JP7274112B2 - 情報処理装置、端末装置、情報処理方法及びプログラム - Google Patents

情報処理装置、端末装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7274112B2
JP7274112B2 JP2021511735A JP2021511735A JP7274112B2 JP 7274112 B2 JP7274112 B2 JP 7274112B2 JP 2021511735 A JP2021511735 A JP 2021511735A JP 2021511735 A JP2021511735 A JP 2021511735A JP 7274112 B2 JP7274112 B2 JP 7274112B2
Authority
JP
Japan
Prior art keywords
information
user
information processing
passenger
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021511735A
Other languages
English (en)
Other versions
JPWO2020202361A1 (ja
Inventor
晃 井上
淳 岩田
邦生 筆本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020202361A1 publication Critical patent/JPWO2020202361A1/ja
Priority to JP2023072869A priority Critical patent/JP2023100765A/ja
Application granted granted Critical
Publication of JP7274112B2 publication Critical patent/JP7274112B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Primary Health Care (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

本発明は、情報処理装置、端末装置、情報処理方法及びプログラムに関する。
特許文献1には、KIOSK端末において渡航者の自動化ゲートの利用可否を判定する入国審査システムが開示されている。
特開2015-222459号公報
特許文献1に記載の入国審査システムでは、自動化ゲートの利用対象でない渡航者は、例えば優良渡航者として何度も渡航している人物であっても初回渡航者と同様の審査プロセスを経なければならない。このため、当該入国審査システムでは、渡航者に対する審査手続を効率的に進められない問題があった。
そこで、本発明は、上述した課題に鑑み、渡航者に対する各種の審査手続を効率化できる情報処理装置、端末装置、情報処理方法及びプログラムを提供することを目的とする。
本発明の一観点によれば、旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定する決定部と、第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、を備える情報処理装置が提供される。
本発明の他の観点によれば、旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を取得する取得部と、第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、を備える端末装置が提供される。
本発明のさらに他の観点によれば、コンピュータが、旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、前記コンピュータが、第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、を備える情報処理方法が提供される。
本発明のさらに他の観点によれば、コンピュータに、旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、を実行させるためのプログラムが提供される。
本発明によれば、渡航者に対する各種の審査手続を効率化できる情報処理装置、端末装置、情報処理方法及びプログラムが提供される。
第1実施形態における旅客制御システムの全体構成の一例を示す概略図である。 第1実施形態における利用者情報DBが記憶する情報の一例を示す図である。 第1実施形態における渡航・認証履歴情報DBが記憶する情報の一例を示す図である。 第1実施形態における信用度情報DBが記憶する情報の一例を示す図である。 第1実施形態における管理サーバのハードウェア構成の一例を示すブロック図である。 第1実施形態におけるチェックイン端末のハードウェア構成の一例を示すブロック図である。 第1実施形態における業務端末のハードウェア構成の一例を示すブロック図である。 第1実施形態における保安検査装置のハードウェア構成の一例を示すブロック図である。 第1実施形態における自動化ゲート装置のハードウェア構成の一例を示すブロック図である。 第1実施形態における搭乗ゲート装置のハードウェア構成の一例を示すブロック図である。 第1実施形態における入口ゲート端末のハードウェア構成の一例を示すブロック図である。 第1実施形態における出口ゲート端末のハードウェア構成の一例を示すブロック図である。 第1実施形態における管理サーバの処理の一例を示すフローチャートである。 第1実施形態におけるチェックイン端末及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態におけるチェックイン端末が表示する画面の一例を示す図である。 第1実施形態における保安検査装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における自動化ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における搭乗ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における自動化ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における自動税関ゲート装置及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における業務端末及び管理サーバの処理の一例を示すシーケンス図である。 第1実施形態における業務端末が表示する画面の一例を示す図である。 第1実施形態における業務端末が表示する画面の一例を示す図である。 第1実施形態における業務端末が表示する画面の一例を示す図である。 第2実施形態における管理サーバの処理の一例を示すフローチャートである。 第2実施形態における学習処理の方法を説明する概略図である。 第2実施形態における管理サーバの処理の一例を示すフローチャートである。 第3実施形態における旅客制御システムの全体構成の一例を示す概略図である。 第3実施形態における利用者端末のハードウェア構成の一例を示すブロック図である。 第3実施形態における管理サーバと利用者端末の処理の一例を示すシーケンス図である。 第3実施形態における利用者端末が表示する画面の一例を示す図である。 第4実施形態におけるサイネージ端末の配置例を示す図である。 第4実施形態におけるサイネージ端末のハードウェア構成の一例を示すブロック図である。 第4実施形態におけるサイネージ端末及び管理サーバの処理の一例を示すシーケンス図である。 第4実施形態におけるサイネージ端末が表示する画面の一例を示す図である。 第5実施形態における情報処理装置の機能を示すブロック図である。 第6実施形態における端末装置の機能を示すブロック図である。
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の要素又は対応する要素には同一の符号を付し、その説明を省略又は簡略化することがある。
[第1実施形態]
図1は、本実施形態における旅客制御システム1の全体構成例を示す概略図である。本実施形態による旅客制御システム1は、例えば、航空機で第1国の空港DAから第1国を出国して第1国とは異なる第2国の空港AAから第2国に入国する予定の利用者(渡航客)Uについて、第1国及び第2国でそれぞれ行われる一連の審査を支援する情報処理システムである。旅客制御システム1は、例えば、入出国の管理局等の公的機関又はその機関から業務の委託を受けた受託者により運用される。
本実施形態の旅客制御システム1では、共通の管理サーバ10に対して、チェックイン端末20、保安検査装置30、自動化ゲート装置40、搭乗ゲート装置50、自動化ゲート装置60、自動税関ゲート装置70、及び業務端末22、32、42、52、62、80がネットワークNWを介してそれぞれ接続される。ネットワークNWは、空港の構内通信網を含むLAN(Local Area Network)、WAN(Wide Area Network)、移動体通信網等により構成されている。接続方式は、有線方式に限らず、無線方式でもよい。なお、図1では、説明の便宜上、出発国(第1国)の空港DAには出国までに使用する装置を、到着国(第2国)の空港AAには入国までに使用する装置のみを図示している。
管理サーバ10は、利用者Uの入出国時における各種の審査を管理する情報処理装置である。管理サーバ10は、例えば、空港DA、空港AAを運営する空港会社、航空会社等の施設内に設置されている。なお、管理サーバ10は、単一のサーバである必要はなく、複数のサーバを含むサーバ群として構成されたものであってもよい。例えば、管理サーバ10の一部の機能を担うサーバが第1国に設置され、管理サーバ10の残部の機能を担う他のサーバが第2国に設置されていてもよい。
また、図1に示すように、第1国の空港DAにおける審査は、破線で示す4つの認証ステージST1~ST4において順次実施される。また、第2国の空港AAにおける審査は、破線で示す2つの認証ステージST5、ST6において順次実施される。以下、各装置と認証ステージとの関係について説明する。
チェックイン端末20は、利用者Uが自身でチェックイン手続を行うためのセルフ端末である。チェックイン端末20は、空港内のチェックインロビーに設置されている。また、業務端末22は、チェックインロビーの有人カウンタに設置されている。係員S1は、利用者Uのチェックイン手続を実施するために業務端末22を使用する。チェックイン手続は、少なくとも航空機に搭乗予定の利用者Uを識別するための情報を登録する手続である。具体的には、利用者Uの本人確認情報及び搭乗情報を含む利用者情報を入力する手続である。以下、チェックインロビーで実施されるチェックイン手続のことを「認証ステージST1」と呼ぶ。利用者Uは、認証ステージST1における認証を受けると、保安検査場に移動する。
保安検査装置30は、空港内の保安検査場に設置され、利用者Uについて金属探知機により危険物となりうる金属類を身につけているか否かを確認する装置である。なお、保安検査装置30は、金属探知機のほか、X線を用いて機内持ち込みの手荷物等の中の危険物の有無を確認するX線検査装置等も含む。チェックイン手続を完了した利用者Uは、保安検査場において保安検査装置30による保安検査手続を受ける。また、業務端末32は、保安検査場の有人カウンタに設置されている。係員S2は、利用者Uの保安検査手続を実施するために業務端末32を使用する。以下、保安検査場で実施される保安検査手続のことを「認証ステージST2」と呼ぶ。利用者Uは、認証ステージST2における認証を受けると、出国審査場に移動する。
自動化ゲート装置40は、空港内の出国審査場に設置され、利用者Uの出国審査手続を自動的に行う装置である。自動化ゲート装置40による出国審査手続を利用可能な利用者Uは、自動化ゲート装置40の利用に関する事前登録を行っている人物のみとしてもよい。また、業務端末42は、出国審査場の有人カウンタに設置されている。係員S3は、利用者Uの出国審査手続を行うために業務端末42を使用する。以下、出国審査場において実施される出国審査手続のことを「認証ステージST3」と呼ぶ。利用者Uは、認証ステージST3における認証を受けると、出国エリアに移動する。
搭乗ゲート装置50は、搭乗ゲートごとに設置された通行制御装置である。搭乗ゲート装置50は、利用者Uが搭乗ゲートから搭乗可能な航空機の搭乗者であることを確認する。業務端末52は、搭乗ゲートの有人カウンタに設置されている。係員S4は、利用者Uの航空機への搭乗手続を行うために業務端末52を使用する。以下、搭乗ゲートにおいて実施される搭乗手続のことを「認証ステージST4」と呼ぶ。利用者Uは、認証ステージST4における認証を受けると、航空機に搭乗し、第1国を出国する。
自動化ゲート装置60は、空港内の入国審査場に設置され、利用者Uの入国審査手続を自動的に行う装置である。自動化ゲート装置60を利用可能な利用者Uは、自動化ゲート装置60の利用に関する事前登録を行っている人物のみとしてもよい。また、業務端末62は、入国審査場の有人カウンタに設置されている。係員S5は、利用者Uの入国審査手続を行うために業務端末62を使用する。以下、入国審査場において実施される入国審査手続のことを「認証ステージST5」と呼ぶ。利用者Uは、認証ステージST5における認証を受けると、税関検査場に移動する。
