指紋のみ)を用いて図9のS403を行う場合と比較して、より厳密かつ迅速なS403の処理が可能となる。
ウォッチリスト登録端末70は、ID情報ウォッチリスト登録機能71と生体情報ウォッチリスト登録機能72を有する。ID情報ウォッチリスト登録機能71は、要注意人物等のID情報をID情報ウォッチリスト51に登録する機能である。生体情報ウォッチリスト登録機能72は、要注意人物等の生体情報をマルチモーダル生体情報ウォッチリスト52に登録する機能である。
ウォッチリスト登録端末70は、要注意人物のID情報のみが得られている場合はID情報ウォッチリスト登録機能71によりID情報を登録する。また、要注意人物のID情報と生体情報が得られている場合には、ID情報ウォッチリスト登録機能71と生体情報ウォッチリスト登録機能72によりID情報とマルチモーダル生体情報を、それぞれID情報ウォッチリスト51(図2参照)とマルチモーダル生体情報ウォッチリスト52(図3参照)に、(同一人物の情報であることを識別できるように)同一の旅客識別番号を付与して登録する。
図2は、ID情報ウォッチリスト51の例を示す。
ID情報ウォッチリスト51は、旅客識別番号と、旅券番号や国籍、氏名などのID情報と、登録日時から構成され、要注意人物のID情報を保管する。なお、ID情報ウォッチリスト51は、任意のタイミングでID情報ウォッチリスト登録機能71から要求を受けて情報が追加または削除されることで、常に情報が更新されている。
図3は、マルチモーダル生体情報ウォッチリスト52の例を示す。
マルチモーダル生体情報ウォッチリスト52は、ID情報ウォッチリスト51と同様の旅客識別番号と、マルチモーダル生体情報(指紋情報や顔画像情報や指静脈情報)と、登録日時から構成され、要注意人物の生体情報を保管する。なお、マルチモーダル生体情報ウォッチリスト52は、任意のタイミングで生体情報ウォッチリスト登録機能72から要求を受けて情報が追加または削除されることで、常に情報が更新されている。
図4は、旅客情報53の例を示す。
旅客情報53は、旅客識別番号と、ID情報と、旅客のレコードと、レコードに記録されたイベントのときに取得したマルチモーダル生体情報を有効期限と共に保管する。有効期限はレコードが作成された日時から予め定めた一定期間経過後の年(パスポート更新年)に設定される。
ここで、図4に示すように、同一旅客に対して、複数のレコード(5300〜5304)を記録することができる。図示の例では、5300には入国審査記録とマルチモーダル生体情報が記録され、5301には出国記録が記録され、5302には図7の処理によるID情報ウォッチリスト更新分照合ログが記録されている。また、5303には図8の処理による生体情報ウォッチリスト更新分照合ログが記録され、5304には入国審査記録とマルチモーダル生体情報が記録されている。
図5に示すように、実施例1では、初回入国時にID情報とマルチモーダル生体情報を取得し(図6の処理)、2回目以降の入国時までにID情報ウォッチリスト照合(図7の処理)と生体情報ウォッチリスト照合(図8の処理)を行い、2回目以降の入国時にID情報とマルチモーダル生体情報を取得して簡易入国審査(図9と図10と図11の処理)を行う。
図6は、旅客の初回入国時の入国審査処理シーケンスを示す。
出入国管理クライアント端末60は、これに接続されたリーダとID情報取得機能61によりID情報を取得し、また、カメラと指紋指静脈スキャナとマルチモーダル生体情報取得機能62により、マルチモーダル生体情報を取得し、これらを出入国管理サーバ10に送信する(S100)。
その後、出入国管理クライアント端末60は、オペレータが行うべき入国審査業務内容(口頭での入国目的確認、ID(パスポートやIDカード)確認、ID−本人確認(IDの写真と旅客が同一人物か目視確認)など)の画面を表示する(S101)。オペレータはこの入国審査業務内容の画面表示に沿って入国審査を行う。なお、オペレータの入国審査業務に要する時間はケースバイケースであるが、時間を要する場合もある。
出入国管理サーバ10は、S100で受信したID情報及びウォッチ照合要求をID情報照合サーバ20に送信する(S102)。ID情報照合サーバ20は、受信したID情報についてID情報ウォッチリスト51を検索して、その中に一致あるいは類似した情報があるか照合し、その結果を出入国管理サーバ10に応答する(S103)。なお、S103で出入国管理サーバ10に応答する結果は、一致あるいは類似した情報の有無や、類似度の高いID情報ウォッチリスト51の情報一覧の場合がある。
出入国管理サーバ10はまた、S100で受信したマルチモーダル生体情報及びウォッチ照合要求を個人識別サーバ30に送信し(S104)、個人識別サーバ30はマルチモーダル生体情報ウォッチリスト52の中に、受信したマルチモーダル生体情報と一致あるいは類似した情報がないか照合し、その結果を出入国管理サーバ10に応答する(S105)。なお、出入国管理サーバ10に応答する結果は、一致あるいは類似した情報の有無や、類似度の高いマルチモーダル生体情報ウォッチリスト52の情報一覧の場合がある。
出入国管理サーバ10は、S103とS105の照合結果を出入国管理クライアント端末60に送信し(S106)、出入国管理クライアント端末60はこれを画面に表示する(S107)。
出入国管理クライアント端末60のオペレータは、S107で表示された情報を元に、S100でID情報とマルチモーダル生体情報を取得した旅客がウォッチリストに該当するか否かを判定し、S101で要求され実施したオペレータによる入国審査結果と合わせて判定した入国審査結果を出入国管理クライアント端末60に入力する。出入国管理クライアント端末60は出入国管理サーバ10にこれを送信する(S108)。出入国管理サーバ10は、S108で受信した結果を旅客情報53に登録し(S109)、登録が完了したことを出入国管理クライアント端末60に通知する(S110)。旅客情報53に登録される内容の一例としては図4の5300である。
図6の、旅客の初回入国時の入国審査処理の後、旅客が出国し次回入国するまでに任意のタイミングで行う処理について、図7及び図8に示す。図7及び図8に示す処理は、例えば定期的に(例えば毎日、毎週、毎月)行ってもよいし、任意のタイミングで行ってもよい。
図7は、旅客情報53内のID情報と、図6のS103で行ったID情報ウォッチリストの照合の後に、ID情報ウォッチリスト51に追加された情報との照合を行う処理シーケンスである。以下、具体的に説明する。
図6の処理と出国時の処理により、旅客情報53には5300と5301の情報が記録された状態になっている。図7の処理では、出入国管理サーバ10は旅客のID情報とレコードを旅客情報53から読み込む(S200)。図4の例では、旅客(Passenger_0001)のレコードは、5300と5301の情報が記録されている状態であり、これらを読み込む。なお、S200では、旅客情報53に記録された一部の旅客の情報を読み込んでもよいし、全部の旅客の情報を読み込んでもよい。ここでは、一人の旅客(Passenger_0001)に関するID情報とレコード5300と5301を読み込んだものとする。
出入国管理サーバ10は、読み込んだレコード内の前回ID情報ウォッチリスト照合を行った日時(5300のレコード内の入国審査日時)と、ID情報と、ウォッチリスト更新分照合要求をID情報照合サーバ20に送信する(S201)。
