JP7298737B2 - SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM - Google Patents

SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM Download PDF

Info

Publication number
JP7298737B2
JP7298737B2 JP2022035775A JP2022035775A JP7298737B2 JP 7298737 B2 JP7298737 B2 JP 7298737B2 JP 2022035775 A JP2022035775 A JP 2022035775A JP 2022035775 A JP2022035775 A JP 2022035775A JP 7298737 B2 JP7298737 B2 JP 7298737B2
Authority
JP
Japan
Prior art keywords
terminal
database
authentication request
authentication
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022035775A
Other languages
Japanese (ja)
Other versions
JP2022075775A (en
Inventor
巧 大谷
淳司 井川
淳一 井上
武史 笹本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021566963A external-priority patent/JP7040690B1/en
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2022035775A priority Critical patent/JP7298737B2/en
Publication of JP2022075775A publication Critical patent/JP2022075775A/en
Priority to JP2023098402A priority patent/JP2023115090A/en
Application granted granted Critical
Publication of JP7298737B2 publication Critical patent/JP7298737B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ装置、端末、システム、サーバ装置の制御方法及び記憶媒体に関する。 The present invention relates to a server device, a terminal, a system, a server device control method, and a storage medium.

特許文献1には、旅客の生体情報(顔画像)を用いて、空港内の複数のチェックポイント(チェックインロビー、保安検査場、搭乗ゲート等)において顔認証により各種の手続を行うチケットレス搭乗システムが開示されている。 Patent Document 1 describes a ticketless boarding system that uses biometric information (face images) of passengers to carry out various procedures by facial recognition at multiple checkpoints (check-in lobby, security inspection area, boarding gate, etc.) in an airport. A system is disclosed.

特許文献2には、空港における保安検査を強化できる保安検査確認システムを提供する、と記載されている。特許文献2のシステムは、記憶部と、照合部と、報知部と、を備える。記憶部は、第1撮像部により取得された第1撮像画像に含まれる人の第1顔画像データを記憶する。照合部は、第2撮像部により取得された第2撮像画像に含まれる搭乗者の第2顔画像データを、第1顔画像データと照合する。報知部は、照合部での照合の結果を報知する。 Patent Literature 2 describes providing a security inspection confirmation system capable of enhancing security inspections at airports. The system of Patent Literature 2 includes a storage unit, a collation unit, and a notification unit. The storage unit stores first face image data of a person included in the first captured image acquired by the first imaging unit. The collation unit collates second facial image data of the passenger included in the second captured image acquired by the second imaging unit with the first facial image data. The notification unit notifies the result of collation by the collation unit.

特開2007-079656号公報JP 2007-079656 A 特開2019-125237号公報JP 2019-125237 A

特許文献1や特許文献2に開示されたシステムでは、記憶部(データベース)に登録された生体情報と端末から取得した生体情報を比較することで、利用者の認証を実現している。ここで、データベースに登録された利用者の数が増加すると、似た顔の利用者が増加することになり認証精度が悪化する。とりわけ、空港等に設置され、乗客が航空機に乗り込む際のゲート装置は一連の搭乗手続きにおける最終確認ポイントであるため、当該ゲート装置における認証には高い精度が要望される。 The systems disclosed in Patent Literature 1 and Patent Literature 2 implement user authentication by comparing biometric information registered in a storage unit (database) with biometric information obtained from a terminal. Here, as the number of users registered in the database increases, the number of users with similar faces increases, degrading authentication accuracy. In particular, a gate device installed at an airport or the like and used by passengers to board an aircraft is the final confirmation point in a series of boarding procedures.

本発明は、高い精度の生体認証を実現することに寄与する、サーバ装置、端末、システム、サーバ装置の制御方法及び記憶媒体を提供することを主たる目的とする。 A main object of the present invention is to provide a server device, a terminal, a system, a control method for the server device, and a storage medium that contribute to achieving highly accurate biometric authentication.

本発明の第1の視点によれば、少なくとも1以上の端末から認証要求を受信する、受信部と、複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、を備え、前記処理部は、前記認証要求を送信する端末が予め定められた種類の端末である場合、前記複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、サーバ装置が提供される。 According to a first aspect of the present invention, a receiving unit that receives an authentication request from at least one or more terminals and a database that stores biometric information of each of a plurality of users is referred to, and the authentication request is processed. and a processing unit, wherein when the terminal that transmits the authentication request is a terminal of a predetermined type, the processing unit uses some of the plurality of biometric information to issue the authentication request. A server device is provided for processing.

本発明の第2の視点によれば、生体認証を行う際に参照するデータベースを決定するサーバ装置に対して、自装置の種類を示す端末識別子を含む認証要求を前記サーバ装置に送信する、端末が提供される。 According to a second aspect of the present invention, a terminal that transmits an authentication request including a terminal identifier indicating the type of the terminal to a server device that determines a database to be referred to when biometric authentication is performed. is provided.

本発明の第3の視点によれば、少なくとも1以上の端末と、前記少なくとも1以上の端末と接続されたサーバ装置と、を含み、前記サーバ装置は、前記少なくとも1以上の端末から認証要求を受信する、受信部と、複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、を備え、前記処理部は、前記認証要求を送信する端末が予め定められた種類の端末である場合、前記複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、システムが提供される。 According to a third aspect of the present invention, it includes at least one or more terminals, and a server device connected to the at least one or more terminals, wherein the server device receives an authentication request from the at least one or more terminals. a receiving unit for receiving; and a processing unit for processing the authentication request by referring to a database storing biometric information of each of a plurality of users. A system is provided for processing the authentication request using some of the plurality of biometric information when the terminal is of a predetermined type.

本発明の第4の視点によれば、サーバ装置において、少なくとも1以上の端末から認証要求を受信し、前記認証要求を送信する端末が予め定められた種類の端末である場合、データベースに記憶された複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、サーバ装置の制御方法が提供される。 According to a fourth aspect of the present invention, the server device receives an authentication request from at least one or more terminals, and if the terminal that transmits the authentication request is a terminal of a predetermined type, the authentication request is stored in a database. A control method for a server device is provided, which processes the authentication request using a part of biometric information among a plurality of biometric information.

本発明の第5の視点によれば、サーバ装置に搭載されたコンピュータに、少なくとも1以上の端末から認証要求を受信する処理と、前記認証要求を送信する端末が予め定められた種類の端末である場合、データベースに記憶された複数の生体情報のうち一部の生体情報を用いて認証処理を実行する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。 According to a fifth aspect of the present invention, a computer installed in a server device receives an authentication request from at least one or more terminals, and a terminal transmitting the authentication request is a predetermined type of terminal. In some cases, there is provided a computer-readable storage medium that stores a program for executing a process of executing an authentication process using a part of biometric information among a plurality of biometric information stored in a database. .

本発明の各視点によれば、高い精度の生体認証を実現することに寄与する、サーバ装置、端末、システム、サーバ装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。 According to each aspect of the present invention, there are provided a server device, a terminal, a system, a server device control method, and a storage medium that contribute to achieving highly accurate biometric authentication. In addition, the effect of this invention is not limited above. Other effects may be achieved by the present invention instead of or in addition to this effect.

一実施形態の概要を説明するための図である。1 is a diagram for explaining an overview of an embodiment; FIG. 第1の実施形態に係る搭乗手続きシステムの概略構成の一例を示す図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure which shows an example of a schematic structure of the boarding procedure system which concerns on 1st Embodiment. 第1の実施形態に係る端末種類と端末識別子を対応付けるテーブル情報の一例を示す図である。It is a figure which shows an example of the table information which matches a terminal type and a terminal identifier which concern on 1st Embodiment. 第1の実施形態に係るチェックイン端末の処理構成の一例を示す図である。4 is a diagram showing an example of a processing configuration of a check-in terminal according to the first embodiment; FIG. 第1の実施形態に係るシステム登録部の動作を説明するための図である。It is a figure for demonstrating operation|movement of the system registration part which concerns on 1st Embodiment. 第1の実施形態に係るシステム登録部の処理構成の一例を示す図である。It is a figure which shows an example of the processing structure of the system registration part which concerns on 1st Embodiment. 第1の実施形態に係る搭乗ゲート装置の処理構成の一例を示す図である。It is a figure which shows an example of the processing structure of the boarding gate apparatus which concerns on 1st Embodiment. 第1の実施形態に係る認証要求の一例を示す図である。FIG. 4 is a diagram showing an example of an authentication request according to the first embodiment; FIG. 第1の実施形態に係るサーバ装置の処理構成の一例を示す図である。It is a figure showing an example of processing composition of a server device concerning a 1st embodiment. 第1の実施形態に係る第1の認証情報データベースの一例を示す図である。It is a figure which shows an example of the 1st authentication information database based on 1st Embodiment. 第1の実施形態に係る第2の認証情報データベースの一例を示す図である。It is a figure which shows an example of the 2nd authentication information database based on 1st Embodiment. 第1の実施形態に係る第3の認証情報データベースの一例を示す図である。It is a figure which shows an example of the 3rd authentication information database based on 1st Embodiment. 第1の実施形態に係る業務情報データベースの一例を示す図である。It is a figure which shows an example of the business information database which concerns on 1st Embodiment. 第1の実施形態に係る搭乗手続きシステムの動作の一例を示すシーケンス図である。FIG. 4 is a sequence diagram showing an example of the operation of the boarding procedure system according to the first embodiment; サーバ装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a server apparatus.

はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。 First, an overview of one embodiment will be described. It should be noted that the drawing reference numerals added to this outline are added to each element for convenience as an example to aid understanding, and the description of this outline does not intend any limitation. Also, unless otherwise specified, the blocks depicted in each drawing represent the configuration of each function rather than the configuration of each hardware unit. Connecting lines between blocks in each figure include both bi-directional and uni-directional. The unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality. In addition, in the present specification and drawings, elements that can be described in the same manner can be omitted from redundant description by assigning the same reference numerals.

一実施形態に係るサーバ装置100は、受信部101と、処理部102と、を備える(図1参照)。受信部101は、少なくとも1以上の端末から認証要求を受信する。処理部102は、複数の利用者それぞれの生体情報を記憶するデータベースを参照し、認証要求を処理する。処理部102は、認証要求を送信する端末が予め定められた種類の端末である場合、複数の生体情報のうち一部の生体情報を用いて認証要求を処理する。 A server device 100 according to one embodiment includes a receiving unit 101 and a processing unit 102 (see FIG. 1). The receiving unit 101 receives authentication requests from at least one or more terminals. The processing unit 102 refers to a database storing biometric information of each of a plurality of users and processes the authentication request. If the terminal that transmits the authentication request is of a predetermined type, the processing unit 102 processes the authentication request using some of the pieces of biometric information.

サーバ装置100は、認証要求の送信元である端末が予め定めた種類の端末の場合、データベースに記憶された複数の生体情報のうちの一部を用いて認証要求を処理する。例えば、端末が搭乗口に設置された搭乗ゲート装置であれば、サーバ装置100は、当該搭乗ゲート装置が利用者の通行可否を判断しているフライトの乗客に関する生体情報を生体認証の対象に設定する。その結果、照合処理の対象となるエントリの数が減少し、生体認証の精度が向上する。 If the terminal that is the source of the authentication request is of a predetermined type, server device 100 processes the authentication request using part of the plurality of biometric information stored in the database. For example, if the terminal is a boarding gate device installed at the boarding gate, the server device 100 sets the biometric information regarding the passengers of the flight for which the boarding gate device determines whether the user can pass or not, as the target of biometric authentication. do. As a result, the number of entries to be collated is reduced, and the accuracy of biometric authentication is improved.

以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。 Specific embodiments will be described in more detail below with reference to the drawings.

[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[First embodiment]
The first embodiment will be described in more detail with reference to the drawings.

[システムの構成]
図2は、第1の実施形態に係る搭乗手続きシステムの概略構成の一例を示す図である。第1の実施形態に係る搭乗手続きシステムは、空港における一連の手続き(荷物預け入れ、セキュリティチェック等)を生体認証にて実現するシステムである。図2に示す搭乗手続きシステムは、例えば、入出国の管理局等の公的機関や当該公的機関から業務の委託を受けた受託者により運営される。
[System configuration]
FIG. 2 is a diagram showing an example of a schematic configuration of the boarding procedure system according to the first embodiment. The boarding procedure system according to the first embodiment is a system that implements a series of procedures (luggage check-in, security check, etc.) at an airport by biometric authentication. The boarding procedure system shown in FIG. 2 is operated, for example, by a public institution such as an immigration control bureau or a trustee entrusted with operations from the public institution.

なお、本願開示において、「搭乗手続き」は、チェックインから航空機に搭乗するまでに行われる一連の手続きを示す。 In the disclosure of the present application, "boarding procedure" indicates a series of procedures from check-in to boarding an aircraft.

図2を参照すると、搭乗手続きシステムには、チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13、ラウンジゲート14、搭乗ゲート装置15及びサーバ装置20が含まれる。 Referring to FIG. 2 , the boarding procedure system includes check-in terminal 10 , baggage drop machine 11 , passenger passage system 12 , gate device 13 , lounge gate 14 , boarding gate device 15 and server device 20 .

チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13、ラウンジゲート14及び搭乗ゲート装置15は空港に設置された端末(タッチポイント)である。これらの端末は、ネットワークを介してサーバ装置20と接続されている。図2に示すネットワークは、空港の構内通信網を含むLAN(Local Area Network)、WAN(Wide Area Network)、移動体通信網等により構成されている。接続方式は、有線方式に限らず、無線方式でもよい。 The check-in terminal 10, baggage drop machine 11, passenger passage system 12, gate device 13, lounge gate 14 and boarding gate device 15 are terminals (touch points) installed at the airport. These terminals are connected to the server device 20 via a network. The network shown in FIG. 2 is composed of a LAN (Local Area Network) including an airport private communication network, a WAN (Wide Area Network), a mobile communication network, and the like. The connection method is not limited to a wired method, and may be a wireless method.

サーバ装置20は、空港会社等の施設内に設置されている。あるいは、サーバ装置20はネットワーク上のクラウドに設置されたサーバであってもよい。 The server device 20 is installed in a facility such as an airport company. Alternatively, the server device 20 may be a server installed in a cloud on a network.

なお、図2に示す構成は例示であって、搭乗手続きシステムの構成を限定する趣旨ではない。搭乗手続きシステムには、図示していない端末等が含まれていてもよい。 Note that the configuration shown in FIG. 2 is an example, and is not intended to limit the configuration of the boarding procedure system. The boarding procedure system may include a terminal or the like (not shown).

利用者の搭乗手続きは、図2に示す各端末により行われる。具体的には、利用者が出国する際の一連の手続きは、ラウンジゲート14を除く5か所に設置された端末にて順次実施される。図2に示す搭乗手続きシステムでは、利用者の搭乗手続きは生体情報を用いた認証(生体認証)により実現される。 A user's boarding procedure is performed by each terminal shown in FIG. Specifically, a series of procedures when the user leaves the country are sequentially carried out at terminals installed at five locations except for the lounge gate 14 . In the boarding procedure system shown in FIG. 2, a user's boarding procedure is realized by authentication using biometric information (biometric authentication).

本願開示における生体情報は、顔画像、指紋画像、虹彩画像、指の静脈画像、掌紋画像、手のひらの静脈画像等である。生体情報は、1つであっても複数であってもよい。なお、本願開示における「生体情報」の文言は、生体の全部又は一部を含む画像及び当該画像から抽出される特徴量を意味するものとする。 The biometric information disclosed in the present application includes a face image, a fingerprint image, an iris image, a finger vein image, a palm print image, a palm vein image, and the like. The number of pieces of biometric information may be one or plural. Note that the term “biological information” in the disclosure of the present application means an image including all or part of a living body and a feature amount extracted from the image.

生体認証による搭乗手続きを希望する利用者(システム利用者)は、空港に到着すると、チェックイン端末10を操作して「チェックイン手続き」を行う。システム利用者は、紙の航空券、搭乗情報が記載された二次元バーコード、eチケットの控えを表示する携帯端末等をチェックイン端末10に提示する。チェックイン端末10は、チェックイン手続きが終了すると、搭乗券を出力する。なお、搭乗券には、紙媒体の搭乗券と電子媒体の搭乗券が含まれる。 A user (system user) who wishes to use biometrics for boarding procedures operates the check-in terminal 10 to perform a "check-in procedure" upon arrival at the airport. A system user presents to the check-in terminal 10 a paper airline ticket, a two-dimensional bar code with boarding information, a mobile terminal displaying a copy of an e-ticket, or the like. The check-in terminal 10 outputs a boarding pass when the check-in procedure is completed. The boarding pass includes a paper boarding pass and an electronic boarding pass.