自動税関ゲート装置70は、空港内の税関検査場に設置され、利用者Uの税関検査手続を自動的に行う装置である。自動税関ゲート装置70は、入口ゲート端末71及び出口ゲート端末72を有する。利用者Uは、自動税関ゲート装置70の利用に関する事前登録を行っている場合に、自動税関ゲート装置70を利用可能としてもよい。また、業務端末80は、税関検査場の有人カウンタに設置されている。係員S6は、利用者Uの税関検査手続を行うために業務端末80を使用する。以下、税関検査場において実施される税関検査手続のことを「認証ステージST6」と呼ぶ。利用者Uは、認証ステージST6における認証を受けると、税関検査場を出て、第2国に入国できる。
業務端末22、32、42、52、62、80は、航空会社や空港施設の係員S1~S6が業務にそれぞれ使用する端末である。例えば、係員が業務に従事するカウンタ等の業務場所に設置された据え置き型の情報処理端末である。なお、各業務端末は、例えば、タブレット端末、スマートフォン、携帯電話等の携帯型の情報処理端末であってもよい。
また、図1に示すように、管理サーバ10は、利用者情報DB11、渡航・認証履歴情報DB12、及び信用度情報DB13を有している。なお、各データベースは、単一のデータベースである必要はなく、例えばブロックチェーン技術を利用した複数のデータベース群として構成されたものであってもよい。なお、利用者情報DB11、渡航・認証履歴情報DB12、及び信用度情報DB13に記憶されている情報は、第1国と第2国の間で共有されているものとする。
図2Aは、利用者情報DB11が記憶する情報の一例を示す図である。利用者情報DB11には、利用者Uを識別する識別子である利用者IDごとに、各利用者Uに関する利用者情報が登録されている。本実施形態では、利用者IDは、旅券番号とは異なる固有の識別情報とする。
利用者情報DB11に登録された利用者情報は、互いに関連付けられた利用者Uの氏名、国籍等の本人確認情報、生体情報、及び利用者Uが搭乗する航空機の便名、出発地、目的地、出発時刻、搭乗ゲート等の搭乗情報を含んでいる。本実施形態における生体情報の語句は、顔画像及び顔画像から抽出される特徴量を意味するものとするが、生体情報は顔画像及び顔特徴量に限られない。すなわち、利用者Uの生体情報として、指紋画像、掌紋画像、耳介画像及び虹彩画像等を用いて生体認証を行ってもよい。
図2Bは、渡航・認証履歴情報DB12が記憶する情報の一例を示す図である。渡航・認証履歴情報DB12は、利用者IDごとに、各利用者Uに関する人物属性情報、渡航履歴情報、及び認証履歴情報を含んでいる。
渡航履歴情報は、渡航歴のある利用者Uに関する情報である。渡航履歴情報は、例えば、利用者Uが当該国へ入国する際及び当該国から出国する際に各国の管理局や航空会社によって登録され得る。渡航履歴情報は、利用者Uの出国地(出発地)、出国年月日(出発日)、航空機便名、入国地(到着地)、入国年月日(到着日)等のデータ項目を含んでいる。入国地及び出国地は、それぞれ入国した空港及び出国した空港を意味し得る。
認証履歴情報は、利用者Uが渡航時に受けた複数の認証ステージにおける認証結果に関する情報である。本実施形態では、一連の複数の認証ステージを総称して“審査”と呼ぶ。認証履歴情報は、例えば、利用者Uが当該国へ入国する際及び当該国から出国する際に各国の管理局や航空会社によって登録され得る。
本実施形態において、各認証ステージにおける認証結果は“OK”、“-”、“WR”の3段階で定義される。認証結果“OK”は、認証が成功したことを示す。認証結果“-”は、認証が未だ行われていないことを示す。例えば、利用者Uが初回渡航者である場合には、審査を受けるまで認証結果は“-”の値に維持される。認証結果“WR”は、認証ステージにおいて利用者Uが係員から“注意”を受けたことを示す。なお、認証ステージで認証が失敗したときは、入国又は出国が不可となるため、さらに別の値を設定してもよい。
係員から“注意”を受ける場合の具体例としては、(A)認証ステージST2(保安検査手続)において、機内持ち込みの規則に違反する物品が発見され、物品が没収された場合、(B)認証ステージST6(税関検査手続)において申告漏れの物品が発見され、訂正申告を行った場合、等が挙げられる。なお、これらは一例に過ぎず、各認証ステージでは種々のケースが考えられる。また、本実施形態では、係員から“注意”を受けた利用者Uの情報は、入出国が制限されるブラックリストの人物の情報とは区別されるものとする。
図2Cは、信用度情報DB13が記憶する情報の一例を示す図である。ここでは、信用度情報DB13は、利用者IDと信用度をデータ項目としている。信用度とは、利用者Uの過去の渡航(以下、「第1の渡航」と呼ぶ。)における渡航履歴情報、認証履歴情報、及び人物属性情報に基づいて評価された、利用者Uに対する信用レベルを示す情報である。換言すると、信用度は各認証ステージにおいて利用者Uが認証される度合いを表す値である。具体的には、過去の渡航時における審査で不備を指摘されたことのない利用者U、すなわち、優良渡航者の場合には、当該利用者Uの信用度は、初回渡航者と比べて高くなる。
逆に、過去の渡航時における審査で不備を指摘された利用者Uの場合には、当該利用者Uの信用度は、優良渡航者及び初回渡航者と比べて低くなる。図2Bにおける認証結果“OK”については、認証スコア“1”に変換する。認証結果“WR”については、認証スコア“-1”に変換する。そして、認証結果“-”については、認証スコア“0”に変換する。渡航ごとに認証結果を変換し、複数の渡航について認証ステージごとに平均化する。これにより、図2Cに示す信用度情報が得られる。なお、図2Cにおいては、信用度は、認証ステージごとに平均値が算出されるだけでなく、全ステージでの平均値も算出されることが示されている。
続いて、図3乃至図10を参照しながら、旅客制御システム1を構成する各機器のハードウェア構成例を説明する。なお、図3乃至図10において同一名称であって符号のみが異なる機器については、同等の機能を備える機器であるため、後続の図面においては詳細な説明を省略するものとする。
図3は、管理サーバ10のハードウェア構成の一例を示すブロック図である。同図に示すように、管理サーバ10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、記憶装置103、及び通信I/F104を有している。各装置は、バスライン105に接続されている。
CPU101は、記憶装置103に記憶されたプログラムに従って所定の動作を行うとともに、管理サーバ10の各部を制御する機能を有するプロセッサである。管理サーバ10において、CPU101は決定部及び出力部として機能する。RAM102は、揮発性記憶媒体から構成され、CPU101の動作に必要な一時的なメモリ領域を提供する。
記憶装置103は、不揮発性メモリ、ハードディスクドライブ等の記憶媒体により構成され、記憶部として機能する。記憶装置103は、CPU101により実行されるプログラム、そのプログラムの実行の際にCPU101により参照されるデータ等を記憶する。
通信I/F104は、イーサネット(登録商標)、Wi-Fi(登録商標)、4G等の規格に基づく通信インターフェースであり、チェックイン端末20等との通信を行うためのモジュールである。
図4は、チェックイン端末20のハードウェア構成の一例を示すブロック図である。同図に示すように、チェックイン端末20は、CPU201、RAM202、記憶装置203、通信I/F204、入力装置206、表示装置207、及び媒体読取装置208を有している。各装置は、バスライン205に接続されている。
入力装置206は、例えばタッチパネル等のポインティングデバイスや、キーボード等である。本実施形態のチェックイン端末20では、表示装置207及び入力装置206は、タッチパネルとして一体に形成されているものとする。表示装置207は、液晶表示装置、OLED(Organic Light Emitting Diode)表示装置等であって、動画、静止画、文字等の表示に用いられる。
媒体読取装置208は、利用者Uの旅券、航空券媒体を読み取って旅券、航空券に記録された情報を取得する装置である。航空券媒体は、例えば、紙の航空券、eチケットの控えを表示する携帯端末等である。媒体読取装置208は、例えば、コードリーダ、イメージスキャナ、非接触IC(Integrated Circuit)リーダ、OCR(Optical Character Reader)装置等により構成され、その読取部にかざされた各種媒体から情報を取得する。
図5は、業務端末22のハードウェア構成の一例を示すブロック図である。同図に示すように、業務端末22は、CPU221、RAM222、記憶装置223、通信I/F224、入力装置226、表示装置227、及び媒体読取装置228を有している。各装置は、バスライン225に接続されている。なお、業務端末32、42、52、62、80のハードウェア構成は、業務端末22と同様であるが、必要に応じて一部の装置が省略されてもよいし、別の装置が追加されてもよい。
図6は、保安検査装置30のハードウェア構成の一例を示すブロック図である。同図に示すように、保安検査装置30は、CPU301、RAM302、記憶装置303、通信I/F304、入力装置306、表示装置307、生体情報取得装置309、及び金属探知ゲート310を有している。各装置は、バスライン305に接続されている。
生体情報取得装置309は、利用者Uの生体情報として利用者Uの顔画像を取得する装置である。生体情報取得装置309は、例えば、保安検査装置30の前に立つ利用者Uの顔を撮影するデジタルカメラであり、利用者Uの顔を撮影してその顔画像を取得する。
金属探知ゲート310は、ゲート型の金属探知機であり、金属探知ゲート310を通過する利用者Uの身に付けている金属類を探知する。
図7は、自動化ゲート装置40のハードウェア構成の一例を示すブロック図である。自動化ゲート装置40は、CPU401、RAM402、記憶装置403、通信I/F404、入力装置406、表示装置407、生体情報取得装置409、及びゲート411を有している。各装置は、バスライン405に接続されている。なお、入国審査場に配置される自動化ゲート装置60は、自動化ゲート装置40と同様のハードウェア構成を備える。
ゲート411は、自動化ゲート装置40における利用者Uの本人確認に成功して出国審査を利用者Uが通過した場合に、CPU401による制御に従って、待機時において利用者Uの通行を遮る閉鎖状態から、利用者Uの通行を許可する開放状態に移行する。ゲート411の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本バーが回転するターンスタイルゲート等である。
図8は、搭乗ゲート装置50のハードウェア構成の一例を示すブロック図である。同図に示すように、搭乗ゲート装置50は、CPU501、RAM502、記憶装置503、通信I/F504、入力装置506、表示装置507、生体情報取得装置509、及びゲート511を有している。各装置は、バスライン505に接続されている。
図9は、入口ゲート端末71のハードウェア構成の一例を示すブロック図である。入口ゲート端末71は、CPU711、RAM712、記憶装置713、入口ゲート扉716、通過検知センサ717、通信I/F714、案内表示器718を有している。各装置は、バスライン715に接続されている。
入口ゲート扉716は、CPU711による制御に従って、開扉動作及び閉扉動作を行う開閉扉であり、利用者Uの通過を許す開扉状態と利用者Uの通過を遮る閉扉状態との間を移行する。入口ゲート扉716の開閉方式は、特に限定されるものではないが、例えば、フラッパー式、スライド式、回転式等である。
通過検知センサ717は、利用者Uの通過を検知すると、利用者Uの通過を示す出力信号を出力する。CPU711は、複数の通過検知センサ717の出力信号及びそれらの出力順に基づき、利用者Uが入口ゲート端末71を通過してゲート通路に進入したか否かを判定できる。ゲート通路は、入口ゲート端末71と出口ゲート端末72との間の領域である。
案内表示器718は、CPU711による制御に従って、ゲート通路への進入の許否を示す表示を表示する。案内表示器718は、入口ゲート扉716が開扉された状態の場合、ゲート通路への進入が許可されていることを表示する。また、案内表示器718は、入口ゲート扉716が閉扉された状態の場合、ゲート通路への進入が禁止されていることを表示する。案内表示器718は、例えば、色表示、記号表示、文字表示等により、ゲート通路への進入の許否を表示できる。
図10は、出口ゲート端末72のハードウェア構成の一例を示すブロック図である。出口ゲート端末72は、CPU721、RAM722、記憶装置723、表示装置726、第1カメラ727、第2カメラ728、出口ゲート扉729、通過検知センサ720、通信I/F724、案内表示器730を有している。各装置は、バスライン725に接続されている。
第1カメラ727は、ゲート通路内を少なくとも撮影可能範囲とし、第2カメラ728よりも遠距離までを撮影可能な遠距離カメラである。第2カメラ728は、出口ゲート端末72の前を少なくとも撮影可能範囲とする近距離カメラである。なお、第1カメラ727及び第2カメラ728が設けられる位置は、特に限定されるものではなく、それぞれの撮影可能範囲を実現可能な位置であればよい。
出口ゲート扉729は、CPU721による制御に従って、開扉動作及び閉扉動作を行う開閉扉であり、利用者Uの通過を遮る閉扉状態と利用者Uの通過を許す開扉状態との間を移行する。
続いて、本実施形態における旅客制御システム1における各装置の動作を図11乃至図22に基づいて説明する。
図11は、管理サーバ10の処理の一例を示すフローチャートである。この処理は、所定の周期、あるいは、利用者Uの渡航に伴う審査の開始時に実行される。