ID情報照合サーバ20は、受信した「前回ID情報ウォッチリスト照合を行った日時」以降の登録日時の(更新分の)情報をID情報ウォッチリスト51から読み出す。その後、S201で受信したID情報が、読み出した情報と一致あるいは類似するか否か照合し、その結果を出入国管理サーバ10に応答する(S202)。出入国管理サーバ10は、その結果を旅客情報53のレコード領域に追記する(S203)。図4の例では5302に追記している。
図8は、旅客情報53内のマルチモーダル生体情報と、図6のS105で行った生体情報ウォッチリスト照合から後にマルチモーダル生体情報ウォッチリスト52に追加された情報と、の照合を行う処理シーケンスである。以下、具体的に説明する。
図6の処理と出国時の処理により、旅客情報53には5300と5301の情報が記録された状態になっている。図8の処理では、出入国管理サーバ10は旅客のID情報と、レコードと、マルチモーダル生体情報と、を旅客情報53から読み込む(S300)
図4の例では、旅客(Passenger_0001)のレコードは、5300と5301(図7の処理を加えて行った場合は加えて5302)の情報が記録されている状態であり、これらを読み込む。なお、S300では、旅客情報53に記録された一部の旅客の情報を読み込んでもよいし、全部の旅客の情報を読み込んでもよい。ここでは、一人の旅客(Passenger_0001)に関するID情報とレコード5300と5301と5302を読み込んだものとする。
出入国管理サーバ10は、読み込んだレコード内の前回生体情報ウォッチリスト照合を行った日時(5300のレコードの入国審査日時)と、マルチモーダル生体情報と、生体情報ウォッチリスト更新分照合要求を個人識別サーバ30に送信する(S301)。
個人識別サーバ30は、S301で受信した「前回生体情報ウォッチリスト照合を行った日時」以降の登録日時の(更新分の)情報をマルチモーダル生体情報ウォッチリスト52から読み出す。その後、S301で受信したマルチモーダル生体情報が、読み出した情報と一致あるいは類似するか否か照合し、その結果を出入国管理サーバ10に応答する(S302)。出入国管理サーバ10は、その結果を旅客情報53のレコード領域に登録する(S303)。図4の例では5303に追記している。
図9と図10と図11は、旅客が図6に示すシーケンスにより初回入国を行った後に、出国し、再度入国する場合の入国審査処理シーケンスである。図6に示す処理の後に、図7や図8に示すシーケンスを0回以上行った後に、図9と図10と図11のシーケンスを行う。以下、本シーケンスについて詳細に説明する。
ここでは、図6、図7、図8が行われ、旅客情報53には、図4に示すように、5300と5301と5302と5303が保管されている状態であるとする。
まず、図9のシーケンスを参照して説明する。
出入国管理クライアント端末60はこれに接続されたリーダとID情報取得機能61によりID情報を取得し、またカメラと指紋指静脈スキャナとマルチモーダル生体情報取得機能62によりマルチモーダル生体情報を取得し、これらを出入国管理サーバ10に送信する(S400)。
出入国管理サーバ10は、S400で受信したID情報に該当するレコードが旅客情報53にあるか否かを判定する(S401)。該当する顧客レコードがない場合は(S401の判定でNO)2回目以降の入国ではなく初回入国であるので、図6のS102以降の初回入国時の入国審査処理シーケンスを行う。
出入国管理サーバ10は、該当する顧客レコードがある場合は(S401の判定でYES)、S400においてマルチモーダル生体情報を取得した旅客が、旅客情報53の旅客と同一人物か否かの判定(個人認証)を、個人認証サーバ40に要求する(S402)。なお、S402では、S400で受信したID情報とマルチモーダル生体情報を添付して要求する。
個人認証サーバ40は、S402で受信したID情報に一致する旅客識別番号(図4のPassenger_0001)を特定し、該当するマルチモーダル生体情報(図4の5300)を取得する。有効期限内である場合には、S402で受信したマルチモーダル生体情報と5300に登録されたマルチモーダル生体情報とを照合し、同一人物の情報であるか否かを判定し、その結果を出入国管理サーバ10に応答する(S403)。S403では、同一人物の情報でないと判定した場合には認証NGの結果を応答し、同一人物と判定した場合には認証OKの結果を応答する(S404)。
なお、S403における照合は、顔画像、指紋、指静脈のいずれか、あるいはこれらの組み合わせで行うことができる。複数種類の生体情報の組み合わせ(例えば指紋と指静脈)を使って照合すると、一種類の生体情報(例えば指紋)を使った照合に比べて次のいずれかあるいは両方の効果が得られる。(1)より正確な照合が可能となる。(2)環境の影響や個人特性により、旅客の一方の生体情報(例えば指紋)の取得が困難な場合に、他方の生体情報(例えば指静脈)を使って照合することで、照合できないケースを減少させる。
出入国管理サーバ10は、S403で受信した結果が認証NGの場合には、出入国管理クライアント端末60にその結果を送信し、出入国管理クライアント端末60がこれを表示して処理を終了する。認証OKの場合には、図10のS405へ進む。
次に、図10のシーケンスを参照する。
出入国管理サーバ10は、S400で受信したID情報に該当するレコードとマルチモーダル生体情報を読み込む(S405)。図4の例では、5300と5301と5302と5303を読み込む。
出入国管理サーバ10は、読み込んだレコードのID情報ウォッチリスト照合結果レコード(5300と5302)の中で最新のレコード(5302)の時刻を取得し、
現在の時刻との違いが予め定めた時間(例えば、1年、1月、1日、1時間、10分など)以内であるか判定する(S406)。予め定めた時間内であれば、ID情報ウォッチリスト照合が最新のウォッチリストに対して行われており、更新分照合不要と判定し(S406でNO)と判定して、S409に進む。この場合、S407とS408のステップを省略でき、処理時間を短縮することができる。
一方、S406の判定の結果、現在の時刻との違いが予め定めた時間より大きい場合には(S406でYES)、ID情報ウォッチリスト更新分照合要と判定して、S407に進む。出入国管理サーバ10は、最新のレコード(5302)の時刻とS400で受信したID情報とを含むID情報ウォッチリスト更新分照合要求をID情報照合サーバ20に送信する(S407)。
ID情報照合サーバ20は、S407で受信した最新のレコード(5302)の時刻以降の登録日時のID情報を、ID情報ウォッチリスト51の中から抽出する。その後、S407で受信したID情報と、抽出したID情報と、を照合して一致あるいは類似したものがあるか否かを判定し、その結果を出入国管理サーバ10に応答する(S408)。
次に、図11のシーケンスを参照する。
出入国管理サーバ10は、S405で読み込んだレコードの生体情報ウォッチリスト照合結果レコード(5300と5303)の中で最新のレコード(5303)の時刻を取得し、現在の時刻との違いが予め定めた時間(例えば、1年、1月、1日、1時間、10分など)以内であるか判定する(S409)。予め定めた時間内であれば、生体情報ウォッチリスト照合が最新のウォッチリストに対して行われており、更新分照合不要と判定し(S409でNO)と判定しS412に進む。この場合、S410とS411のステップを省略でき、処理時間を短縮することができる。