チェックイン手続きが終了した利用者であって、生体認証による搭乗手続きを希望するシステム利用者は、チェックイン端末10を用いてシステム登録を行う。具体的には、システム利用者は、取得した搭乗券とパスポートをチェックイン端末10に読み込ませる。また、チェックイン端末10は、システム利用者の生体情報(例えば、顔画像)を取得する。 A system user who has completed the check-in procedure and who wishes to use the biometric authentication for boarding procedures uses the check-in terminal 10 to register with the system. Specifically, the system user causes the check-in terminal 10 to read the acquired boarding pass and passport. Also, the check-in terminal 10 acquires the system user's biometric information (eg, face image).

チェックイン端末10は、これら(搭乗券、パスポート、生体情報)に関する情報をサーバ装置20に送信する。 The check-in terminal 10 transmits information regarding these (boarding pass, passport, biometric information) to the server device 20 .

サーバ装置20は、チェックイン端末10から取得した情報の正当性を確認する。具体的には、サーバ装置20は、提示されたパスポートの正当性を確認する。当該確認を終了すると、サーバ装置20はシステム利用者の登録を行う。具体的には、サーバ装置20は、当該システム登録された利用者の搭乗手続きに用いられるトークンを発行する。 The server device 20 confirms the validity of the information acquired from the check-in terminal 10 . Specifically, the server device 20 confirms the legitimacy of the presented passport. After completing the confirmation, the server device 20 registers the system user. Specifically, the server device 20 issues a token that is used for the boarding procedure of the user registered in the system.

発行されたトークンは、トークンID(Identifier)により識別される。搭乗手続きに必要な情報(例えば、生体情報、搭乗手続きに必要な業務情報等)はトークンIDを介して対応付けられる。即ち、「トークン」は、システム利用者の登録と共に発行され、当該登録されたシステム利用者が生体情報を利用した搭乗手続きを受けるための識別情報である。トークン(トークンID)が発行されると、システム利用者は、生体認証を用いた搭乗手続きを利用することができる。 The issued token is identified by a token ID (Identifier). Information required for the boarding procedure (eg, biometric information, business information required for the boarding procedure, etc.) is associated via the token ID. That is, the "token" is issued together with the registration of the system user, and is identification information for the registered system user to undergo boarding procedures using biometric information. When the token (token ID) is issued, the system user can use the boarding procedure using biometric authentication.

トークンの生成に応じて、サーバ装置20は、各種データベース(DB;Data Base)にエントリを追加する。サーバ装置20は、主に2種類のデータベースを備える。 In response to token generation, the server device 20 adds entries to various databases (DB; Data Base). The server device 20 mainly includes two types of databases.

第1の種類のデータベースは、認証情報(トークンID及び生体情報の組み合わせ)を記憶する認証情報データベースである。当該データベースは、少なくともトークンIDと生体情報(顔画像、特徴量)を対応付けて記憶する。サーバ装置20は、認証情報データベースを参照して認証処理を実行する。 A first type of database is an authentication information database that stores authentication information (a combination of a token ID and biometric information). The database stores at least token IDs and biometric information (face images, feature amounts) in association with each other. The server device 20 refers to the authentication information database and executes authentication processing.

サーバ装置20は、データの記憶構造の異なる第1~第3の認証情報データベースを備える。サーバ装置20は、認証要求の送信元である端末の種類に応じて参照する認証情報データベースを決定(選択)する。なお、当該認証情報データベースの決定に関する詳細は後述する。 The server device 20 includes first to third authentication information databases having different data storage structures. The server device 20 determines (selects) the authentication information database to be referred to according to the type of terminal that is the source of the authentication request. The details of determination of the authentication information database will be described later.

第2の種類のデータベースは、業務情報を記憶するデータベース(以下、業務情報データベースと表記する)である。業務情報データベースは、トークンIDと業務情報を対応付けて記憶する。 The second type of database is a database that stores business information (hereinafter referred to as a business information database). The business information database associates and stores the token ID and business information.

トークンが発行されたシステム利用者が、端末(タッチポイント;例えば、手荷物預け機11等)に到着すると、当該端末にて生体情報(例えば、顔画像)が取得される。端末は、自装置の種類(カテゴリ)を示す端末識別子と顔画像を含む認証要求をサーバ装置20に送信する。 When a system user to whom a token has been issued arrives at a terminal (touch point; for example, baggage deposit machine 11 or the like), biometric information (for example, face image) is acquired at the terminal. The terminal transmits an authentication request including a terminal identifier indicating the type (category) of the terminal and a face image to the server device 20 .

端末識別子は、システム管理者等により定められる識別情報である。サーバ装置20は、図3に示すようなテーブル情報により端末識別子と対応する端末の種類を管理する。各端末には、対応する端末識別子が登録(入力)される。同じ種類の複数の端末がシステムに含まれる場合には、同じ端末識別子が割り当てられる。例えば、複数のチェックイン端末10がシステムに含まれる場合には、各チェックイン端末10に「T01」が登録される。 A terminal identifier is identification information determined by a system administrator or the like. The server device 20 manages terminal identifiers and corresponding terminal types using table information as shown in FIG. A corresponding terminal identifier is registered (input) in each terminal. If multiple terminals of the same type are included in the system, they are assigned the same terminal identifier. For example, when multiple check-in terminals 10 are included in the system, “T01” is registered for each check-in terminal 10 .

サーバ装置20は、認証要求から抽出した端末識別子に基づいて、複数の認証情報データベースのうちいずれか1つのデータベースを参照する。サーバ装置20は、端末から取得した生体情報と認証情報データベースに記憶された生体情報を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。当該照合処理により、トークンIDが特定される。 Server device 20 refers to any one of the plurality of authentication information databases based on the terminal identifier extracted from the authentication request. The server device 20 executes matching processing (one-to-N matching; N is a positive integer, the same applies hereinafter) using the biometric information acquired from the terminal and the biometric information stored in the authentication information database. A token ID is specified by the matching process.

サーバ装置20は、認証処理(照合処理)により特定されたトークンID及び業務情報を含む認証結果を端末に送信する。利用者の搭乗手続きは、当該業務情報に基づき実施される。 The server device 20 transmits to the terminal an authentication result including the token ID and business information specified by the authentication process (verification process). The user's boarding procedure is carried out based on the relevant business information.

チェックイン端末10は、空港内のチェックインロビーに設置されている。上述のように、利用者は、チェックイン端末10を用いて生体認証を用いた搭乗手続きを実現するためのシステム登録を行う。また、システム利用者は、チェックイン端末10を操作してチェックイン手続きを行う。即ち、チェックイン端末10は、利用者が操作することによって、チェックイン手続を行うためのセルフ端末でもある。チェックイン端末10は、CUSS(Common Use Self Service)端末とも称される。利用者は、チェックイン手続を完了すると、手荷物の預け場所あるいは保安検査場へ移動する。 The check-in terminal 10 is installed in the check-in lobby in the airport. As described above, the user uses the check-in terminal 10 to perform system registration for realizing boarding procedures using biometric authentication. Also, the system user operates the check-in terminal 10 to perform the check-in procedure. That is, the check-in terminal 10 is also a self-service terminal for performing check-in procedures by being operated by the user. The check-in terminal 10 is also called a CUSS (Common Use Self Service) terminal. After completing the check-in procedure, the user moves to the baggage check-in area or the security checkpoint.

手荷物預け機11は、空港内の手荷物カウンタ(有人カウンタ)の隣接領域あるいはチェックイン端末10の近傍領域に設置されている。手荷物預け機11は、利用者が操作することにより、航空機内に持ち込まない手荷物を預ける手続(手荷物預け手続)を行うためのセルフ端末である。手荷物預け機11は、CUBD(Common Use Bag Drop)端末とも称される。利用者は、手荷物預け手続を完了すると、保安検査場へ移動する。なお、利用者が、手荷物を預けない場合には、手荷物預け手続は省略される。 The baggage deposit machine 11 is installed in an area adjacent to the baggage counter (manned counter) or in the vicinity of the check-in terminal 10 in the airport. The baggage deposit machine 11 is a self-service terminal operated by the user to carry out procedures for depositing baggage that is not carried into the aircraft (baggage deposit procedure). The baggage deposit machine 11 is also called a CUBD (Common Use Bag Drop) terminal. After completing the baggage check-in procedure, the user moves to the security checkpoint. If the user does not check baggage, the baggage check procedure is omitted.