先ず、管理サーバ10は、旅客IDごとに、渡航・認証履歴情報DB12から渡航・認証履歴データ(渡航履歴情報、認証履歴情報、及び人物属性情報)を取得する(ステップS101)。
次に、管理サーバ10は、渡航・認証履歴データに含まれる渡航履歴情報、認証履歴情報、及び人物属性情報をそれぞれ数値化する(ステップS102)。
次に、管理サーバ10は、渡航履歴情報、認証履歴情報、及び人物属性情報をそれぞれ数値化したデータから、ベクトルで表される履歴特徴量を取得する(ステップS103)。
次に、管理サーバ10は、所定の関係式に履歴特徴量を入力することで、利用者Uの信用度を算出する(ステップS104)。
そして、管理サーバ10は、算出した信用度を利用者IDと関連付けて信用度情報DB13に登録する(ステップS105)。
履歴特徴量の算出方法の具体例としては、以下の(A)~(C)の3つが挙げられる。ここでは、図2Bに示す渡航・認証履歴情報DB12から取得した利用者Uに関するレコードが、{人物属性情報(国籍/性別/年齢),渡航履歴情報(出発地/到着地/便名/出発日/到着日),認証履歴情報(ST1/ST2/ST3/ST4/ST5/ST6)}の形式である場合について説明する。ただし、算出方法はこれらに限られないものとする。
(A)認証履歴情報のみを使用する場合
図2Bに示すように、旅客IDが“20159”の利用者Uに関する認証履歴情報{ST1/ST2/ST3/ST4/ST5/ST6}は、{OK,OK,OK,OK,OK,OK}である。ここで、認証結果が“OK”の場合には“1”、“注意”の場合には“-1”、“未認証”の場合には“0”として数値化すると、認証履歴情報は{1/1/1/1/1/1}となる。そして、認証履歴情報をベクトル化すると、履歴特徴量としてベクトル(1,1,1,1,1,1)が得られる。
また、渡航回数が複数の場合には、認証結果は各認証ステージにおける認証スコアの平均値を履歴特徴量として利用できる。例えば、2回の渡航における認証履歴情報から(1,1,1,1,1,1)、(1,-1,1,1,1,-1)の履歴特徴量が得られた場合には、これらを平均化して履歴特徴量を(1,0,1,1,1,0)とすればよい。また、過去のすべての渡航の認証履歴情報を用いるのではなく、直近5回、あるいは、過去3年以内などのように、範囲を限定して算出してもよい。渡航回数が3回以上の場合も同様である。
(B)渡航履歴情報と認証履歴情報を使用する場合
旅客IDが“20159”の利用者Uに関する渡航履歴情報{出発地/到着地/便名/出発日/到着日}は、{NRT,AAA,AB123,12/01/2018,13/01/2018}である。また、出発地及び到着地については、複数の国の空港を所定の区分のいずれかに分類して数値化する。例えば、日本の空港(NRT)の場合に“0.8”、審査基準が日本の空港よりも厳しい空港の場合に“1”、審査基準が日本よりも緩やかな空港の場合に“0.6”とする。例えば、到着国の空港(AAA)における審査基準が日本よりも緩やかであるとすると、旅客IDの渡航履歴情報{出発地/到着地}は、{0.8/0.6}となる。これを上述の(A)で求められた認証履歴情報に関する履歴特徴量と纏めて、ベクトル(0.8,0.6,1,1,1,1,1,1)が得られる。
(C)人物属性情報、渡航履歴情報及び認証履歴情報を使用する場合
旅客IDが“20159”の利用者Uに関する人物属性情報{国籍/性別/年齢}は、{JPN,M,20}である。例えば、人物属性情報のうち、履歴特徴量を年齢について求める場合を説明する。ここでは、年齢が0歳~15歳の場合に“1”、年齢が16歳~60歳の場合に“0.7”、年齢が61歳以上の場合に“0.9”として数値化する。旅客IDが“20159”の利用者Uに関する人物属性情報は{0.7}となる。そして、上述の(A)・(B)で求められた渡航履歴情報及び認証履歴情報に関する履歴特徴量と纏めて、履歴特徴量としてベクトル(0.7,0.8,0.6,1,1,1,1,1,1)が得られる。
また、履歴特徴量から信用度を算出するアルゴリズムの具体例としては、以下の(D)~(F)の3つが挙げられる。ただし、使用できるアルゴリズムはこれらに限られないものとする。
(D)平均化による算出方法
信用度をT、履歴特徴量をn(≧2)個の項目のデータに基づく履歴特徴量を(F(1),F(2),・・・,F(n-1),F(n))とする。この場合、信用度Tは、例えば以下の関係式(1)により算出できる。
Figure 0007274112000001
(E)積算による算出方法
信用度Tは、例えば以下の関係式(2)により算出できる。
Figure 0007274112000002
(F)加重平均による算出方法
項目(1)~(n)に関する重み付けをそれぞれW(1)~W(n)、とすると、例えば以下の式(3)により信用度Tを算出できる。
Figure 0007274112000003
この場合、重み付けW(1)~W(n)は、任意に設定できる。例えば、認証ステージST2(保安検査手続)、ST6(税関検査手続)の重み付けを認証ステージST1(チェックイン手続)の重み付けよりも大きい値に設定できる。
図12は、チェックイン端末20及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、利用者Uがチェックイン端末20を用いてチェックイン手続を行うたびに実行される。なお、以下では、予約情報の検索画面において旅券が選択された場合を例として説明する。
先ず、チェックイン端末20は、利用者Uの旅券が媒体読取装置208の読取部(不図示)にかざされたか否かを判定し(ステップS201)、旅券がかざされるまで待機する(ステップS201、NO)。
次に、チェックイン端末20は、旅券が媒体読取装置208の読取部にかざされたと判定すると(ステップS201、YES)、かざされた旅券から利用者Uの旅券情報を取得する(ステップS202)。取得された旅券情報には、利用者Uの旅券番号や旅券発行国の情報等が含まれる。この際、媒体読取装置208は、旅券から利用者Uの本人確認情報も取得できる。
次に、チェックイン端末20は、取得した旅券情報を管理サーバ10に送信する(ステップS203)。管理サーバ10は、チェックイン端末20から旅券情報を受信すると、旅券情報に含まれる旅券番号をキーとして利用者Uの信用度情報を取得する(ステップS204)。信用度情報には、利用者Uの利用者IDと信用度が含まれる。管理サーバ10は、利用者Uの信用度情報をチェックイン端末20に送信する(ステップS205)。
次に、チェックイン端末20は、管理サーバ10から利用者Uの信用度情報を受信すると、信用度情報に含まれる利用者Uの信用度と所定の閾値(基準値)とを比較する(ステップS206)。ここで、チェックイン端末20が、利用者Uの信用度は所定の閾値以上であると判定した場合(ステップS206、YES)には、処理はステップS207に移行する。これに対し、チェックイン端末20が、利用者Uの信用度は所定の閾値未満であると判定した場合(ステップS206、NO)には、チェックイン端末20は、利用者Uに対してガイダンスメッセージを通知し(ステップS212)、処理を終了する。
図13は、チェックイン端末20が表示する画面の一例を示す図である。ここでは、ガイダンスメッセージ(“現在、お客様は自動チェックイン機をご利用いただけません。チェックインカウンタにてチェックイン手続を行ってください。”)が画面に表示されている。
次に、チェックイン端末20は、利用者Uの航空券媒体が媒体読取装置208の読取部にかざされたか否かを判定し(ステップS207)、航空券媒体がかざされるまで待機する(ステップS207、NO)。
次に、チェックイン端末20は、航空券媒体が媒体読取装置208の読取部にかざされたと判定すると(ステップS207、YES)、かざされた航空券媒体から利用者Uの搭乗情報を取得する(ステップS208)。この際、媒体読取装置208は、航空券媒体から利用者Uの搭乗情報(氏名、便名、搭乗日、搭乗空港、到着空港、搭乗時間、到着時間等)を取得できる。
そして、チェックイン端末20は、利用者情報を管理サーバ10に送信するとともに(ステップS209)、チェックイン手続が完了したことを示すステータス情報及び認証結果を管理サーバ10に送信する(ステップS210)。管理サーバ10は、チェックイン端末20から情報を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS211)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“チェックイン手続完了:1”に更新するとともに、登録顔画像を旅券顔画像で更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST1に関する認証結果を更新する。このように、チェックイン手続において旅券から取得した旅券顔画像を登録顔画像として利用者情報DB11に登録することにより、後続の各認証ステージでは撮影した顔画像と登録顔画像との照合処理が可能となる。すなわち、登録顔画像に関連付けられた利用者IDは、すべての認証ステージにおいて共通に利用可能な識別情報である。このような共通化された利用者IDを用いることにより、利用者Uの審査を効率化できる。なお、本実施形態では、チェックイン手続時においては利用者Uの顔画像を撮影しないものとしたが、後述する他の認証ステージと同様に、チェックイン端末20において顔画像を撮影してもよい。この場合、旅券顔画像との照合処理を実行し、照合処理の成功を条件として旅券顔画像及び撮影画像の両方を利用者情報DB11に別々に登録するとよい。
[保安検査手続]
図14は、保安検査装置30及び管理サーバ10の処理の一例を示すシーケンス図である。この処理は、チェックイン手続を完了した利用者Uが、保安検査手続を受けるときに実行される。
保安検査装置30は、金属探知ゲート310の前を常時又は定期的に撮影し、撮影した画像中に金属探知ゲート310の前に立つ利用者Uの顔が検出されたか否かを判定する(ステップS301)。保安検査装置30は、生体情報取得装置309によって画像中に利用者Uの顔が検出されるまで待機する(ステップS301、NO)。
保安検査装置30は、生体情報取得装置309によって利用者Uの顔が検出されたと判定すると(ステップS301、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象顔画像として取得する(ステップS302)。
次に、保安検査装置30は、生体情報取得装置309により撮像された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS303)。これにより、保安検査装置30は、生体情報取得装置309により撮像された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、保安検査装置30から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS304)。すなわち、管理サーバ10は、保安検査装置30から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
ここで、管理サーバ10が、照合結果は照合不一致であると判定すると(ステップS305、NO)、管理サーバ10は照合結果情報を保安検査装置30に送信し(ステップS307)、処理はステップS309に移行する。これに対し、管理サーバ10が、照合結果は照合一致であると判定すると(ステップS305、YES)、処理はステップS306に移行する。
ステップS306において、管理サーバ10は、照合一致の登録顔画像に基づいて利用者情報DB11から利用者IDを取得するとともに、利用者IDをキーとして信用度情報DB13から信用度情報を取得する。そして、管理サーバ10は、照合結果情報とともに取得した利用者ID、信用度情報を保安検査装置30へ送信する(ステップS308)。
次に、保安検査装置30は、照合結果が照合一致であると判定した場合(ステップS309、YES)、利用者Uの信用度に対応する審査基準を含む通知情報を表示装置307に表示し(ステップS310)、利用者Uの保安検査処理を実行する(ステップS311)。保安検査処理において、CPU301は、保安検査装置30の各部を制御する。これにより、保安検査装置30は、金属探知ゲート310を通過する利用者Uの身に付けている金属類を探知する。金属探知ゲート310を通過した利用者Uは、出国審査場に向かう。
次に、保安検査装置30は、顔画像の照合を経て利用者Uの保安検査手続が完了したことを示すステータス情報及び認証結果を管理サーバ10にネットワークNWを介して送信する(ステップS312)。
管理サーバ10は、保安検査装置30からステータス情報及び認証結果を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS313)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“保安検査手続完了:2”に更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST2に関する認証結果を更新する。
一方、保安検査装置30は、管理サーバ10における照合結果が照合不一致と判定した場合(ステップS309、NO)、保安検査装置30は、利用者Uに対して本人確認に失敗した旨を通知する(ステップS314)。例えば、保安検査装置30は、本人確認に失敗した旨を通知する通知画面を表示装置307に表示させる。
[出国審査手続]