一方、S409の判定の結果、現在の時刻との違いが予め定めた時間より大きい場合には、生体情報ウォッチリスト更新分照合要と判定して(S409でYES)、S410に進む。なお、S406やS409の判定に利用する予め定める時間は、同じであってもよいし異なってもよい。
出入国管理サーバ10は、最新のレコード(5303)の時刻とS405で読み込んだマルチモーダル生体情報とを含む生体情報ウォッチリスト更新分照合要求を個人識別サーバ30に送信する(S410)。
個人識別サーバ30は、S410で受信した最新のレコード(5303)の時刻以降の登録日時の生体情報を、マルチモーダル生体情報ウォッチリスト52の中から抽出する。その後、S410で受信した生体情報と、抽出した生体情報と、を照合して一致あるいは類似したものがあるか否かを判定し、その結果を出入国管理サーバ10に応答する(S411)。
出入国管理サーバ10は、S403で受信した結果と、S405で受信したレコード情報(図4の5300、5301、5302、5303のレコード)と、S408で受信した結果と、S411で受信した結果を、出入国管理クライアント端末60に送信する(S412)。出入国管理クライアント端末60はこれを受信して表示する(S413)。
出入国管理クライアント端末60のオペレータは、S413で表示された情報を元に、S400でマルチモーダル生体情報を取得した旅客がウォッチリストに該当するか否かを判定し、入国審査結果を出入国管理クライアント端末60に入力し、出入国管理クライアント端末60は出入国管理サーバ10にこれを送信する(S414)。出入国管理サーバ10は、旅客情報53にS414で受信した結果を登録し(S415)、登録が完了したことを出入国管理クライアント端末60に通知する(S416)。S415で旅客情報53に登録される内容の一例は図4の5304である。
ある旅客に対して毎回図6の処理を行う場合と、図6の処理の後、予め図7や図8の処理を行っておいて、再度入国する際に、図9図10図11に示した一連の処理を行う場合を比較する。すると、2回目以降の入国の際に図6の処理を行う場合と、図9、図10、図11に示した一連の処理を行う場合を比較すると、図9、図10、図11に示した一連の処理を行う場合のほうが、処理に要する時間を短くすることができる。
本実施例によれば、以下の効果が得られる。
第一の効果は以下の通りである。
図6の処理では、ID情報ウォッチリスト照合S103の処理において、ID情報ウォッチリスト51全てについて照合するため、ウォッチリストの規模が大きい場合には処理に時間を要する。しかしながら、図9〜11の処理では、S406でNOと判定された場合には、ID情報ウォッチリスト更新分照合S408を行わないため、処理時間を短縮することができる。また、S406でYESと判定された場合においても、ID情報ウォッチリスト更新分照合S408は、図7の処理からの更新分のみを行うため、照合件数が少なく、短い時間で処理が可能である。
第二の効果は以下の通りである。
図6の処理では、生体情報ウォッチリスト照合S105の処理において、マルチモーダル生体情報ウォッチリスト52すべてについて照合するため、ウォッチリストの規模が大きい場合には処理に時間を要する。しかしながら、図9〜11の処理では、S409でNOと判定された場合には、生体情報ウォッチリスト更新分照合S411を行わないため、処理時間を短縮できる。また、S409でYESと判定された場合においても、生体情報ウォッチリスト更新分照合S411は、図8の処理からの更新分のみを行うため、照合件数が少なく短い時間で処理が可能である。
第三の効果は以下の通りである。
図6の処理では、出入国管理クライアント端末60は、S100の後にS101の画面表示を行う。画面表示S101のオペレータの入国審査業務に時間がかかる場合には、出入国管理クライアント端末60はS106の応答を受け取ってS107の表示が行われても、オペレータはS108のための入力を開始するまでに時間を要する。したがって、図6全体の処理時間は長くなる。
しかしながら、図9〜11の処理では、出入国管理クライアント端末60は、S400の後、出入国管理サーバ10の応答S412を待ってS413に進むことができる。S400からS412までの処理時間が十分短い場合には、図9〜11全体の処理時間は図6の場合と比較して短くなる。
図12は、実施例2による個人識別システムの構成を示す。
データセンタ1は、出入国管理サーバ10と、ID情報照合サーバ20と、個人識別サーバ30と、個人認証サーバ40と、ID情報ウォッチリスト51とマルチモーダル生体情報ウォッチリスト52と旅客情報53を格納するDB50を有し、データセンタ1と日本国境イミグレーションに設置された出入国管理クライアント端末60は、内部ネットワーク91を介して相互に接続している。
ここで、出入国管理サーバ10と、ID情報照合サーバ20と、個人識別サーバ30と、個人認証サーバ40と、ID情報ウォッチリスト51と、マルチモーダル生体情報ウォッチリスト52と、出入国管理クライアント端末60の構成は実施例1と同様である。
実施例1と異なる構成は、旅客の搭乗国の日本大使館のビザ発給窓口、あるいは旅客の搭乗国の航空会社チェックインカウンター、あるいは旅客が乗っている移動中の航空機内に事前取得端末80を設置する点である。事前取得端末80は、内部ネットワーク92を介して内部ネットワーク91と接続している。ここで、事前取得端末80は、ID情報取得機能61とマルチモーダル生体情報取得機能62を有する。なお、ID情報取得機能61とマルチモーダル生体情報取得機能62は、実施例1と同様である。
図12の構成において、事前取得端末80を旅客の搭乗国の日本大使館のビザ発給窓口に設置する場合について説明する。なお、旅客の搭乗国の航空会社チェックインカウンター、あるいは旅客が乗っている移動中の航空機内に事前取得端末80を設置する場合は、以下の説明における事前取得端末80の設置場所をそれぞれ読みかえればよい。
図13は、図12の構成における旅客情報53の例を示す。なお、データ構成は図4と同様である。5310には事前取得端末80で取得したID情報とマルチモーダル生体情報が記録され、5311には図17の処理によるID情報ウォッチリスト更新分照合済みログが記録されている。また、5312には図17の処理による生体情報ウォッチリスト更新分照合済みログが記録され、5313には図9図10図11の処理による簡易入国審査記録とマルチモーダル生体情報が記録されている。
図12において、図5に示すように、旅客は入国前に、搭乗国の日本大使館のビザ発給窓口に設置された事前取得端末80においてID情報とマルチモーダル生体情報を取得し(図16の処理)、取得後旅客が日本国境イミグレーションの出入国管理クライアント端末60に到着するまでにID情報ウォッチリスト照合と生体情報ウォッチリスト照合(図17の処理)を行い、旅客が日本国境イミグレーションの出入国管理クライアント端末60に到着すると、出入国管理クライアント端末60はID情報とマルチモーダル生体情報を取得して簡易入国審査(図9と図10と図11の処理)を行う。
なお、実施例2において、事前取得端末80は旅客の搭乗国の日本大使館のビザ発給窓口、あるいは旅客の搭乗国の航空会社チェックインカウンター、あるいは旅客が乗っている移動中の航空機内に設置しているが、日本国境イミグレーションエリアの入り口などに設置してもよい。
図14は、図12に示すような、事前取得端末の設置に代えて、日本国境イミグレーションの入り口に設置したシステム構成例を示す。図15は、図14のシステム構成における、旅客情報53の例である。