旅客通過システム12は、空港内の保安検査場の入口に設置されているゲート装置である。旅客通過システム12は、PRS(Passenger Reconciliation System)とも称され、保安検査場の入口において利用者の通過可否を判定するシステムである。利用者は、旅客通過システム12を通過した後に保安検査手続を完了すると、出国審査場へ移動する。 The passenger passage system 12 is a gate device installed at the entrance of the security checkpoint in the airport. The passenger passage system 12 is also called a PRS (Passenger Reconciliation System), and is a system that determines whether or not a user can pass through at the entrance of a security checkpoint. After passing through the passenger passage system 12 and completing the security check procedure, the user moves to the immigration inspection area.

ゲート装置13は、空港内の出国審査場に設置されている。ゲート装置13は、利用者の出国審査手続を自動的に行う装置である。利用者は、出国審査手続を完了すると、ラウンジ、免税店や搭乗ゲートが設けられている出国エリアに移動する。 The gate device 13 is installed at the immigration control area in the airport. The gate device 13 is a device that automatically performs immigration procedures for the user. After completing the immigration procedures, the user moves to the departure area where lounges, duty-free shops and boarding gates are located.

ラウンジゲート14は、出国エリアに設けられラウンジの出入り口に設置されている。利用者は、航空会社等が運営するラウンジで航空機の離陸までの時間を過ごす。通常、ラウンジを利用できるのは当該ラウンジを運営する航空会社の利用者等に限られる。ラウンジゲート14は、利用者がラウンジを利用できる資格を有するか否かを検証するためのゲート装置であり、搭乗手続きとは関係がない。 The lounge gate 14 is provided in the departure area and installed at the entrance of the lounge. A user spends time until the aircraft takes off in a lounge operated by an airline company or the like. Normally, lounges can only be used by users of the airline company that operates the lounge. The lounge gate 14 is a gate device for verifying whether or not the user is qualified to use the lounge, and has nothing to do with boarding procedures.

搭乗ゲート装置15は、出国エリアの搭乗ゲートごとに設置された通行制御装置である。搭乗ゲート装置15は、出国審査(生体情報を用いた審査)の一連の手続きにおける最終段のゲート装置である。搭乗ゲート装置15は、ABG(Automated Boarding Gates)端末とも称される。搭乗ゲート装置15は、利用者が搭乗ゲートから搭乗可能な航空機の搭乗者であることを確認する。利用者は、搭乗ゲート装置15を通過すると、航空機に搭乗し、第2国へ向けて出国する。 The boarding gate device 15 is a traffic control device installed at each boarding gate in the departure area. The boarding gate device 15 is the final gate device in a series of procedures for departure examination (examination using biometric information). The boarding gate device 15 is also called an ABG (Automated Boarding Gates) terminal. The boarding gate device 15 confirms that the user is a passenger of an aircraft that can board from the boarding gate. After passing through the boarding gate device 15, the user boards the aircraft and departs for the second country.

なお、図2に示す各装置(チェックイン端末10、手荷物預け機11、旅客通過システム12、ゲート装置13、搭乗ゲート装置15)による生体認証を用いた搭乗手続きは一例であって、手続きに使用される装置を限定する趣旨ではない。例えば、上記装置とは異なる装置が搭乗手続きに使用されてもよいし、上記各装置のうち一部の装置が手続きに使用されてなくともよい。例えば、ゲート装置13が搭乗手続きシステムに含まれていなくともよい。 The boarding procedure using biometric authentication by each device (check-in terminal 10, baggage drop machine 11, passenger passage system 12, gate device 13, boarding gate device 15) shown in FIG. It is not intended to limit the device to be used. For example, a device different from the above device may be used for the boarding procedure, or some of the above devices may not be used for the procedure. For example, the gate device 13 may not be included in the boarding procedure system.

サーバ装置20は、上記搭乗手続きを支援、管理するためのサーバ装置である。サーバ装置20は、トークンIDを管理する。具体的には、サーバ装置20は、トークンIDの発行や無効化を行う。また、サーバ装置20は、空港内の各種端末からの認証要求を処理する。 The server device 20 is a server device for supporting and managing the boarding procedures. The server device 20 manages token IDs. Specifically, the server device 20 issues and invalidates token IDs. The server device 20 also processes authentication requests from various terminals in the airport.

続いて、第1の実施形態に係る搭乗手続きシステムに含まれる各装置の詳細について説明する。以降の説明では、生体情報として利用者の「顔画像」を例にとり説明を行う。 Next, details of each device included in the boarding procedure system according to the first embodiment will be described. In the following description, a user's "face image" will be taken as an example of biometric information.

[チェックイン端末]
上述のように、チェックイン端末10は、システム利用者に対して、チェックイン手続とシステム登録に関する操作を提供する装置である。
[Check-in terminal]
As described above, the check-in terminal 10 is a device that provides system users with operations related to check-in procedures and system registration.

図4は、第1の実施形態に係るチェックイン端末10の処理構成(処理モジュール)の一例を示す図である。図4を参照すると、チェックイン端末10は、通信制御部201と、システム登録部202と、トークン発行要求部203と、メッセージ出力部204と、チェックイン実行部205と、記憶部206と、を含む。 FIG. 4 is a diagram showing an example of a processing configuration (processing modules) of the check-in terminal 10 according to the first embodiment. Referring to FIG. 4, the check-in terminal 10 includes a communication control unit 201, a system registration unit 202, a token issue request unit 203, a message output unit 204, a check-in execution unit 205, and a storage unit 206. include.

通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、サーバ装置20からデータ(パケット)を受信する。また、通信制御部201は、サーバ装置20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。 The communication control unit 201 is means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the server device 20 . Also, the communication control unit 201 transmits data to the server device 20 . The communication control unit 201 transfers data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 201 .

システム登録部202は、生体認証による搭乗手続きを希望する利用者のシステム登録を行う手段である。例えば、システム登録部202は、チェックイン手続きの終了後に、利用者が「顔画像を用いた搭乗手続き」を希望するか否かを確認するためのGUI(Graphical User Interface)を当該利用者に提供する(図5参照)。 The system registration unit 202 is means for performing system registration of a user who desires boarding procedures by biometric authentication. For example, after completing the check-in procedure, the system registration unit 202 provides the user with a GUI (Graphical User Interface) for confirming whether or not the user desires "boarding procedure using a facial image". (see Figure 5).

利用者が顔画像を用いた搭乗手続きを希望すると、システム登録部202は、3つの情報(搭乗券に記載された情報、パスポートに記載された情報、生体情報)を取得するためのGUIを用いて当該3つの情報を取得する。 When the user desires boarding procedures using a face image, the system registration unit 202 uses a GUI to acquire three pieces of information (information written on the boarding pass, information written on the passport, and biometric information). to obtain the three pieces of information.

システム登録部202は、3つのサブモジュールを備える。図6は、第1の実施形態に係るシステム登録部202の処理構成(処理モジュール)の一例を示す図である。図6に示すように、システム登録部202は、搭乗券情報取得部211と、パスポート情報取得部212と、生体情報取得部213と、を備える。 The system registration unit 202 has three submodules. FIG. 6 is a diagram showing an example of a processing configuration (processing modules) of the system registration unit 202 according to the first embodiment. As shown in FIG. 6, the system registration unit 202 includes a boarding pass information acquisition unit 211, a passport information acquisition unit 212, and a biometric information acquisition unit 213.

搭乗券情報取得部211は、システム利用者が所持する搭乗券に記載された情報(以下、搭乗券情報と表記する)を取得する手段である。搭乗券情報取得部211は、スキャナー等の読取機(図示せず)を制御し、搭乗券情報を取得する。 The boarding pass information acquisition unit 211 is means for acquiring information (hereinafter referred to as boarding pass information) written on a boarding pass possessed by a system user. A boarding pass information acquisition unit 211 controls a reader (not shown) such as a scanner to acquire boarding pass information.