図15は、自動化ゲート装置40及び管理サーバ10の動作を示すシーケンス図である。この処理は、保安検査手続を完了した利用者Uが、出国審査手続を受けるときに実行される。
保安検査手続を完了した利用者Uは、出国審査場に向かい、自動化ゲート装置40で出国審査手続を受ける。自動化ゲート装置40及び管理サーバ10は、複数の利用者Uのそれぞれが出国審査手続を受けるたびに図15に示す処理を実行する。
自動化ゲート装置40は、生体情報取得装置409により装置の前を常時又は定期的に撮影し、撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS401)。自動化ゲート装置40は、生体情報取得装置409によって画像中に利用者Uの顔が検出されるまで待機する(ステップS401、NO)。
自動化ゲート装置40は、生体情報取得装置409によって利用者Uの顔が検出されたと判定すると(ステップS401、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象生体認証画像として取得する(ステップS402)。
次に、自動化ゲート装置40は、生体情報取得装置409により撮像された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS403)。これにより、自動化ゲート装置40は、生体情報取得装置409により撮像された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、自動化ゲート装置40から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS404)。すなわち、管理サーバ10は、自動化ゲート装置40から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
ここで、管理サーバ10が、照合結果は照合不一致であると判定すると(ステップS405、NO)、管理サーバ10は照合結果情報を自動化ゲート装置40に送信し(ステップS407)、処理はステップS409に移行する。これに対し、管理サーバ10が、照合結果は照合一致であると判定すると(ステップS405、YES)、処理はステップS406に移行する。
ステップS406において、管理サーバ10は、照合一致の登録顔画像に基づいて利用者情報DB11から利用者IDを取得するとともに、利用者IDをキーとして信用度情報DB13から信用度情報を取得する。そして、管理サーバ10は、照合結果情報とともに取得した利用者ID、信用度情報を自動化ゲート装置40へ送信する(ステップS408)。
次に、自動化ゲート装置40は、照合結果が照合一致であると判定した場合(ステップS409、YES)、信用度が所定の閾値以上であるか否かを判定する(ステップS410)。自動化ゲート装置40は、信用度が所定の閾値以上であると判定した場合(ステップS410、YES)、ゲート411を開放する(ステップS411)。これに対し、自動化ゲート装置40は、信用度が所定の閾値に満たないと判定した場合(ステップS410、NO)、エラー情報を通知する(ステップS415)。例えば、“有人カウンタにて出国審査手続を行ってください。”等のメッセージを含む通知画面を表示装置407に表示する。
次に、自動化ゲート装置40は、顔画像の照合を経て利用者Uの出国審査手続が完了したことを示すステータス情報及び認証結果を管理サーバ10にネットワークNWを介して送信する(ステップS412)。
管理サーバ10は、自動化ゲート装置40からステータス情報及び認証結果を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS413)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“出国審査手続完了:3”に更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST3に関する認証結果を更新する。
一方、自動化ゲート装置40は、管理サーバ10における照合結果が照合不一致と判定した場合(ステップS409、NO)、自動化ゲート装置40は、利用者Uに対して本人確認に失敗した旨を通知する(ステップS414)。例えば、自動化ゲート装置40は、本人確認に失敗した旨を通知する通知画面を表示装置407に表示させる。
[航空機への搭乗手続]
図16は、搭乗ゲート装置50及び管理サーバ10の動作を示すシーケンス図である。
搭乗ゲート装置50は、生体情報取得装置509により装置の前を常時又は定期的に撮影し、撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS501)。搭乗ゲート装置50は、生体情報取得装置509によって画像中に利用者Uの顔が検出されるまで待機する(ステップS501、NO)。
搭乗ゲート装置50は、生体情報取得装置509によって利用者Uの顔が検出されたと判定すると(ステップS501、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象顔画像として取得する(ステップS502)。
次に、搭乗ゲート装置50は、生体情報取得装置509により撮像された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS503)。これにより、搭乗ゲート装置50は、生体情報取得装置509により撮像された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、搭乗ゲート装置50から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS504)。すなわち、管理サーバ10は、搭乗ゲート装置50から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
ここで、管理サーバ10が、照合結果は照合不一致であると判定すると(ステップS505、NO)、管理サーバ10は照合結果情報を搭乗ゲート装置50に送信し(ステップS507)、処理はステップS509に移行する。これに対し、管理サーバ10が、照合結果は照合一致であると判定すると(ステップS505、YES)、処理はステップS506に移行する。
ステップS506において、管理サーバ10は、照合一致の登録顔画像に基づいて利用者情報DB11から利用者IDを取得するとともに、利用者IDをキーとして信用度情報DB13から信用度情報を取得する。そして、管理サーバ10は、照合結果情報とともに取得した利用者ID、信用度情報を搭乗ゲート装置50へ送信する(ステップS508)。
次に、搭乗ゲート装置50は、照合結果が照合一致であると判定した場合(ステップS509、YES)、信用度が所定の閾値以上であるか否かを判定する(ステップS510)。搭乗ゲート装置50は、信用度が所定の閾値以上であると判定した場合(ステップS510、YES)、ゲート511を開放する(ステップS511)。これに対し、搭乗ゲート装置50は、信用度が所定の閾値に満たないと判定した場合(ステップS510、NO)、エラー情報を通知する(ステップS515)。例えば、“有人カウンタにて搭乗手続を行ってください。”等のメッセージを含む通知画面を表示装置507に表示する。
次に、搭乗ゲート装置50は、顔画像の照合を経て利用者Uの搭乗手続が完了したことを示すステータス情報及び認証結果を管理サーバ10にネットワークNWを介して送信する(ステップS512)。
管理サーバ10は、搭乗ゲート装置50からステータス情報及び認証結果を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS513)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“搭乗手続完了:4”に更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST4に関する認証結果を更新する。
一方、搭乗ゲート装置50は、管理サーバ10における照合結果が照合不一致と判定した場合(ステップS509、NO)、搭乗ゲート装置50は、利用者Uに対して本人確認に失敗した旨を通知する(ステップS514)。例えば、搭乗ゲート装置50は、本人確認に失敗した旨を通知する通知画面を表示装置507に表示させる。
[入国審査手続]
図17は、自動化ゲート装置60及び管理サーバ10の動作を示すシーケンス図である。この処理は、第2国に到着した利用者Uが、入国審査手続を受けるときに実行される。
自動化ゲート装置60は、生体情報取得装置609により装置の前を常時又は定期的に撮影し、撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS601)。自動化ゲート装置60は、生体情報取得装置609によって画像中に利用者Uの顔が検出されるまで待機する(ステップS601、NO)。
自動化ゲート装置60は、生体情報取得装置609によって利用者Uの顔が検出されたと判定すると(ステップS601、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象顔画像として取得する(ステップS602)。
次に、自動化ゲート装置60は、生体情報取得装置609により撮像された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS603)。これにより、自動化ゲート装置60は、生体情報取得装置609により撮像された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、自動化ゲート装置60から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS604)。すなわち、管理サーバ10は、自動化ゲート装置60から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
ここで、管理サーバ10が、照合結果は照合不一致であると判定すると(ステップS605、NO)、管理サーバ10は照合結果情報を自動化ゲート装置60に送信し(ステップS607)、処理はステップS609に移行する。これに対し、管理サーバ10が、照合結果は照合一致であると判定すると(ステップS605、YES)、処理はステップS606に移行する。
ステップS606において、管理サーバ10は、照合一致の登録顔画像に基づいて利用者情報DB11から利用者IDを取得するとともに、利用者IDをキーとして信用度情報DB13から信用度情報を取得する。そして、管理サーバ10は、照合結果情報とともに取得した利用者ID、信用度情報を自動化ゲート装置60へ送信する(ステップS608)。
次に、自動化ゲート装置60は、照合結果が照合一致であると判定した場合(ステップS609、YES)、信用度が所定の閾値以上であるか否かを判定する(ステップS610)。自動化ゲート装置60は、信用度が所定の閾値以上であると判定した場合(ステップS610、YES)、ゲート611を開放する(ステップS611)。これに対し、自動化ゲート装置60は、信用度が所定の閾値に満たないと判定した場合(ステップS610、NO)、エラー情報を通知する(ステップS615)。例えば、“有人カウンタにて入国審査手続を行ってください。”等のメッセージを含む通知画面を表示装置607に表示する。
次に、自動化ゲート装置60は、顔画像の照合を経て利用者Uの入国審査手続が完了したことを示すステータス情報及び認証結果を管理サーバ10にネットワークNWを介して送信する(ステップS612)。
管理サーバ10は、自動化ゲート装置60からステータス情報及び認証結果を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS613)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“入国審査手続完了:5”に更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST5に関する認証結果を更新する。
一方、自動化ゲート装置60は、管理サーバ10における照合結果が照合不一致と判定した場合(ステップS609、NO)、自動化ゲート装置60は、利用者Uに対して本人確認に失敗した旨を通知する(ステップS614)。例えば、自動化ゲート装置60は、本人確認に失敗した旨を通知する通知画面を表示装置607に表示させる。
[税関検査手続]
図18は、自動税関ゲート装置70及び管理サーバ10の動作を示すシーケンス図である。この処理は、入国審査手続を完了した利用者Uが、税関検査手続を受けるときに実行される。以下では、自動税関ゲート装置70の入口ゲート扉716(入口ゲート端末71)と出口ゲート扉729(出口ゲート端末72)の間のゲート通路に利用者Uが存在するときの処理を説明する。
自動税関ゲート装置70は、第2カメラ728によりゲート通路を常時又は定期的に撮影し、撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS701)。自動税関ゲート装置70は、画像中に利用者Uの顔が検出されるまで待機する(ステップS701、NO)。
自動税関ゲート装置70は、画像中に利用者Uの顔が検出されたと判定すると(ステップS701、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象顔画像として取得する(ステップS702)。