図14に示すシステム構成において、日本国境イミグレーションエリアの入り口に設置された事前取得端末80でID情報とマルチモーダル生体情報を取得し、旅客情報53に登録する(図16の処理)。ID情報とマルチモーダル生体情報を取得した後、出入国管理クライアント端末60に到着するまでに(出入国管理クライアント端末60に行列ができている場合には旅客が行列に並んでいる間に)、ID情報ウォッチリスト照合と生体情報ウォッチリスト照合(図17の処理)を行い、旅客が出入国管理クライアント端末60に到着すると、出入国管理クライアント端末60はID情報とマルチモーダル生体情報を取得して簡易入国審査(図9と図10と図11の処理)を行う。
図16は、図12(或いは図14)の構成において、事前取得端末80においてID情報とマルチモーダル生体情報と到着予定日時を取得し、旅客情報53に登録するシーケンスを示したものである。以下、図16のシーケンスについて詳細に説明する。
事前取得端末80は、これに接続されたリーダとID情報取得機能61によりID情報を取得し、また、カメラと指紋指静脈スキャナとマルチモーダル生体情報取得機能62によりマルチモーダル生体情報を取得し、オペレータが入力する旅客の日本国境への到着予定日時を取得し、これらを出入国管理サーバ10に送信する(S500)。
出入国管理サーバ10は、S500で受信した結果を旅客情報53に登録し(S501)、登録が完了したことを事前取得端末80に通知する(S502)。なお、S501で登録される内容の一例は図13の5310(或いは図15の5320)である。
図17は、図12(或いは図14)の構成において、図16の処理でID情報とマルチモーダル生体情報を旅客情報53に登録した旅客が日本国境イミグレーションへ到着する直前に、ID情報ウォッチリスト照合と、生体情報ウォッチリスト照合を行う処理シーケンスである。図16の処理により、図13の5310が旅客情報53に登録されているとする。
以下、図17を参照して、ID情報ウォッチリスト照合と生体情報ウォッチリスト照合の処理について詳細に説明する。
出入国管理サーバ10は、現在時刻から予め定めた一定時間内に到着予定と登録された事前取得レコードが図13(或いは図15)の旅客情報53に有るか否かを定期的に判定する(S600)。判定の結果、有る場合には、図17の処理を開始する。予め定めた一定時間とは例えば、1日、1時間等である。以降、旅客情報53の5310(あるいは5320)の日本国境到着時刻が、現在時刻と予め定めた一定時間内(例えば1時間以内)である場合について示す。
出入国管理サーバ10は、旅客情報53の5310(あるいは5320)を読み込む(S600)。そして、出入国管理サーバ10は、S600で読み込んだID情報をID情報照合サーバ20に送信する(S601)。ID情報照合サーバ20はID情報ウォッチリスト51の中に受信したID情報と一致あるいは類似した情報有るか照合し、その結果を出入国管理サーバ10に応答する(S602)。なお、S602で出入国管理サーバ10に応答する結果は、一致あるいは類似情報の有無や、類似度の高いID情報ウォッチリスト51の情報一覧の場合がある。
出入国管理サーバ10は、S600で読み込んだマルチモーダル生体情報を個人識別サーバ30に送信し(S603)、個人識別サーバ30はマルチモーダル生体情報ウォッチリスト52の中に受信したマルチモーダル生体情報と一致あるいは類似した情報が有るか照合し、その結果を出入国管理サーバ10に応答する(S604)。なお、出入国管理サーバ10に応答する結果は、一致あるいは類似情報の有無や、類似度の高いマルチモーダル生体情報ウォッチリスト52の情報一覧の場合がある。
出入国管理サーバ10は、S602で受信した結果とS604で受信した結果とを旅客情報53のレコードに追記する(S605)。図13の例では、S602の結果を5311に、S604の結果を5312に追記している。(図15の例では、S602の結果を5321に、S604の結果を5322に追記している。)
実施例2では、図5に示すように、図17の処理の後、旅客が日本国境イミグレーションの出入国管理クライアント端末60に到着すると、出入国管理クライアント端末60はID情報とマルチモーダル生体情報を取得して簡易入国審査(図9と図10と図11の処理)を行う。なお、図9と図10と図11の処理は実施例1と同様である。
事前取得端末80を設置しない図1の構成例において図6の処理を行う場合と、実施例2のように、事前取得端末80を設置する図12や図14の構成例において図16、図17の処理を予め行い、図9〜11の処理を行う場合を比較する。図6の処理に要する時間と、図9〜11に示す一連の処理を行う時間を比較すると、図9〜11に示した一連の処理を行う場合のほうが、処理に要する時間を短くできる。
本実施例2によれば、以下の効果が得られる。
まず、実施例1と同様の第一〜第三の効果が得られる。
さらに、第四の効果が得られる。
実施例1では、図7の処理を行うタイミングと、図9〜11の処理を行うタイミングの時間のずれが大きい場合には図10のS406でYESと判定され、S408とS409の処理の時間を要する。さらに、時間のずれが大きい場合には、S408は図7の処理からの更新分のみを行うため、照合件数が多く、処理に時間を要する。
しかしながら、実施例2では、図16のS501〜S502で到着予定日時が登録され、図17のS600の処理により、図17の処理は旅客の到着予定日時直前に行われる。したがって、旅客が到着予定時刻に図9〜図11の処理を行った場合には、図17の処理を行うタイミングと、図9〜11の処理を行うタイミングの時間のずれが小さくなる。よって、図10のS406でNOと判定される場合が多くなり、また、S406でYESと判定された場合においても、S408は図7の処理からの更新分のみを行うため、照合件数が少なく、処理時間が相対的に短くなる。
さらにまた、第五の効果が得られる。
実施例1では、図8の処理を行うタイミングと、図9〜11の処理を行うタイミングの時間のずれが大きい場合には図11のS409でYESと判定され、S410とS411の処理の時間を要する。さらに、時間のずれが大きい場合には、S411は図8の処理からの更新分のみを行うため、照合件数が多く、処理に時間を要する。
しかしながら、実施例2では、図16のS501〜S502で到着予定日時が登録され、図17のS600の処理により、図17の処理は旅客の到着予定日時直前に行われる。したがって、旅客が到着予定時刻に図9〜図11の処理を行った場合には、図17の処理を行うタイミングと、図9〜11の処理を行うタイミングの時間のずれが小さくなる。よって、図11のS409でNOと判定される場合が多くなり、また、S409でYESと判定された場合においても、S411は図8の処理からの更新分のみを行うため、照合件数が少なく、処理時間が相対的に短くなる。
本実施例は、実施例2と同様に、図12あるいは図14のシステム構成を用いる。
以降、事前取得端末80を旅客の搭乗国の航空会社チェックインカウンターに設置する場合について説明する。なお、事前取得端末80を旅客の搭乗国の日本大使館のビザ発給窓口、あるいは旅客が乗っている移動中の航空機内、あるいは日本国境イミグレーションエリアの入り口に設置する場合は、実施例2と同様それぞれ設置場所を読みかえればよい。