搭乗券情報には、氏名(姓、名)、エアラインコード、便名、搭乗日、出発地(搭乗空港)、目的地(到着空港)、シート番号、搭乗時間、到着時間等が含まれる。 The boarding pass information includes name (surname, first name), airline code, flight number, boarding date, departure point (boarding airport), destination (arrival airport), seat number, boarding time, arrival time, and the like.

パスポート情報取得部212は、システム利用者が所持するパスポートに記載された情報(以下、パスポート情報と表記する)を取得する手段である。パスポート情報取得部212は、スキャナー等の読取機を制御し、パスポート情報を取得する。 The passport information acquisition unit 212 is means for acquiring information described in the passport owned by the system user (hereinafter referred to as passport information). A passport information acquisition unit 212 controls a reader such as a scanner to acquire passport information.

パスポート情報には、顔画像(以下、パスポート顔画像と表記する)、氏名、性別、国籍、パスポート番号、パスポート発行国等が含まれる。 The passport information includes a face image (hereinafter referred to as a passport face image), name, gender, nationality, passport number, passport issuing country, and the like.

生体情報取得部213は、システム利用者の生体情報を取得する手段である。生体情報取得部213は、カメラを制御し、システム利用者の顔画像を取得する。例えば、生体情報取得部213は、常時又は定期的に撮影する画像中に顔を検出すると、利用者の顔を撮影してその顔画像を取得する。 The biometric information acquisition unit 213 is means for acquiring biometric information of a system user. The biometric information acquisition unit 213 controls the camera and acquires the facial image of the system user. For example, when the biometric information acquisition unit 213 detects a face in an image that is constantly or periodically captured, the biometric information acquisition unit 213 captures the face of the user and acquires the face image.

生体情報取得部213は、顔画像を撮影する前に、メッセージ出力部204を介して顔画像の撮影に関する案内メッセージを表示するのが望ましい。例えば、生体情報取得部213は、「お客様の顔画像を撮影し、システムに登録いたします。登録された顔画像は、搭乗完了後にシステムから削除されます」といったメッセージを表示する。 It is desirable that the biometric information acquisition unit 213 displays a guidance message regarding the photographing of the face image via the message output unit 204 before photographing the face image. For example, the biometric information acquisition unit 213 displays a message such as "Your facial image will be photographed and registered in the system. The registered facial image will be deleted from the system after boarding is completed."

システム登録部202は、取得した3つの情報(搭乗券情報、パスポート情報、生体情報)をトークン発行要求部203に引き渡す。 The system registration unit 202 delivers the acquired three pieces of information (boarding pass information, passport information, biometric information) to the token issue request unit 203 .

図4に示すトークン発行要求部203は、サーバ装置20に対してトークンの発行を要求する手段である。トークン発行要求部203は、搭乗券情報、パスポート情報及び生体情報(顔画像)を含むトークン発行要求を生成する。トークン発行要求部203は、生成したトークン発行要求をサーバ装置20に送信する。 A token issue requesting unit 203 shown in FIG. 4 is means for requesting the server device 20 to issue a token. The token issuance request unit 203 generates a token issuance request including boarding pass information, passport information, and biometric information (face image). The token issuance request unit 203 transmits the generated token issuance request to the server device 20 .

トークン発行要求部203は、サーバ装置20から取得した応答(トークン発行要求に対する応答)をメッセージ出力部204に引き渡す。 The token issuance request unit 203 delivers the response (response to the token issuance request) acquired from the server device 20 to the message output unit 204 .

メッセージ出力部204は、種々のメッセージを出力する手段である。例えば、メッセージ出力部204は、サーバ装置20から取得した応答に応じたメッセージを出力する。 The message output unit 204 is means for outputting various messages. For example, the message output unit 204 outputs a message according to the response obtained from the server device 20 .

トークンの発行に成功した旨の応答(肯定応答)を受信した場合には、メッセージ出力部204は、その旨を出力する。例えば、メッセージ出力部204は、「今後の手続きは顔認証により行うことができます」といったメッセージを出力する。 When receiving a response (acknowledgment) to the effect that the token has been successfully issued, the message output unit 204 outputs that effect. For example, the message output unit 204 outputs a message such as "Future procedures can be performed by face authentication."

トークンの発行に失敗した旨の応答(否定応答)を受信した場合には、メッセージ出力部204は、その旨を出力する。例えば、メッセージ出力部204は、「申し訳ありません。顔認証による手続きは行えません。有人のブースに向かってください」といったメッセージを出力する。 When receiving a response (negative response) to the effect that token issuance has failed, the message output unit 204 outputs that effect. For example, the message output unit 204 outputs a message such as "Sorry. Face authentication procedures cannot be performed. Please go to the manned booth."

チェックイン実行部205は、利用者のチェックイン手続きを行う手段である。チェックイン実行部205は、利用者が提示した航空券に基づいて座席の選択等のチェックイン手続きを実行する。例えば、チェックイン実行部205は、航空券に記載された情報をDCS(Departure Control System)に送信し、当該DCSから搭乗券に記載する情報を取得する。なお、チェックイン実行部205の動作は既存のチェックイン端末の動作と同一とすることができるのでより詳細な説明を省略する。 The check-in execution unit 205 is means for performing check-in procedures for users. The check-in execution unit 205 executes check-in procedures such as seat selection based on the airline ticket presented by the user. For example, the check-in executing unit 205 transmits information written on an airline ticket to a DCS (Departure Control System), and acquires information written on a boarding pass from the DCS. Note that the operation of the check-in execution unit 205 can be the same as that of the existing check-in terminal, so a more detailed explanation will be omitted.

記憶部206は、チェックイン端末10の動作に必要な情報を記憶する手段である。 The storage unit 206 is means for storing information necessary for the operation of the check-in terminal 10 .

[搭乗ゲート装置]
図7は、第1の実施形態に係る搭乗ゲート装置15の処理構成(処理モジュール)の一例を示す図である。図7を参照すると、搭乗ゲート装置15は、通信制御部301と、生体情報取得部302と、認証要求部303と、機能実現部304と、記憶部305と、を含む。
[Boarding gate device]
FIG. 7 is a diagram showing an example of a processing configuration (processing modules) of the boarding gate device 15 according to the first embodiment. Referring to FIG. 7 , boarding gate device 15 includes communication control section 301 , biometric information acquisition section 302 , authentication request section 303 , function implementation section 304 , and storage section 305 .

通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、サーバ装置20からデータ(パケット)を受信する。また、通信制御部301は、サーバ装置20に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。 The communication control unit 301 is means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the server device 20 . Also, the communication control unit 301 transmits data to the server device 20 . The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301 .

生体情報取得部302は、カメラ(図示せず)を制御し、利用者の生体情報を取得する手段である。生体情報取得部302は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部302は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。 The biometric information acquisition unit 302 is means for controlling a camera (not shown) and acquiring biometric information of the user. The biometric information acquisition unit 302 captures an image of the front of the device periodically or at a predetermined timing. The biological information acquisition unit 302 determines whether or not the acquired image contains a face image of a person, and if the face image is contained, extracts the face image from the acquired image data.

なお、生体情報取得部302による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部302は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部302は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。 Note that existing techniques can be used for face image detection processing and face image extraction processing by the biometric information acquisition unit 302, so detailed description thereof will be omitted. For example, the biometric information acquisition unit 302 may extract a face image (face region) from image data using a learning model learned by a CNN (Convolutional Neural Network). Alternatively, the biometric information acquisition unit 302 may extract a face image using a technique such as template matching.

生体情報取得部302は、抽出した顔画像を認証要求部303に引き渡す。 The biometric information acquisition unit 302 hands over the extracted face image to the authentication request unit 303 .

認証要求部303は、サーバ装置20に対して面前の利用者に関する認証を要求する手段である。認証要求部303は、自装置に割り当てられた端末識別子、上記取得した顔画像、動作情報等を含む認証要求を生成する(図8参照)。 The authentication requesting unit 303 is means for requesting the authentication of the user in front of the server device 20 . The authentication request unit 303 generates an authentication request including the terminal identifier assigned to its own device, the acquired face image, motion information, and the like (see FIG. 8).

端末識別子は上述の通りである。搭乗ゲート装置15に割り当てられた「T06」が端末識別子として設定される。 The terminal identifier is as described above. "T06" assigned to the boarding gate device 15 is set as the terminal identifier.