次に、自動税関ゲート装置70は、撮影された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS703)。これにより、自動税関ゲート装置70は、撮影された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、自動税関ゲート装置70から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS704)。すなわち、管理サーバ10は、自動税関ゲート装置70から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
ここで、管理サーバ10が、照合結果は照合不一致であると判定すると(ステップS705、NO)、管理サーバ10は照合結果情報を自動税関ゲート装置70に送信し(ステップS707)、処理はステップS709に移行する。これに対し、管理サーバ10が、照合結果は照合一致であると判定すると(ステップS705、YES)、処理はステップS706に移行する。
ステップS706において、管理サーバ10は、照合一致の登録顔画像に基づいて利用者情報DB11から利用者IDを取得するとともに、利用者IDをキーとして信用度情報DB13から信用度情報を取得する。そして、管理サーバ10は、取得した利用者ID、信用度情報を照合結果情報とともに自動税関ゲート装置70へ送信する(ステップS708)。
次に、自動税関ゲート装置70は、照合結果が照合一致であると判定した場合(ステップS709、YES)、信用度が所定の閾値以上であるか否かを判定する(ステップS710)。自動税関ゲート装置70は、信用度が所定の閾値以上であると判定した場合(ステップS710、YES)、自動税関ゲート装置70は、税関検査処理を実行する(ステップS711)。そして、自動税関ゲート装置70(出口ゲート端末72)は、検査に問題が無ければ、出口ゲート扉729を開放する(ステップS712)。これに対し、自動税関ゲート装置70は、信用度が所定の閾値に満たないと判定した場合(ステップS710、NO)、エラー情報を通知する(ステップS716)。例えば、“有人カウンタにて税関検査手続を行ってください。”等のメッセージを含む通知画面を表示装置726に表示する。そして、自動税関ゲート装置70(入口ゲート端末71)は、入口ゲート扉716を開放する(ステップS717)。
次に、自動税関ゲート装置70は、顔画像の照合を経て利用者Uの税関検査手続が完了したことを示すステータス情報及び認証結果を管理サーバ10にネットワークNWを介して送信する(ステップS713)。
管理サーバ10は、自動税関ゲート装置70からステータス情報及び認証結果を受信すると、利用者情報DB11及び渡航・認証履歴情報DB12をそれぞれ更新する(ステップS714)。具体的には、利用者IDをキーとして利用者情報DB11のステータスを“税関検査手続完了:6”に更新する。また、利用者IDをキーとして渡航・認証履歴情報DB12における利用者Uの認証ステージST6に関する認証結果を更新する。
一方、自動税関ゲート装置70は、管理サーバ10における照合結果が照合不一致と判定した場合(ステップS709、NO)、自動税関ゲート装置70は、利用者Uに対して本人確認に失敗した旨を通知する(ステップS715)。例えば、自動税関ゲート装置70は、本人確認に失敗した旨を通知する通知画面を表示装置726に表示させる。
続いて、管理サーバ10と、業務端末22、32、42、52、62、80との間の処理を説明する。以下では、保安検査場(認証ステージST2)に配置された業務端末32を代表例として説明する。
図19は、管理サーバ10と業務端末32との間の処理の一例を示すシーケンス図である。
先ず、業務端末32は、利用者Uの旅券が媒体読取装置228の読取部(不図示)にかざされたか否かを判定し(ステップS801)、旅券がかざされるまで待機する(ステップS801、NO)。
次に、業務端末32は、旅券が媒体読取装置228の読取部にかざされたと判定すると(ステップS801、YES)、かざされた旅券から利用者Uの旅券情報を取得する(ステップS802)。
次に、業務端末32は、取得した旅券情報を管理サーバ10に送信する(ステップS803)。管理サーバ10は、業務端末32から旅券情報を受信すると、旅券情報に含まれる旅券番号をキーとして利用者Uの利用者ID及び信用度情報を取得する(ステップS804)。管理サーバ10は、利用者Uの利用者ID及び信用度情報を業務端末32に送信する(ステップS805)。
次に、業務端末32は、管理サーバ10から利用者Uの信用度情報を受信すると、信用度情報に含まれる利用者Uの信用度に対応する通知情報(審査基準)を表示装置227に表示する(ステップS806)。
図20乃至図22は、業務端末32が表示する画面の一例を示す図である。図20では、利用者Uの信用度のランク情報(“Aランク(優良渡航者)”)、利用者Uに適用する審査基準の情報(“優良渡航者用の審査基準で審査を行ってください。”)、次の認証ステージに関する誘導情報(“出国審査手続は、*番の優先レーンで実施します。利用者に実施場所を案内してください。”)が画面に表示されている。
図21では、利用者Uの信用度のランク情報(“Bランク(通常)”)、利用者Uに適用する審査基準の情報(“初回渡航者です。通常の審査基準で審査を行ってください。”)、次の認証ステージに関する誘導情報(“出国審査手続は、*番の一般レーンで実施します。利用者に実施場所を案内してください。”)が画面に表示されている。
図22では、利用者Uの信用度のランク情報(“Cランク(要注意)”)、利用者Uに適用する審査基準の指示情報(“過去に保安検査で注意を受けています。通常よりも厳しい審査基準で審査を行ってください。”)、次の認証ステージに関する誘導情報(“出国審査手続は、*番の一般レーンで実施します。利用者に実施場所を案内してください。”)が画面に表示されている。
次に、業務端末32は、保安検査手続(認証ステージST2)における認証処理が行われると(ステップS807)、認証結果情報及びステータス情報を管理サーバ10に送信する(ステップS808)。
そして、管理サーバ10は、業務端末32から認証結果情報及びステータス情報を受信すると、利用者情報DB11のステータスを更新するとともに、渡航・認証履歴情報DB12の認証ステージST2に関する認証結果を更新し(ステップS809)、処理を終了する。
このように、本実施形態における旅客制御システム1によれば、利用者(旅客)Uが空港に到着し、各認証ステージで旅客IDが判明すれば、渡航・認証履歴DB12から、利用者Uの人物属性情報、渡航履歴情報、認証履歴情報を取得できる。これらの履歴情報から履歴特徴量を所定のアルゴリズムに適用することで、信用度を算出する。これにより、各認証ステージに配置された自動化装置(自動化ゲート装置等)は、管理サーバ10から取得される利用Uの信用度に基づいて自装置における審査の続行を制御できる。
また、各認証ステージに配置されている業務端末では、信用度に応じた通知情報が画面に表示される。このため、認証ステージの担当者は、当該画面情報を参照することで、利用者Uの信用度に応じた審査基準に沿って審査を行える。具体的には、信用度の高い利用者(優良渡航者)Uについては、通常よりも緩和された条件で、迅速な審査が可能となる。一方、信用度の低い利用者Uについては、通常よりも厳格化された条件で、精度の高い審査が可能となる。この結果、空港全体におけるスループットが向上させることができる。
[第2実施形態]
以下、第2実施形態における旅客制御システムについて説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
上述した第1の実施形態では、管理サーバ10は、所定のアルゴリズムに基づいて履歴特徴量から利用者Uの信用度を算出していた。これに対し、本実施形態では、管理サーバ10が予め学習された学習モデルに対して渡航を控えた利用者Uの履歴特徴量を適用することで、利用Uの信用度を取得する点で第1の実施形態と異なっている。本実施形態において、管理サーバ10のCPU101は、学習部としても機能する。
管理サーバ10における学習方法の一例としては、TensorFlow, Caffe2, PyTorchなどの汎用的な深層学習フレームワークを用いて学習することが可能である。
図23は、本実施形態における管理サーバ10の処理の一例を示すフローチャートである。この処理は、毎月一回など、定期的にスケジューリングすることが可能である。また、システムの運用中に不定期で行ってもよい。
先ず、管理サーバ10は、渡航・認証履歴DB12から渡航・認証履歴データを取得する(ステップS901)と、渡航・認証履歴データに含まれる情報を数値化する(ステップS902)。
次に、管理サーバ10は、数値化された情報をベクトル化し、履歴特徴量を取得する(ステップS903)と、履歴特徴量をニューラルネットワークに入力し、信用度を出力する(ステップS904)。
次に、管理サーバ10は、出力された信用度と所定の教師データに基づく値との誤差が閾値以下であるか否かを判定する(ステップS905)。ここで、誤差が閾値以下であると判定された場合(ステップS905、YES)には、学習した学習モデルを記憶領域に保存し(ステップS907)、処理を終了する。これに対し、誤差が閾値を超えると判定された場合(ステップS905、NO)には、ニューラルネットワークにおけるノード間の重み付けを更新し(ステップS906)、処理はステップS904に戻る。
図24は、本実施形態における学習処理に用いるニューラルネットワークを説明する概略図である。図24に示すニューラルネットワークは、複数のノードを有する入力層と、複数のノードを有する中間層と、1個のノードを有する出力層とを備える。入力層の各ノードには、入力値である履歴特徴量の各要素が入力される。中間層の各ノードは、入力層の各ノードに接続される。中間層のノードに入力された入力値の各要素は、中間層の各ノードにおける演算に用いられる。中間層の各ノードは、例えば、入力層の各ノードから入力された入力値と、所定の重み付け係数と、所定のバイアス値とを用いて演算値を算出する。中間層の各ノードは、それぞれ出力層に接続され、算出した演算値を出力層のノードに出力する。出力層のノードは、中間層の各ノードから演算値が入力される。
出力層のノードは、中間層の各ノードから入力された演算値と、重み付け係数と、バイアス値とを用いて利用者の信用度(推定値)Tを算出する。なお、ニューラルネットワークを学習させる際には、例えば誤差逆伝播法が用いられる。具体的には、データを入力層に入力したときの出力値と教師データから得られる出力値とを比較し、比較の結果生じた誤差を中間層にフィードバックする。これを誤差が所定の閾値を下回るまで繰り返す。このような学習処理により、ニューラルネットワーク(学習モデル)に任意の履歴特徴量が入力されたときには、高精度で信用度を出力できる。
図25は、第2実施形態における管理サーバ10の処理の一例を示すフローチャートである。この処理は、所定の周期、あるいは、利用者Uの第2の渡航における審査が開始したことに伴って実行される。
先ず、管理サーバ10は、旅客IDごとに、渡航・認証履歴情報DB12から渡航・認証履歴データ(渡航履歴情報、認証履歴情報、及び人物属性情報)を取得する(ステップS1001)。
次に、管理サーバ10は、渡航・認証履歴データに含まれる渡航履歴情報、認証履歴情報、及び人物属性情報をそれぞれ数値化する(ステップS1002)。
次に、管理サーバ10は、渡航履歴情報、認証履歴情報、及び人物属性情報を数値化したデータから、ベクトルで表される履歴特徴量を取得する(ステップS1003)。
次に、管理サーバ10は、学習済みの学習モデルに履歴特徴量を入力することで、利用者Uの信用度を算出する(ステップS1004)。
そして、管理サーバ10は、算出した信用度を利用者IDと関連付けて信用度情報DB13に登録する(ステップS1005)。
本実施形態によれば、管理サーバ10は利用者Uの履歴特徴量を学習済みの学習モデルに入力することにより利用者Uの信用度を出力できるため、処理速度を向上できる利点がある。
[第3実施形態]
以下、本実施形態における旅客制御システム3について説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
図26は、本実施形態における旅客制御システム3の全体構成の一例を示す概略図である。本実施形態では、利用者U(旅客)が携帯・所持する利用者端末90に対して、審査に関する案内情報が利用者Uの信用度に応じて通知される点において上述の実施形態と異なっている。利用者端末90は、例えば、タブレット端末、スマートフォン、携帯電話等である。また、利用者端末90の端末識別情報は、例えば利用者情報DB11において旅客IDと予め関連付けられているものとする。
図27は、本実施形態における利用者端末90のハードウェア構成の一例を示すブロック図である。同図に示すように、利用者端末90は、CPU901、RAM902、記憶装置903、入力装置906、表示装置907、及び無線通信部908を有している。各装置は、バスライン905に接続されている。無線通信部908は、Wi-Fi(登録商標)、4G等の規格に基づく無線通信インターフェースであり、チェックイン端末20等との通信を行うためのモジュールである。
図28は、本実施形態における管理サーバ10と利用者端末90の処理の一例を示すシーケンス図である。
先ず、利用者端末90は、端末識別情報を管理サーバ10に送信する(ステップS1101)。管理サーバ10は、利用者端末90から端末情報を受信すると、端末識別情報をキーとして利用者情報DB11から利用者IDを取得するとともに、信用度情報DB13から利用者Uの信用度情報を取得する(ステップS1102)。