図18は、実施例3における旅客情報53の例を示す。なお、データ構成は図4と同様である。本実施例では、旅客は、一度図6の処理により入国し、その後出国し、図18の5330と5331にその結果が記録されているものとする。加えて、5332には事前取得端末80で取得したID情報と到着予定日時が記録され、5333には図17の処理によるID情報ウォッチリスト更新分照合済みログが記録されている。さらに、5334には図17の処理による生体情報ウォッチリスト更新分照合済みログが記録され、5335には図9図10図11の処理による簡易入国審査記録とマルチモーダル生体情報が記録されている。
実施例3では、旅客は、一度図6の処理により入国し、その後出国し、図18の5330と5331にその結果が記録されているものとする。その後、図5に示すように、旅客の搭乗国の航空会社チェックインカウンターに設置された事前取得端末80においてID情報を取得し(図19の処理を行い、図18の5332が登録される)、取得後日本国境イミグレーションの出入国管理クライアント端末60に到着するまでにID情報ウォッチリスト照合と生体情報ウォッチリスト照合(図17の処理を行い、図18の5333と5334が登録される)を行い、旅客が日本国境イミグレーションの出入国管理クライアント端末60に到着すると、出入国管理クライアント端末60はID情報とマルチモーダル生体情報を取得して簡易入国審査(図9と図10と図11の処理を行い、図18の5335が登録される)を行う。
次に、図19を参照して、ID情報及び到着予定日時の旅客情報への登録処理について詳細に説明する。図19は、本実施例における事前取得端末80においてID情報と到着予定日時を取得し、旅客情報53に登録するシーケンスを示したものである。
事前取得端末80は、これに接続されたリーダとID情報取得機能61によりID情報を取得し、またオペレータが入力する旅客の日本国境への到着予定日時を取得し、これらを出入国管理サーバ10に送信する(S700)。出入国管理サーバ10は、S700で受信した結果を旅客情報53に登録し(S701)、登録が完了したことを事前取得端末80に通知する(S702)。旅客情報53に登録される内容の一例は図18の5332である。
本実施例3によれば、実施例1と同様の効果(第一〜第三の効果)が得られる。さらに、図19のS700〜S701で到着予定時刻が登録され、図17のS600の処理により、図17の処理は旅客の到着予定日時直前に行われる(図5参照)ので、実施例2と同様の効果(第四〜第五の効果)が得られる。
本実施例は、実施例2と同様に、図14のシステム構成を用いる。
本実施例は、図20の処理により、日本国境イミグレーションエリアの入り口に設置された事前取得端末80において、ID情報取得を行った旅客が旅客情報53に登録されているか否かを判定し、判定結果を事前取得端末80に表示するものである。
以下、図20を参照して、旅客が旅客情報53に登録されているかの判定処理について説明する。
まず、事前取得端末80はこれに接続されたリーダとID情報取得機能61によりID情報を取得し、これを出入国管理サーバ10に送信する(S800)。出入国管理サーバ10は、S800で受信したID情報に該当するレコードが旅客情報53の中にあるか否かを確認し(S801)、その結果を事前取得端末80に応答する(S802)。事前取得端末80は、取得した確認結果を表示する。
この処理により、日本国境イミグレーションエリアの入り口で、旅客が旅客情報に登録されているか否かを確認することができる。日本国境イミグレーションエリアの入り口で図20の処理を行い、S803の結果を元に旅客を簡易入国審査対象旅客(旅客情報53に登録されている旅客)のグループと、通常入国審査対象旅客(旅客情報53に登録されていない旅客)のグループに分離して、それぞれグループ毎に異なる出入国管理クライアント端末60群に並ばせることにより、分離しない場合と比較して、以下の効果が得られる。(1)簡易入国審査対象旅客の出入国管理クライアント端末60の待ち時間を短縮でき、旅客の満足度を向上させることができる。(2)旅客全体の待ち行列を短くできるため、日本国境イミグレーションエリアから行列が外へはみ出すのを防止できる。
本実施例は、イベント会場施設や、重要インフラ施設の入り口において、ウォッチリストのチェックを必要としている場合を想定している。
本実施例では、図21の個人識別システム構成に示すように、実施例1における出入国管理クライアント端末60に代えて施設出入り口に設置された入退館ゲート装置100を、また出入国管理サーバ10に代えて入退館ゲート装置100と連携するウォッチリストチェック管理サーバ90を設置する。
図21の個人識別システム構成図を参照するに、データセンタ1は、ウォッチリストチェック管理サーバ90と、ID情報照合サーバ20と、個人識別サーバ30と個人認証サーバ40と、ID情報ウォッチリスト51とマルチモーダル生体情報ウォッチリスト52と旅客情報53を持つDB50を有する。ウォッチリストチェックを含めた物理アクセス制御を必要としている施設入り口には入退館ゲート装置100が設置され、ウォッチリスト登録施設にウォッチリスト登録端末70が設置される。これらの装置は、内部ネットワーク9を介して相互に接続される。
実施例1に示した図2、図3、図4のデータベースの例や図6〜図11のシーケンスの例は一般的なものであり、図21に示す本実施例の構成においても同様の処理が可能である。すなわち、ウォッチリストに該当する人物のID情報と生体情報をそれぞれ図2と図3のデータベースに格納し、入退館記録を図4のデータベースに格納し、一回目の施設の入館時にS100においてイベントチケットIDや重要インフラ入館IDカードからID情報を取得し、S108とS109で入館記録を登録する図6の処理を行い、2回目以降の入館時までに図7や図8の処理を行い、2回目以降の入館時にS400においてイベントチケットIDや重要インフラ入館IDカードからID情報を取得し、S414とS415で入館記録を登録する図9から図11の処理を行うことができる。
これらの処理により、ウォッチリストチェックを含めた物理アクセスアクセス制御を必要としている施設入り口において簡易入館審査が可能となり、実施例1の第一〜第三の効果と同様の効果が得られる。特に、施設への入館者数が多い場合には、効果が大きい。
例えば、複数日の日程で開催されるイベントへの入場者や、空港や港湾や発電所などの制限エリアに立ち入る従業員や、空港や港湾や発電所の制限エリアに一時的に外部から作業のために立ち入る作業員が、毎日入退館を繰り返す場合において、施設入り口における簡易入館審査により、スムースに入退館ゲート装置を通過することができる。言い換えると、入退館ゲート装置の前にできる行列を短くでき、入館者の待ち時間を短縮することができる。
図22は、実施例1〜実施例5における、個人識別システムを構成する装置の主なハードウェア構成を示す。
個人識別システムの各構成装置は、CPUと記憶装置とを備える一般的な計算機を用いて実現される。さらに、各装置を構成するそれぞれの機能は、CPUが記憶装置に格納されているプログラムを実行することにより、上記計算機上に具現化される。各プログラムは、予め、上記計算機内の記憶装置に格納されていても良いし、必要なときに、入出力インタフェースと上記計算機が利用可能な媒体を介して、他の装置から上記記憶装置に導入されてもよい。媒体とは、たとえば、入出力インタフェースに着脱可能な記憶媒体、または通信媒体(すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号)を指す。