動作情報は、認証要求の送信時における搭乗ゲート装置15の動作に関する情報である。具体的には、搭乗ゲート装置15が搭乗の可否を判断している航空機に割り当てられた便番号(フライトナンバー)が動作情報として設定される。 The operation information is information relating to the operation of the boarding gate device 15 at the time of transmission of the authentication request. Specifically, the flight number (flight number) assigned to the aircraft for which the boarding gate device 15 determines whether boarding is permitted or not is set as the operation information.

認証要求部303は、認証要求に対するサーバ装置20からの応答を受信する。 Authentication request unit 303 receives a response from server device 20 to the authentication request.

認証要求部303は、認証結果が「認証失敗」であれば、その旨を利用者に通知する。 If the authentication result is "authentication failure", the authentication requesting unit 303 notifies the user to that effect.

認証要求部303は、認証結果が「認証成功」であれば、その旨を機能実現部304に通知する。また、認証要求部303は、サーバ装置20から取得したトークンID、業務情報を機能実現部304に引き渡す。 If the authentication result is "successful authentication", the authentication requesting unit 303 notifies the function realizing unit 304 to that effect. Also, the authentication requesting unit 303 passes the token ID and business information acquired from the server device 20 to the function realizing unit 304 .

機能実現部304は、搭乗ゲート装置15の機能を実現する手段である。機能実現部304は、取得した業務情報から利用者(認証成功者)が搭乗可能な航空機の便番号を特定する。機能実現部304は、当該特定された便番号と自装置に割り当てられた便番号が一致する場合に、上記認証成功者のゲート通過を許可する。なお、機能実現部304の動作は既存の搭乗ゲート装置の動作と同一とすることができるので詳細な説明を省略する。また、当該搭乗ゲート装置15から搭乗する航空機の航空会社に勤務する職員が、搭乗ゲート装置15に必要な便番号を割り当て(入力)すればよい。 The function implementation unit 304 is means for implementing the functions of the boarding gate device 15 . The function implementation unit 304 identifies the flight number of an aircraft on which the user (authenticated person) can board from the acquired business information. If the identified flight number matches the flight number assigned to the device itself, the function implementation unit 304 permits the authenticated person to pass through the gate. Note that the operation of the function implementation unit 304 can be the same as the operation of the existing boarding gate apparatus, so detailed description thereof will be omitted. Also, a staff member who works for the airline company of the aircraft boarded from the boarding gate device 15 may assign (input) the required flight number to the boarding gate device 15 .

記憶部305は、搭乗ゲート装置15の動作に必要な情報を記憶する手段である。 The storage unit 305 is means for storing information necessary for the operation of the boarding gate device 15 .

[他の端末]
搭乗手続きシステムに含まれる他の端末(手荷物預け機11、旅客通過システム12、ゲート装置13、ラウンジゲート14)の基本的な処理構成は、図7に示す搭乗ゲート装置15の処理構成と同一とすることができるので詳細な説明を省略する。いずれの端末も、システム利用者の生体情報(顔画像)を取得し、当該取得した生体情報を用いた認証をサーバ装置20に要求する。認証に成功すると、各端末に割り当てられた機能が実行される。
[Other devices]
The basic processing configuration of other terminals (baggage drop machine 11, passenger passage system 12, gate device 13, lounge gate 14) included in the boarding procedure system is the same as the processing configuration of boarding gate device 15 shown in FIG. detailed description is omitted. Each terminal acquires the biometric information (face image) of the system user and requests the server device 20 for authentication using the acquired biometric information. After successful authentication, the function assigned to each terminal is executed.

但し、各端末の認証要求部303は、生成する認証要求に違いがある。具体的には、旅客通過システム12及びゲート装置13の認証要求部303は、時間帯や設置場所等により動作が変わるものではないため「動作情報」に値を設定する必要はない(動作情報はブランクでよい)。あるいは、旅客通過システム12等の認証要求部303は、動作情報を含まない認証要求をサーバ装置20に送信してもよい。 However, the authentication request unit 303 of each terminal generates different authentication requests. Specifically, since the operation of the passenger passage system 12 and the authentication requesting unit 303 of the gate device 13 does not change depending on the time of day, installation location, etc., there is no need to set a value in the "operation information" (the operation information is can be blank). Alternatively, the authentication requesting unit 303 of the passenger passage system 12 or the like may transmit an authentication request that does not include operation information to the server device 20 .

手荷物預け機11の認証要求部303は、自装置を管理している航空会社のエアラインコードを動作情報に設定する。同様に、ラウンジゲート14の認証要求部303は、ラウンジを運営する航空会社のエアラインコードを動作情報に設定する。 The authentication requesting unit 303 of the baggage check-in machine 11 sets the airline code of the airline managing its own device as the operation information. Similarly, the authentication requesting unit 303 of the lounge gate 14 sets the airline code of the airline operating the lounge as the operation information.

[サーバ装置]
図9は、第1の実施形態に係るサーバ装置20の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、サーバ装置20は、通信制御部401と、トークン生成部402と、データベース管理部403と、認証要求処理部404と、記憶部405と、を含む。
[Server device]
FIG. 9 is a diagram showing an example of a processing configuration (processing modules) of the server device 20 according to the first embodiment. Referring to FIG. 9, the server device 20 includes a communication control unit 401, a token generation unit 402, a database management unit 403, an authentication request processing unit 404, and a storage unit 405.

通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、チェックイン端末10からデータ(パケット)を受信する。また、通信制御部401は、チェックイン端末10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、端末から認証要求を受信するための受信部としての機能を担う。 The communication control unit 401 is means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the check-in terminal 10 . The communication control unit 401 also transmits data to the check-in terminal 10 . The communication control unit 401 transfers data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 401 . The communication control unit 401 functions as a receiving unit for receiving authentication requests from terminals.

トークン生成部402は、チェックイン端末10からのトークン生成要求に応じてトークンを生成する手段である。その際、トークン生成部402は、利用者が提示したパスポートの正当性に関する判定を行う。 The token generation unit 402 is means for generating a token in response to a token generation request from the check-in terminal 10 . At that time, the token generation unit 402 determines the legitimacy of the passport presented by the user.

具体的には、トークン生成部402は、チェックイン端末10にパスポートを提示した人物と、当該パスポートの発行を受けた人物と、が同一人物か否かを判定する。当該判定を実行するため、トークン生成部402は、トークン生成要求に含まれる顔画像(システム利用者の顔画像)とパスポート情報に含まれるパスポート顔画像を抽出する。トークン生成部402は、これら2つの顔画像が実質的に一致するか否かを判定する。 Specifically, the token generation unit 402 determines whether the person who presented the passport to the check-in terminal 10 and the person who was issued the passport are the same person. In order to perform the determination, the token generation unit 402 extracts the facial image (system user's facial image) included in the token generation request and the passport facial image included in the passport information. Token generator 402 determines whether these two facial images substantially match.

トークン生成部402は、上記2枚の顔画像の照合(1対1照合)を実行する。トークン生成部402は、2つの画像それぞれから特徴ベクトルを算出する。トークン生成部402は、当該2つの画像の類似度(例えば、ユークリッド距離)を算出し、当該算出した類似度に対する閾値処理の結果に基づき、2つの画像が同一人物の顔画像か否かを判定する。例えば、類似度が所定の値よりも大きければ(距離が所定の値よりも短ければ)、トークン生成部402は、2つの顔画像は同一人物によるものと判定する。 The token generation unit 402 performs matching (one-to-one matching) of the two face images. The token generator 402 calculates feature vectors from each of the two images. The token generating unit 402 calculates the degree of similarity (e.g., Euclidean distance) between the two images, and determines whether the two images are facial images of the same person based on the result of threshold processing for the calculated degree of similarity. do. For example, if the similarity is greater than a predetermined value (if the distance is shorter than a predetermined value), the token generation unit 402 determines that the two face images are of the same person.

トークン生成部402は、生体情報を用いたパスポートの正当性判定に成功すると、トークンを発行する。例えば、トークン生成部402は、処理時の日時やシーケンス番号等に基づいて固有な値をトークンIDとして生成する。 The token generation unit 402 issues a token when the validity determination of the passport using biometric information is successful. For example, the token generation unit 402 generates a unique value as the token ID based on the date and time of processing, the sequence number, and the like.