次に、管理サーバ10は、取得された信用度に基づいて利用者Uに対する審査に関する案内情報を作成し(ステップS1103)、利用者端末90に送信する(ステップS1104)。
そして、利用者端末90は、管理サーバ10から審査案内情報を受信すると、これを表示装置907に表示する(ステップS1105)。
図29は、本実施形態における利用者端末90が表示する画面の一例を示す図である。ここでは、画面上に出発国における審査を示す認証ステージST1~ST4のステータス(完了/未完了)と、各認証ステージの場所に利用者Uを誘導するための案内情報が表示されている。また、認証ステージST3(出国審査手続)については、優先レーンで実施することが示されている。
このように、本実施形態によれば、利用者端末90に対して利用者の信用度に応じた案内情報を通知できる。利用者Uは、利用者端末90に表示された審査案内情報を参照することで、審査場所等を事前に把握できる。この結果、審査効率を向上させることができる。
[第4実施形態]
以下、本実施形態における旅客制御システムについて説明する。なお、第1実施形態の図中において付与した符号と共通する符号は同一の対象を示す。第1実施形態と共通する箇所の説明は省略し、異なる箇所について詳細に説明する。
本実施形態は、各認証ステージにサイネージ端末92が設置されている。サイネージ端末92は、利用者Uが認証ステージで審査を受ける前に、利用者の信用度に応じた審査の場所へ利用者Uを誘導するための端末装置である。
図30は、本実施形態におけるサイネージ端末92の配置例を示す図である。ここでは、サイネージ端末92が出国審査場(認証ステージST3)の通路内において自動化ゲート装置40と有人カウンタとの間に設置される場合を示している。サイネージ端末92は、撮影した画像から生体照合によって利用者Uを特定すると、利用者Uに向けて誘導情報を表示する。例えば、信用度の低い利用者Uについては、有人カウンタに案内することができる。なお、サイネージ端末92は、他の認証ステージにおいても同様に通路上に設置される。
図31は、本実施形態におけるサイネージ端末92のハードウェア構成の一例を示すブロック図である。サイネージ端末92は、CPU921、RAM922、記憶装置923、通信I/F924、入力装置926、表示装置927、生体情報取得装置929を有している。各装置は、バスライン925に接続されている。
図32は、本実施形態における管理サーバ10とサイネージ端末92の処理の一例を示すシーケンス図である。
サイネージ端末92は、生体情報取得装置929により装置の前を常時又は定期的に撮影し、撮影した画像中に利用者Uの顔が検出されたか否かを判定する(ステップS1201)。サイネージ端末92は、生体情報取得装置929によって画像中に利用者Uの顔が検出されるまで待機する(ステップS1201、NO)。サイネージ端末92は、生体情報取得装置929によって利用者Uの顔が検出されたと判定すると(ステップS1201、YES)、その利用者Uの顔を撮影して、利用者Uの顔画像を対象顔画像として取得する(ステップS1202)。
次に、サイネージ端末92は、生体情報取得装置929により撮像された利用者Uの対象顔画像を照合要求とともに管理サーバ10にネットワークNWを介して送信する(ステップS1203)。これにより、サイネージ端末92は、生体情報取得装置929により撮像された利用者Uの対象顔画像と、管理サーバ10の利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合することを管理サーバ10に対して要求する。
管理サーバ10は、サイネージ端末92から対象顔画像及び照合要求を受信すると、利用者Uの顔画像の照合を行う(ステップS1204)。すなわち、管理サーバ10は、サイネージ端末92から受信した対象顔画像と、利用者情報DB11に登録された複数の登録顔画像とを1:Nで照合する。
管理サーバ10は、利用者情報DB11から登録顔画像に関連付けされた利用者IDを取得するとともに、信用度情報DB13から利用者Uの信用度情報を取得する(ステップS1205)。
次に、管理サーバ10は、取得された信用度に基づいて利用者Uに対する誘導情報を作成し(ステップS1206)、サイネージ端末92に送信する(ステップS1207)。
そして、サイネージ端末92は、管理サーバ10から誘導情報を受信すると、これを表示装置927に表示する(ステップS1208)。
図33は、本実施形態におけるサイネージ端末92が表示する画面の一例を示す図である。ここでは、利用者Uが搭乗する航空機に関する情報(便名、出発時刻)と、利用者Uの手続の進捗状況(完了/未完了)と、各手続(認証ステージ)の実施場所に関する情報とが表示されている。図33の場合、利用者Uは保安検査手続までは完了しており、次に出国審査手続を行う必要があるが、出国審査手続を優先レーンにて行う旨が表示されている。
本実施形態によれば、サイネージ端末92に利用者Uの信用度に応じた誘導情報を表示できる。利用者Uは、自動化された装置又は有人カウンタに向かう途中でサイネージ端末92を参照することで、審査の実施場所に効率的に移動できる。これにより、空港内における審査の効率化を図ることができる。
[第5実施形態]
図34は、本実施形態における情報処理装置100の機能を示すブロック図である。情報処理装置100は、旅客の第1の渡航に関する履歴情報に基づいて旅客の信用度を決定する決定部100Aと、第2の渡航を控えた旅客の識別情報に関連付けられた信用度に基づく第2の渡航に関する情報を出力する出力部100Bと、を備える。本実施形態によれば、渡航者に対する各種の審査手続を効率化できる。
[第6実施形態]
図35は、本実施形態における端末装置200の機能を示すブロック図である。端末装置200は、旅客の第1の渡航に関する履歴情報に基づいて旅客の信用度を取得する取得部200Aと、第2の渡航を控えた旅客の識別情報に関連付けられた信用度に基づく第2の渡航に関する情報を出力する出力部200Bと、を備える。本実施形態によれば、渡航者に対する各種の審査手続を効率化できる。
[変形実施形態]
以上、実施形態を参照して本発明を説明したが、本発明は上述の実施形態に限定されるものではない。本願発明の構成及び詳細には本発明の要旨を逸脱しない範囲で、当業者が理解し得る様々な変形をできる。例えば、いずれかの実施形態の一部の構成を、他の実施形態に追加した実施形態、あるいは他の実施形態の一部の構成と置換した実施形態も本発明を適用し得る実施形態であると理解されるべきである。
上述の第1の実施形態では、管理サーバ10が複数の国における共通のデータベースを備え、各国の空港に設置された端末装置が管理サーバ10を介してデータベースにアクセスする構成について説明した。しかし、管理サーバ10は、一国の空港で得られた情報のみを用いてもよい。すなわち、渡航・認証履歴情報DB12等は、日本国の空港で得られた認証履歴情報のみを記憶する構成も有り得る。この場合、管理サーバ10は、日本国における認証ステージST1(チェックイン手続)~ST4(搭乗手続)では、利用者Uが過去に日本国から出国した際に実施された審査(認証ステージST1~ST4)についての認証履歴情報から認証ステージごとに算出された信用度を利用すればよい。同様に、利用者Uが日本国に入国する場合、管理サーバ10は、利用者Uが過去に日本に入国した際に実施された審査(認証ステージST5~ST6)についての認証履歴情報から認証ステージごとに算出された信用度を利用すればよい。また、利用者Uの日本国への入国時及び出国時における認証履歴情報が存在する場合には、すべての認証ステージの間で共通する利用者Uの信用度を認証履歴情報(入国時及び出国時)から算出してもよい。
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記録媒体に記録させ、該記録媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記録媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記録媒体はもちろん、そのプログラム自体も各実施形態に含まれる。
該記録媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、磁気テープ、不揮発性メモリカード等を用いることができる。また該記録媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作して処理を実行するものも各実施形態の範疇に含まれる。
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定する決定部と、
第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、
を備える情報処理装置。
(付記2)
前記決定部は、前記履歴情報に含まれる複数の項目に基づいて前記信用度を決定する、
付記1に記載の情報処理装置。
(付記3)
前記決定部は、前記項目ごとに数値化された履歴特徴量の平均により前記信用度を算出する、
付記2に記載の情報処理装置。
(付記4)
前記決定部は、前記項目ごとに数値化された履歴特徴量の加重平均により前記信用度を決定する、
付記3に記載の情報処理装置。
(付記5)
前記決定部は、前記履歴情報に含まれる複数の項目のそれぞれについて前記信用度を決定する、
付記1に記載の情報処理装置。
(付記6)
前記決定部は、前記項目ごとに数値化された履歴特徴量と、前記信用度との関係を予め学習した学習モデルに基づいて前記信用度を算出する、
付記2に記載の情報処理装置。
(付記7)
入力された前記履歴特徴量に対して前記信用度を出力するニューラルネットワークにおいて、前記ニューラルネットワークのノード間の重み付けを更新することにより、前記学習モデルを学習する学習部、
をさらに備える付記6に記載の情報処理装置。
(付記8)
前記学習部は、所定の周期で前記学習モデルを更新する、
付記7に記載の情報処理装置。
(付記9)
前記学習部は、前記履歴情報の更新に伴って前記学習モデルを更新する、
付記7に記載の情報処理装置。
(付記10)
前記項目は、前記第1の渡航に伴って実施された審査の審査結果を含む、
付記2乃至9のいずれかに記載の情報処理装置。
(付記11)
前記審査結果は、3以上の段階で定義されている、
付記10に記載の情報処理装置。
(付記12)
前記項目は、前記第1の渡航における出発地、到着地、利用した航空機の便名、出発日、到着日の少なくとも一つを含む、
付記2乃至11のいずれかに記載の情報処理装置。
処理装置。
(付記13)
前記項目は、前記旅客の国籍、性別、年齢の少なくとも一つを含む、
付記2乃至11のいずれかに記載の情報処理装置。
(付記14)
前記第2の渡航に関する情報は、前記第2の渡航において実施される審査の基準を表し、前記審査の前記基準は前記信用度に応じて定められる、
付記1乃至13のいずれかに記載の情報処理装置。
(付記15)
前記第2の渡航に関する情報は、前記第2の渡航において実施される一連の複数の前記審査の前記基準を表し、それぞれの前記審査の前記基準は、複数の前記審査に共通の前記信用度に応じて定められる、
付記14に記載の情報処理装置。
(付記16)
前記第2の渡航に関する情報は、前記第2の渡航において実施される一連の複数の前記審査の前記基準を表し、それぞれの前記審査の前記基準は、前記審査ごとの前記信用度に応じて定められる、
付記14に記載の情報処理装置。
(付記17)
前記審査の前記基準は、前記信用度と所定の閾値との比較によって定められる、
付記14乃至16のいずれかに記載の情報処理装置。
(付記18)
前記審査の前記基準は、複数の段階で定義されている、
付記14乃至17のいずれかに記載の情報処理装置。
(付記19)
前記閾値は前記審査の種類によって異なる、
付記17に記載の情報処理装置。
(付記20)
前記第2の渡航に関する情報は、前記第2の渡航において実施される審査に応じた場所に前記旅客を誘導する情報である、
付記1乃至13のいずれかに記載の情報処理装置。
(付記21)
旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を取得する取得部と、
第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、
を備える端末装置。
(付記22)
旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、
第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、
を備える情報処理方法。
(付記23)
コンピュータに、
旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、
第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、
を実行させるためのプログラムが記録された記録媒体。
NW・・・ネットワーク
DA・・・出発空港
AA・・・到着空港
1,3・・・旅客制御システム
10・・・管理サーバ
11・・・利用者情報DB
12・・・渡航・認証履歴情報DB
13・・・信用度情報DB
20・・・チェックイン端末
22,32,42,52,62,80・・・業務端末
30・・・保安検査装置
40,60・・・自動化ゲート装置
50・・・搭乗ゲート装置
70・・・自動税関ゲート装置
71・・・入口ゲート端末
72・・・出口ゲート端末
90・・・利用者端末
92・・・サイネージ端末