実施例1〜5における構成装置である、出入国管理サーバ10、ID情報照合サーバ20、個人識別サーバ30、個人認証サーバ40、出入国管理クライアント端末60、ウォッチリスト登録端末70、事前取得端末80、ウォッチリストチェック管理サーバ90、入退館ゲート装置100は、図22に示すハードウェア構成の主要な構成ユニットを有する。即ち、主なサーバは、CPU200、第1次記憶装置201、第2次記憶装置202、出力装置203、通信装置205、外部機器インタフェース20を有する。端末装置である、出入国管理クライアント端末60、ウォッチリスト登録端末70、事前取得端末80、ウォッチリストチェック管理サーバ90、入退館ゲート装置100は、入力装置210、リーダ装置211、カメラ212、指紋指静脈マルチモーダルスキャナ213を有する。
例えば、出入国管理サーバ10の入国審査業務管理機能11と、ID情報照合サーバ20のID情報ウォッチリスト照合機能21と、個人識別サーバ30の生体情報ウォッチリスト照合機能31と、個人認証サーバ40の簡易入国審査対象者照合機能41は、第2次記憶装置202のデータを第1次記憶装置201に読み込みCPU200で計算処理を行うことで実現する。
ID情報ウォッチリスト51と、マルチモーダル生体情報ウォッチリスト52と、旅客情報53とは、第2次記憶装置202にDBを保管することで実現する。
出入国クライアント端末60や事前取得端末80や入退館ゲート装置100のID情報取得機能61と、ウォッチリスト登録端末70のID情報ウォッチリスト登録機能71とは、リーダ装置211で取得したデータを第1次記憶装置201に読み込み、第2次記憶装置202のデータを第1次記憶装置201に読み込み、CPU200で計算処理を行うことで実現する。
出入国クライアント端末60や事前取得端末80や入退館ゲート装置100のマルチモーダル生体情報取得機能62と、ウォッチリスト登録端末70の生体情報ウォッチリスト登録機能72とは、カメラ212と指紋指静脈マルチモーダルスキャナ213で取得したデータを第1次記憶装置201に読み込み、第2次記憶装置202のデータを第1次記憶装置201に読み込み、CPU200で計算処理を行うことで実現する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
1:データセンタ 6:日本国境イミグレーション 7:ウォッチリスト登録施設
10:出入国管理サーバ 20:ID情報照合サーバ 30:個人識別サーバ
40:個人認証サーバ
50:データベース(DB) 51:ID情報ウォッチリストDB
52:マルチモーダル生体情報ウォッチリストDB 53:旅客情報DB
60:出入国管理クライアント端末 70:ウォッチリスト登録端末
80:事前取得端末 90:ウォッチリストチェック管理サーバ
100:入退館ゲート装置

Claims (11)

  1. 個人識別システムであって、
    端末より取得される利用者の生体情報を含む利用者情報を保管する利用者情報DBと、
    端末より取得される要注意人物の生体情報を保管する生体情報ウォッチリストDBと、
    該利用者情報DB内の生体情報に合致する生体情報が、該生体情報ウォッチリスト内に存在するか否かを判定する生体情報ウォッチリスト照合機能を有する個人識別サーバと、
    該利用者情報DB内の生体情報と、取得された生体情報を照合して、同一人物の生体情報であるか否かを判定する簡易審査対象者照合機能を有する個人認証サーバと、を有し、
    該生体情報ウォッチリスト照合機能は、該利用者情報DB内の第1の生体情報と、該生体情報ウォッチリスト内の生体情報との第1の照合を行い、
    その後、該簡易審査対象者照合機能は、該利用者情報DB内の該第1の生体情報と、取得された第2の生体情報との第2の照合を行い、
    第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合、該第一の照合結果と、該第2の照合結果を該端末の画面に表示する、ことを特徴とする個人識別システム。
  2. 請求項1に記載の個人識別システムであって、
    第1の照合時刻と現在の時刻との違いが予め定めた時間より大きい場合には、
    該生体情報ウォッチリスト照合機能は、該利用者情報DB内の該第1の生体情報と、該第1の照合以降に追加された該生体情報ウォッチリスト内の生体情報との第3の照合を行い、
    該第1の照合結果と、該第2の照合結果と、該第3の照合結果を、該端末の画面に表示する、ことを特徴とする個人識別システム。
  3. 請求項1または2に記載の個人識別システムであって、
    該端末より取得された生体情報を、該第1の生体情報として該利用者情報DBに登録し、その後、前記生体情報ウォッチリスト照合機能は前記第1の照合を行うことを特徴とする個人識別システム。
  4. 請求項1乃至3のいずれかの項に記載の個人識別システムであって、
    前記利用者情報DBは、該端末により取得された利用者のID情報と到着予定日時情報を記憶し、
    該利用者情報DBに、現在時刻から予め定めた一定時間内の該到着予定日時情報がある場合に、該生体情報ウォッチリスト照合機能は該第1の照合を開始する、
    ことを特徴とする個人識別システム。
  5. 請求項1乃至4のいずれかの項に記載の個人識別システムであって、
    前記利用者情報DBは、該端末によって取得された利用者のID情報を記憶し、
    該端末で取得されたID情報に該当する利用者情報が該利用者情報DB内に有るか否かを確認し、その結果を該端末に表示する、
    ことを特徴とする個人識別システム。
  6. 請求項1乃至5のいずれかの項に記載の個人識別システムであって、
    前記端末は国境のイミグレーション施設に設置され、
    前記利用者情報DBは、該端末により取得される、入国する旅客に関連する情報を記憶することを特徴とする個人識別システム。
  7. 請求項1乃至5のいずれかの項に記載の個人識別システムであって、
    前記端末は施設の入り口に設置され、
    前記利用者情報DBは、施設への入場者の情報を記憶することを特徴とする個人識別システム。
  8. 請求項1乃至7のいずれかの項に記載の個人識別システムであって、
    該利用者情報DBに単一あるいは複数種類の生体情報を保管し、
    該生体情報ウォッチリストに単一あるいは複数種類の生体情報を保管し、
    該生体情報取得機能は単一あるいは複数種類の生体情報を取得し、
    複数種類の生体情報を取得する場合には、それぞれ別の装置から、あるいは2種類以上の生体情報を単一の装置から、あるいはその組み合わせで取得し、
    該第1の照合を単一あるいは複数種類の生体情報を用いて行い、
    該第2の照合を単一あるいは複数種類の生体情報を用いて行い、
    該第3の照合を行う場合には、単一あるいは複数種類の生体情報を用いて行う
    ことを特徴とする個人識別システム。
  9. 請求項1乃至8のいずれかの項に記載の個人識別システムであって、
    前記利用者情報DBは、前記端末により取得されるID情報を保管し、
    さらに、要注意人物のID情報を記憶するID情報ウォッチリストDBを有し、
    さらに、前記利用者情報DB内のID情報に合致するID情報が、該ID情報ウォッチリストDB内に存在するか否かを判定するID情報ウォッチリスト照合機能を有するID情報照合サーバを有し、