トークン生成部402は、トークン(トークンID)を生成すると、チェックイン端末10に対して肯定応答(トークン発行)を送信する。トークン生成部402は、トークンIDの生成に失敗すると、チェックイン端末10に対して否定応答(トークン非発行)を送信する。 After generating the token (token ID), the token generation unit 402 transmits a positive response (token issue) to the check-in terminal 10 . If the token generation unit 402 fails to generate the token ID, the token generation unit 402 transmits a negative response (token not issued) to the check-in terminal 10 .

トークン生成部402は、トークンIDの生成(発行)に成功すると、生成したトークンID、搭乗券情報、パスポート情報、顔画像(システム利用者の顔画像)をデータベース管理部403に引き渡す。 When the token generation unit 402 successfully generates (issues) the token ID, the token generation unit 402 delivers the generated token ID, boarding pass information, passport information, and facial image (system user's facial image) to the database management unit 403 .

データベース管理部403は、サーバ装置20に構築された各種データベースを管理する手段(管理部)である。 The database management unit 403 is means (management unit) for managing various databases constructed in the server device 20 .

上述のように、サーバ装置20は、複数の認証情報データベースと業務情報データベースを備える。 As described above, the server device 20 has multiple authentication information databases and business information databases.

第1の認証情報データベースは、複数の利用者それぞれの生体情報を記憶する。第1の認証情報データベースは、特段の区分なく利用者に関する認証情報(トークンID、生体情報)を記憶する(図10参照)。例えば、第1の認証情報データベースは、システム登録の順に利用者の認証情報を記憶する。 A first authentication information database stores biometric information of each of a plurality of users. The first authentication information database stores authentication information (token ID, biometric information) regarding users without any particular classification (see FIG. 10). For example, the first authentication information database stores user authentication information in order of system registration.

第2の認証情報データベースは、複数の利用者それぞれの生体情報を航空会社(エアラインコード)ごとに記憶する(図11参照)。 The second authentication information database stores biometric information of each of a plurality of users for each airline company (airline code) (see FIG. 11).

第3の認証情報データベースは、複数の利用者それぞれの生体情報を便番号(フライトナンバー)ごとに記憶する(図12参照)。 The third authentication information database stores biometric information of each of a plurality of users for each flight number (see FIG. 12).

図10~図12を参照すると、各認証情報データベースは、トークンID、特徴量、無効フラグ及び無効化時刻等を記憶するフィールドを有する。 10 to 12, each authentication information database has fields for storing token IDs, feature amounts, invalidation flags, invalidation times, and the like.

上述のように、トークンIDは一時的に発行される識別子である。利用者が搭乗ゲート装置15での手続きを終えると、当該トークンIDは無効にされる。即ち、トークンIDは、永続的に使用される識別子ではなく、有効期間(ライフサイクル)を有するワンタイムIDである。 As mentioned above, the token ID is a temporarily issued identifier. When the user completes the procedures at the boarding gate device 15, the token ID is invalidated. That is, the token ID is not a permanent identifier, but a one-time ID with a valid period (life cycle).

無効フラグは、トークンIDが現時点で有効であるか否かを示すフラグ情報である。無効フラグは、トークンIDが有効であれば「0」にクリアされ、無効であれば「1」にセットされる。無効化時刻は、トークンIDが無効にされたときのタイムスタンプである。 The invalid flag is flag information indicating whether the token ID is currently valid. The invalid flag is cleared to "0" if the token ID is valid, and set to "1" if it is invalid. The revocation time is a time stamp when the token ID was revoked.

なお、図10~図12に示す認証情報データベースは例示であって記憶する項目を限定する趣旨ではない。例えば、システム利用者の顔画像、トークン発行時刻及びトークン発行デバイス等が認証情報データベースに記憶されていてもよい。あるいは、無効フラグフィールドや無効化時間フィールドが認証情報データベースに存在しなくともよい。 Note that the authentication information database shown in FIGS. 10 to 12 is an example, and is not meant to limit the items to be stored. For example, the system user's face image, token issue time, token issue device, etc. may be stored in the authentication information database. Alternatively, the invalidation flag field and invalidation time field may not exist in the authentication information database.

業務情報データベースは、利用者の搭乗手続きを行う際に必要な情報(業務情報)を管理するデータベースである。図13は、業務情報データベースの一例を示す図である。図13を参照すると、業務情報データベースは、トークンID、搭乗者名、出発地、目的地、エアラインコード、便番号、運行年月日等を記憶するフィールドを有する。業務情報データベースは、上記フィールドに加え、シート番号、国籍、旅券番号、姓、名、生年月日及び性別等を記憶するフィールドを有していてもよい。業務情報データベースは、所定の業務(各タッチポイントで行われる手続き業務)に関する業務情報をトークンIDごとに記憶している。 The business information database is a database that manages information (business information) necessary for the user's boarding procedure. FIG. 13 is a diagram showing an example of the business information database. Referring to FIG. 13, the business information database has fields for storing token ID, passenger name, departure point, destination, airline code, flight number, operation date, and the like. In addition to the above fields, the business information database may have fields for storing sheet number, nationality, passport number, family name, first name, date of birth, gender, and the like. The work information database stores work information related to predetermined work (procedural work performed at each touch point) for each token ID.

業務情報データベースに格納される上記情報は、搭乗券情報及びパスポート情報から取得される。 The information stored in the business information database is obtained from boarding pass information and passport information.

データベース管理部403は、トークン生成部402からトークンIDを取得すると(トークンIDが発行されると)、各データベースに新規エントリを追加する。第2及び第3の認証情報データベースにエントリを追加する場合には、データベース管理部403は、搭乗券情報からエアラインコード、便番号を取得し、対応する領域にエントリを追加する。 When the database management unit 403 acquires the token ID from the token generation unit 402 (when the token ID is issued), it adds a new entry to each database. When adding entries to the second and third authentication information databases, the database management unit 403 acquires the airline code and flight number from the boarding pass information and adds entries to the corresponding areas.

新規エントリが追加されると、データベース管理部403は、各データベースのフィールドに設定値を設定する。例えば、データベース管理部403は、登録顔画像から特徴量を生成し、当該生成した特徴量を各認証情報データベースに登録する。なお、設定値を設定できないフィールドに関しては、データベース管理部403は、初期値(デフォルト値)を設定してもよい。 When a new entry is added, the database management unit 403 sets a setting value in each database field. For example, the database management unit 403 generates feature amounts from registered face images, and registers the generated feature amounts in each authentication information database. Note that the database management unit 403 may set initial values (default values) for fields in which setting values cannot be set.

認証要求処理部404は、端末から取得する認証要求を処理する手段(処理部)である。認証要求処理部404は、複数の利用者それぞれの生体情報を記憶するデータベースを参照し、端末から取得した認証要求を処理する。より具体的には、認証要求処理部404は、少なくとも1以上の端末からの認証要求を、第1乃至第3の認証情報データベースのいずれか1つを参照して処理する。 The authentication request processing unit 404 is means (processing unit) for processing an authentication request acquired from a terminal. The authentication request processing unit 404 refers to a database storing biometric information of each of a plurality of users, and processes authentication requests obtained from terminals. More specifically, the authentication request processing unit 404 processes authentication requests from at least one or more terminals by referring to any one of the first to third authentication information databases.

認証要求処理部404は、認証要求に含まれる端末識別子に基づいて参照する認証情報データベースを決定する。具体的には、旅客通過システム12又はゲート装置13のいずれかから認証要求を受信した場合には、認証要求処理部404は、第1の認証情報データベースを参照する。つまり、端末識別子が「T03」又は「T04」のいずれかの場合には、第1の認証情報データベースが選択され照合処理が実行される。 The authentication request processing unit 404 determines an authentication information database to refer to based on the terminal identifier included in the authentication request. Specifically, when receiving an authentication request from either the passenger passage system 12 or the gate device 13, the authentication request processing unit 404 refers to the first authentication information database. In other words, when the terminal identifier is either "T03" or "T04", the first authentication information database is selected and verification processing is executed.

手荷物預け機11又はラウンジゲート14から認証要求を受信した場合(端末識別子がT02又はT05)には、認証要求処理部404は、第2の認証情報データベースを参照する。 When an authentication request is received from the baggage check-in machine 11 or the lounge gate 14 (terminal identifier is T02 or T05), the authentication request processing section 404 refers to the second authentication information database.