Claims (23)

  1. 旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定する決定部と、
    第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、
    を備える情報処理装置。
  2. 前記決定部は、前記履歴情報に含まれる複数の項目に基づいて前記信用度を決定する、
    請求項1に記載の情報処理装置。
  3. 前記決定部は、前記項目ごとに数値化された履歴特徴量の平均により前記信用度を算出する、
    請求項2に記載の情報処理装置。
  4. 前記決定部は、前記項目ごとに数値化された履歴特徴量の加重平均により前記信用度を決定する、
    請求項3に記載の情報処理装置。
  5. 前記決定部は、前記履歴情報に含まれる複数の項目のそれぞれについて前記信用度を決定する、
    請求項1に記載の情報処理装置。
  6. 前記決定部は、前記項目ごとに数値化された履歴特徴量と、前記信用度との関係を予め学習した学習モデルに基づいて前記信用度を算出する、
    請求項2に記載の情報処理装置。
  7. 入力された前記履歴特徴量に対して前記信用度を出力するニューラルネットワークにおいて、前記ニューラルネットワークのノード間の重み付けを更新することにより、前記学習モデルを学習する学習部、
    をさらに備える請求項6に記載の情報処理装置。
  8. 前記学習部は、所定の周期で前記学習モデルを更新する、
    請求項7に記載の情報処理装置。
  9. 前記学習部は、前記履歴情報の更新に伴って前記学習モデルを更新する、
    請求項7に記載の情報処理装置。
  10. 前記項目は、前記第1の渡航に伴って実施された審査の審査結果を含む、
    請求項2乃至9のいずれか1項に記載の情報処理装置。
  11. 前記審査結果は、3以上の段階で定義されている、
    請求項10に記載の情報処理装置。
  12. 前記項目は、前記第1の渡航における出発地、到着地、利用した航空機の便名、出発日、到着日の少なくとも一つを含む、
    請求項2乃至11のいずれか1項に記載の情報処理装置。
    処理装置。
  13. 前記項目は、前記旅客の国籍、性別、年齢の少なくとも一つを含む、
    請求項2乃至11のいずれか1項に記載の情報処理装置。
  14. 前記第2の渡航に関する情報は、前記第2の渡航において実施される審査の基準を表し、前記審査の前記基準は前記信用度に応じて定められる、
    請求項1乃至13のいずれか1項に記載の情報処理装置。
  15. 前記第2の渡航に関する情報は、前記第2の渡航において実施される一連の複数の前記審査の前記基準を表し、それぞれの前記審査の前記基準は、複数の前記審査に共通の前記信用度に応じて定められる、
    請求項14に記載の情報処理装置。
  16. 前記第2の渡航に関する情報は、前記第2の渡航において実施される一連の複数の前記審査の前記基準を表し、それぞれの前記審査の前記基準は、前記審査ごとの前記信用度に応じて定められる、
    請求項14に記載の情報処理装置。
  17. 前記審査の前記基準は、前記信用度と所定の閾値との比較によって定められる、
    請求項14乃至16のいずれか1項に記載の情報処理装置。
  18. 前記審査の前記基準は、複数の段階で定義されている、
    請求項14乃至17のいずれか1項に記載の情報処理装置。
  19. 前記閾値は前記審査の種類によって異なる、
    請求項17に記載の情報処理装置。
  20. 前記第2の渡航に関する情報は、前記第2の渡航において実施される審査に応じた場所に前記旅客を誘導する情報である、
    請求項1乃至13のいずれか1項に記載の情報処理装置。
  21. 旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を取得する取得部と、
    第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力する出力部と、
    を備える端末装置。
  22. コンピュータが、旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、
    前記コンピュータが、第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、
    を備える情報処理方法。
  23. コンピュータに、
    旅客の第1の渡航に関する履歴情報に基づいて前記旅客の信用度を決定するステップと、
    第2の渡航を控えた前記旅客の識別情報に関連付けられた前記信用度に基づく前記第2の渡航に関する情報を出力するステップと、
    を実行させるためのプログラム。
JP2021511735A 2019-03-29 2019-03-29 情報処理装置、端末装置、情報処理方法及びプログラム Active JP7274112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023072869A JP2023100765A (ja) 2019-03-29 2023-04-27 情報処理装置、端末装置、情報処理方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/014273 WO2020202361A1 (ja) 2019-03-29 2019-03-29 情報処理装置、端末装置、情報処理方法及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023072869A Division JP2023100765A (ja) 2019-03-29 2023-04-27 情報処理装置、端末装置、情報処理方法及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2020202361A1 JPWO2020202361A1 (ja) 2020-10-08
JP7274112B2 true JP7274112B2 (ja) 2023-05-16