    前記第1の照合の前または後に、該ID情報ウォッチリスト照合機能は、該利用者情報DB内のID情報と、該ID情報ウォッチリスト内のID情報と、の第4の照合を行い、
    該第1の照合結果や、該第2の照合結果や、該第3の照合結果と合わせて、該第4の照合結果を、該端末の画面に表示する、ことを特徴とする個人識別システム。
  10. 個人識別システムであって、
    ID情報と生体情報を保管する旅客情報DBと、
    要注意人物のID情報を保管するID情報ウォッチリストDBと、
    旅客のID情報を取得するID情報取得機能と、旅客の生体情報を取得する生体情報取得機能を有する端末と、
    該旅客情報DB内のID情報に合致するID情報が、該ID情報ウォッチリスト内に存在するか否かを判定するID情報ウォッチリスト照合機能を有するID情報照合サーバと、
    該旅客情報DB内の生体情報と、取得された生体情報とを照合して、同一人物の生体情報であるか否かを判定する簡易入国審査対象者照合機能を有する個人認証サーバと、を有し、
    該ID情報ウォッチリスト照合機能は、該旅客情報DB内のID情報と、該ID情報ウ
    ォッチリスト内のID情報との第1の照合を行い、
    その後、該簡易入国審査対象者照合機能は、該旅客情報DB内の第1の生体情報と、取得された第2の生体情報との第2の照合を行い、
    第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合に、該端末は該第1の照合結果と、該第2の照合結果を表示する、
    ことを特徴とする個人識別システム。
  11. 端末とネットワークを介して接続されたサーバを有するシステムにおいて、利用者の個人識別を行う個人識別処理方法であって、
    端末より取得される利用者の生体情報を含む利用者情報を利用者情報DBに保管するステップと、
    端末より取得される要注意人物の生体情報を生体情報ウォッチリストDBに保管するステップと、
    個人識別サーバにおいて、該利用者情報DB内の生体情報に合致する生体情報が、該生体情報ウォッチリスト内に存在するか否かを判定する生体情報ウォッチリスト照ステップと、
    個人認証サーバにおいて、該利用者情報DB内の生体情報と、取得された生体情報を照合して、同一人物の生体情報であるか否かを判定する簡易審査対象者照合ステップと、
    該生体情報ウォッチリスト照合ステップにおいて、該利用者情報DB内の第1の生体情報と、該生体情報ウォッチリスト内の生体情報との第1の照合を行うステップと、
    その後、該簡易審査対象者照合機能において、該利用者情報DB内の該第1の生体情報と、取得された第2の生体情報との第2の照合を行うステップと、
    第1の照合時刻と現在の時刻との違いが予め定めた時間内の場合、該第一の照合結果と、該第2の照合結果を該端末の画面に表示するステップと、
    を有することを特徴とする個人識別処理方法。
JP2010235176A 2010-10-20 2010-10-20 個人識別システム及び方法 Active JP5508223B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010235176A JP5508223B2 (ja) 2010-10-20 2010-10-20 個人識別システム及び方法
US13/805,628 US20130179957A1 (en) 2010-10-20 2011-05-16 Personal identification system and method
CN201180030972XA CN102959590A (zh) 2010-10-20 2011-05-16 个人识别系统及方法
PCT/JP2011/061236 WO2012053242A1 (ja) 2010-10-20 2011-05-16 個人識別システム及び方法
EP11834087A EP2573730A1 (en) 2010-10-20 2011-05-16 Personal identification system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010235176A JP5508223B2 (ja) 2010-10-20 2010-10-20 個人識別システム及び方法

Publications (3)

Publication Number Publication Date
JP2012088944A JP2012088944A (ja) 2012-05-10
JP2012088944A5 JP2012088944A5 (ja) 2013-01-31
JP5508223B2 true JP5508223B2 (ja) 2014-05-28

Family

ID=45974969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010235176A Active JP5508223B2 (ja) 2010-10-20 2010-10-20 個人識別システム及び方法

Country Status (5)

Country Link
US (1) US20130179957A1 (ja)
EP (1) EP2573730A1 (ja)
JP (1) JP5508223B2 (ja)
CN (1) CN102959590A (ja)
WO (1) WO2012053242A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3006790B1 (fr) * 2013-06-10 2019-08-30 Morpho Procede d'identification biometrique
GB2531247B (en) 2014-10-07 2021-10-06 Arm Ip Ltd Method, hardware and digital certificate for authentication of connected devices
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
CN105554222A (zh) * 2015-12-07 2016-05-04 联想(北京)有限公司 一种控制方法及电子设备
EP3518174A4 (en) * 2016-09-23 2019-07-31 Nec Corporation INFORMATION ACCOUNTING SYSTEM AND INFORMATION ACCOUNTING PROCEDURE
US20180089688A1 (en) * 2016-09-27 2018-03-29 Mastercard International Incorporated System and methods for authenticating a user using biometric data
FR3069078B1 (fr) * 2017-07-11 2020-10-02 Safran Identity & Security Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle
CN107545287A (zh) * 2017-08-30 2018-01-05 广州云从信息科技有限公司 一种基于人证合一的数据输送方法
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