Family

ID=72666184

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021511735A Active JP7274112B2 (ja) 2019-03-29 2019-03-29 情報処理装置、端末装置、情報処理方法及びプログラム
JP2023072869A Pending JP2023100765A (ja) 2019-03-29 2023-04-27 情報処理装置、端末装置、情報処理方法及び記録媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023072869A Pending JP2023100765A (ja) 2019-03-29 2023-04-27 情報処理装置、端末装置、情報処理方法及び記録媒体

Country Status (5)

Country Link
US (1) US20220172286A1 (ja)
EP (1) EP3951698A4 (ja)
JP (2) JP7274112B2 (ja)
SG (1) SG11202110744SA (ja)
WO (1) WO2020202361A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020316A (ja) 2011-07-08 2013-01-31 Hitachi Ltd 入国審査システム
JP2016526733A (ja) 2013-07-05 2016-09-05 アクセンチュア グローバル サービスィズ リミテッド 時間の経過とともに新たに明らかになるアイデンティティの判断

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6926203B1 (en) * 1997-06-24 2005-08-09 Richard P. Sehr Travel system and methods utilizing multi-application traveler devices
US6758394B2 (en) * 2001-07-09 2004-07-06 Infonox On The Web Identity verification and enrollment system for self-service devices
US20030196097A1 (en) * 2001-09-19 2003-10-16 Korosec Jason A. System and method for airport security employing identity validation
US8065227B1 (en) * 2003-12-31 2011-11-22 Bank Of America Corporation Method and system for producing custom behavior scores for use in credit decisioning
US8515862B2 (en) * 2008-05-29 2013-08-20 Sas Institute Inc. Computer-implemented systems and methods for integrated model validation for compliance and credit risk
US20160012445A1 (en) * 2011-11-10 2016-01-14 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), methods and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without nfc component and system, with cellular/satellite phone/internet/multi-media functions
US8762036B2 (en) * 2012-11-15 2014-06-24 Mitsubishi Electric Research Laboratories, Inc. Method for predicting travel times using autoregressive models
US8995249B1 (en) * 2013-02-13 2015-03-31 Amazon Technologies, Inc. Predicting route utilization and non-redundant failures in network environments
US9389086B2 (en) * 2014-03-27 2016-07-12 Heba Abdulmohsen HASHEM Transportation planner and route calculator for alternative travel methods
JP2015222459A (ja) 2014-05-22 2015-12-10 株式会社日立製作所 入国審査システム及び方法
WO2016028142A1 (en) * 2014-08-19 2016-02-25 Ariff Faisal A system for facilitating the identification and authorisation of travellers
US9904900B2 (en) * 2015-06-11 2018-02-27 Bao Tran Systems and methods for on-demand transportation
US10410204B2 (en) * 2016-03-25 2019-09-10 Accenture Global Solutions Limited Dynamic offline card authorization
US20170308802A1 (en) * 2016-04-21 2017-10-26 Arundo Analytics, Inc. Systems and methods for failure prediction in industrial environments
US10891628B1 (en) * 2016-05-05 2021-01-12 State Farm Mutual Automobile Insurance Company Using cognitive computing to improve relationship pricing
FR3051939B1 (fr) * 2016-05-24 2019-04-12 Morpho Procede de controle d'individus a authentification simplifiee
US20210133808A1 (en) * 2016-10-28 2021-05-06 State Farm Mutual Automobile Insurance Company Vehicle identification using driver profiles
US11244387B1 (en) * 2017-05-10 2022-02-08 State Farm Mutual Automobile Insurance Company Approving and updating dynamic mortgage applications
US11379855B1 (en) * 2018-03-06 2022-07-05 Wells Fargo Bank, N.A. Systems and methods for prioritizing fraud cases using artificial intelligence
US11151450B2 (en) * 2018-05-21 2021-10-19 Fair Isaac Corporation System and method for generating explainable latent features of machine learning models
US20200034692A1 (en) * 2018-07-30 2020-01-30 National Chengchi University Machine learning system and method for coping with potential outliers and perfect learning in concept-drifting environment
US20200250511A1 (en) * 2019-02-01 2020-08-06 Zhaoyang Hu Artist comprehensive ability evaluation and cultivation assistant system based on artificial intelligence

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020316A (ja) 2011-07-08 2013-01-31 Hitachi Ltd 入国審査システム
JP2016526733A (ja) 2013-07-05 2016-09-05 アクセンチュア グローバル サービスィズ リミテッド 時間の経過とともに新たに明らかになるアイデンティティの判断

Also Published As

Publication number Publication date
JPWO2020202361A1 (ja) 2020-10-08
EP3951698A4 (en) 2022-04-27
WO2020202361A1 (ja) 2020-10-08
EP3951698A1 (en) 2022-02-09
JP2023100765A (ja) 2023-07-19
US20220172286A1 (en) 2022-06-02
SG11202110744SA (en) 2021-10-28

Similar Documents

Publication Publication Date Title
JP5129414B2 (ja) 移動過程予測システム及びコンピュータプログラム
JP7020537B2 (ja) 情報処理装置、情報処理方法及びプログラム
US20070046426A1 (en) Admittance management system and admittance management method
US20230401915A1 (en) Information processing apparatus, information processing system, and information processing method
JP7215566B2 (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP2023054187A (ja) 情報処理装置、情報処理方法及び記録媒体
JPWO2020138348A1 (ja) 情報処理装置、情報処理方法及びプログラム
US20240028682A1 (en) Information processing apparatus, information processing method, and storage medium
WO2021171622A1 (ja) 情報処理装置、情報処理方法及び記録媒体
JP7274112B2 (ja) 情報処理装置、端末装置、情報処理方法及びプログラム
JP6767138B2 (ja) ゲート通過者に対する個別処理方法および個別処理システム
WO2022074844A1 (ja) 情報処理装置、情報処理方法及び記録媒体
CN111316335A (zh) 用于监测人的系统
JP7054463B1 (ja) 情報処理装置、情報処理方法及びプログラム
JP7279784B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7487827B2 (ja) 情報処理装置、情報処理方法及び記録媒体
JP7327651B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2022074847A1 (ja) 情報処理装置、情報処理方法及び記録媒体
WO2022074846A1 (ja) 情報処理装置、情報処理方法及び記録媒体
EP4174752A1 (en) Information processing device, information processing method, and recording medium
JP2023074752A (ja) 情報処理装置、情報処理方法及びプログラム
JPWO2020138349A1 (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230412

R151 Written notification of patent or utility model registration

Ref document number: 7274112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151