EP3770846A4 (en) * 2018-03-22 2021-03-31 NEC Corporation INFORMATION ACQUISITION SYSTEM, INFORMATION ACQUISITION DEVICE, SERVER, INFORMATION TERMINAL AND INFORMATION ACQUISITION PROCESS
CN110334492B (zh) * 2018-03-30 2022-02-11 北京红马传媒文化发展有限公司 用户验证方法、用户验证装置和电子设备
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
EP3832587A4 (en) * 2018-07-31 2022-02-23 NEC Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RECORDING MEDIA
US11093912B1 (en) 2018-12-10 2021-08-17 Wells Fargo Bank, N.A. Third-party payment interfaces
CN113228066A (zh) * 2018-12-27 2021-08-06 日本电气株式会社 信息处理装置、信息处理方法和存储介质
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US11899822B2 (en) * 2020-07-21 2024-02-13 Bank Of America Corporation Private, secure travel system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3938303B2 (ja) * 2001-12-07 2007-06-27 株式会社日立製作所 出国審査系システム、出国審査方法、入国審査系システム、及び入国審査方法
JP3922053B2 (ja) * 2002-03-13 2007-05-30 株式会社日立情報システムズ 入国事前審査支援装置、入国事前審査支援方法およびその処理プログラム
JP2005215999A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 入国前審査システム及び入国前審査方法
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US20090189736A1 (en) * 2005-03-23 2009-07-30 Ihc Corporation Authentication System
JP4409509B2 (ja) * 2005-12-28 2010-02-03 株式会社日立製作所 出入国審査システム、出入国審査方法、および出入国審査プログラム
US7689817B2 (en) * 2006-11-16 2010-03-30 Intel Corporation Methods and apparatus for defeating malware
US20080174100A1 (en) * 2007-01-22 2008-07-24 Assuretec Systems, Inc. Real time privilege management
DE102007050024A1 (de) * 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
JP5446167B2 (ja) * 2008-08-13 2014-03-19 富士通株式会社 ウイルス対策方法、コンピュータ、及びプログラム
WO2010099174A1 (en) * 2009-02-24 2010-09-02 Telcordia Technologies, Inc. System and method for policy based management for a high security manet

Also Published As

Publication number Publication date
US20130179957A1 (en) 2013-07-11
EP2573730A1 (en) 2013-03-27
CN102959590A (zh) 2013-03-06
WO2012053242A1 (ja) 2012-04-26
JP2012088944A (ja) 2012-05-10

Similar Documents

Publication Publication Date Title
JP5508223B2 (ja) 個人識別システム及び方法
JP5656763B2 (ja) 入国審査システム
KR100544241B1 (ko) 출국 접수 시스템, 출국 심사 시스템, 출국 심사 방법,여권 발급 대상자 정보의 관리 방법, 출국 개찰 시스템의배치 구조, 입국 접수 시스템, 입국 개찰 시스템, 입국심사 시스템, 입국 심사 방법, 입국 개찰 시스템의 배치구조, 및 여권
US20060206351A1 (en) Registered traveler systems and methods
EP1639736A2 (en) Transportation security system and method that supports international travel
JP7020537B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2012088944A5 (ja)
JP7567978B2 (ja) 情報提供装置、端末、本人確認システム、情報提供方法及び記録媒体
US20220188954A1 (en) Identity management system and method
JP7393726B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN112215141B (zh) 一种生物特征识别方法、装置、电子设备及存储介质
JP2024023992A (ja) 情報処理装置、情報処理方法及びプログラム
JP7298737B2 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
JP7040690B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
JP7283626B2 (ja) 状況通知装置、状況通知方法、及びプログラム
JP2024060708A (ja) Od記録システム
EP3905147A1 (en) Information processing device, information processing method, and recording medium
Virtosu Algorithms weighing lives and freedoms: The case of China’s health code
CN114117246A (zh) 一种业务数据处理方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5508223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150