搭乗ゲート装置15から認証要求を受信した場合(端末識別子がT06)には、認証要求処理部404は、第3の認証情報データベースを参照する。 When an authentication request is received from boarding gate device 15 (terminal identifier is T06), authentication request processing section 404 refers to the third authentication information database.

なお、認証要求処理部404は、端末識別子と参照する認証情報データベースの関係を記憶するテーブル情報を用いて参照する認証情報データベースを決定すればよい。認証要求処理部404は、認証要求を送信した端末の種類に応じて、当該認証要求を処理する際に使用する生体情報の絞り込みを行う。 Note that the authentication request processing unit 404 may determine the authentication information database to be referenced using table information that stores the relationship between the terminal identifier and the authentication information database to be referenced. The authentication request processing unit 404 narrows down biometric information to be used when processing the authentication request according to the type of terminal that has transmitted the authentication request.

認証要求には、被認証者の生体情報が含まれる。認証要求処理部404は、認証要求に含まれる生体情報と認証情報データベースに含まれる生体情報を用いた照合処理(1対N照合)を実行する。 The authentication request includes biometric information of the person to be authenticated. The authentication request processing unit 404 executes matching processing (1:N matching) using the biometric information included in the authentication request and the biometric information included in the authentication information database.

その際、認証要求処理部404は、認証要求に含まれる動作情報に基づいて認証情報データベースの検索範囲を決定する。 At that time, the authentication request processing unit 404 determines the search range of the authentication information database based on the operation information included in the authentication request.

具体的には、第1の認証情報データベースを参照する場合には、認証要求処理部404は、全領域(全エントリ)を照合処理の対象とする。第2の認証情報データベースを参照する場合には、認証要求処理部404は、動作情報として得られるエアラインコードに対応した領域(範囲)のエントリを照合処理の対象とする。第3の認証情報データベースを参照する場合には、認証要求処理部404は、動作情報として得られる便番号に対応した領域(範囲)のエントリを照合処理の対象とする。 Specifically, when referring to the first authentication information database, the authentication request processing unit 404 targets all areas (all entries) for matching processing. When referring to the second authentication information database, the authentication request processing unit 404 performs collation processing on the entry in the area (range) corresponding to the airline code obtained as the operation information. When referring to the third authentication information database, the authentication request processing unit 404 performs matching processing on the entries in the area (range) corresponding to the flight number obtained as the operation information.

認証情報データベースに登録されたエントリを対象とした照合処理を実行する際、認証要求処理部404は、端末から取得した顔画像から特徴量を生成する。認証要求処理部404は、顔画像から特徴点を抽出する。なお、特徴点の抽出処理に関しては既存の技術を用いることができるのでその詳細な説明を省略する。例えば、認証要求処理部404は、顔画像から目、鼻、口等を特徴点として抽出する。その後、認証要求処理部404は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトルを生成する。 When executing matching processing for entries registered in the authentication information database, the authentication request processing unit 404 generates a feature amount from the face image acquired from the terminal. The authentication request processing unit 404 extracts feature points from the face image. Since the existing technology can be used for the feature point extraction processing, detailed description thereof will be omitted. For example, the authentication request processing unit 404 extracts the eyes, nose, mouth, etc. from the face image as feature points. After that, the authentication request processing unit 404 calculates the position of each feature point and the distance between each feature point as a feature amount, and generates a feature vector composed of a plurality of feature amounts.

認証要求処理部404は、当該生成した特徴量(特徴ベクトル)を照合側の特徴量、認証情報データベースに登録された特徴量であって有効な特徴量(無効化されていないエントリの特徴量)を登録側の特徴量にそれぞれ設定する。 The authentication request processing unit 404 uses the generated feature amount (feature vector) as the matching side feature amount, the feature amount registered in the authentication information database and the valid feature amount (the feature amount of the entry that is not invalidated). are respectively set as feature values on the registration side.

認証要求処理部404は、照合側の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。 The authentication request processing unit 404 calculates the degree of similarity between the verification-side feature amount and each of the plurality of registration-side feature amounts. Chi-square distance, Euclidean distance, or the like can be used for the degree of similarity. Note that the greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.

認証要求処理部404は、認証情報データベースに登録された複数の特徴量(有効な特徴量)のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば認証に成功したと判断する。 The authentication request processing unit 404, among a plurality of feature quantities (valid feature quantities) registered in the authentication information database, if there is a feature quantity whose similarity to the feature quantity to be matched is equal to or greater than a predetermined value, Judge that the authentication was successful.

認証に成功すると、認証要求処理部404は、類似度の最も高い特徴量に対応するトークンIDを特定する。認証要求処理部404は、特定されたトークンIDをキーとして業務情報データベースを検索し、対応するエントリを特定する。 When the authentication is successful, the authentication request processing unit 404 identifies the token ID corresponding to the feature quantity with the highest degree of similarity. The authentication request processing unit 404 searches the business information database using the identified token ID as a key to identify the corresponding entry.

認証要求処理部404は、認証結果を端末に送信する(認証要求に応答する)。認証に成功した場合には、認証要求処理部404は、その旨(認証成功)と上記業務情報データベースから特定された業務情報とトークンIDを含む応答を端末に送信する。認証に失敗した場合には、認証要求処理部404は、その旨(認証失敗)を含む応答を端末に送信する。 The authentication request processing unit 404 transmits the authentication result to the terminal (responds to the authentication request). When the authentication is successful, the authentication request processing unit 404 transmits to the terminal a response to that effect (authentication success), the business information specified from the business information database, and the token ID. If the authentication fails, the authentication request processing unit 404 transmits a response to that effect (authentication failure) to the terminal.

記憶部405は、サーバ装置20の動作に必要な各種情報を記憶する。記憶部405には、認証情報データベース、業務情報データベースが構築される。 The storage unit 405 stores various information necessary for the operation of the server device 20 . An authentication information database and a business information database are constructed in the storage unit 405 .

[システム動作]
続いて、第1の実施形態に係る搭乗手続きシステムの動作を説明する。図14は、第1の実施形態に係る搭乗手続きシステムの動作の一例を示すシーケンス図である。図14を用いて搭乗ゲート装置15からの認証処理を実行する際の動作を説明する。システム登録に関する動作の説明は省略する。
[System operation]
Next, operations of the boarding procedure system according to the first embodiment will be described. FIG. 14 is a sequence diagram showing an example of the operation of the boarding procedure system according to the first embodiment. The operation of executing the authentication process from the boarding gate device 15 will be described with reference to FIG. 14 . A description of operations related to system registration is omitted.

搭乗ゲート装置15は、利用者(被認証者)の顔画像を取得し、認証要求をサーバ装置20に送信する(ステップS01)。 The boarding gate device 15 acquires the face image of the user (person to be authenticated) and transmits an authentication request to the server device 20 (step S01).

サーバ装置20は、認証要求から端末識別子を抽出し、当該抽出された端末識別子に基づいて複数の認証情報データベースの中から照合処理に使用するデータベースを決定する(ステップS02)。この場合、搭乗ゲート装置15からの認証要求を受信したので、サーバ装置20は、第3の認証情報データベースを選択する。 Server device 20 extracts a terminal identifier from the authentication request, and determines a database to be used for matching processing from among a plurality of authentication information databases based on the extracted terminal identifier (step S02). In this case, having received an authentication request from the boarding gate device 15, the server device 20 selects the third authentication information database.

サーバ装置20は、認証要求に含まれる動作情報に基づいて、上記選択された認証情報データベース内の検索範囲を決定する(ステップS03)。この場合、サーバ装置20は、第3の認証情報データベースに記憶されたエントリのうち、認証要求に含まれる便番号(フライトナンバー)に区分して記憶されているエントリを検索範囲として選択する。図12の例では、動作情報に設定された便番号が「FL01」であれば、1行目から3行目のエントリが検索範囲のエントリとして選択される。 Server device 20 determines the search range in the selected authentication information database based on the operation information included in the authentication request (step S03). In this case, the server device 20 selects, as a search range, the entries stored in the third authentication information database by classifying them according to the flight number (flight number) included in the authentication request. In the example of FIG. 12, if the flight number set in the operation information is "FL01", the entries in the first to third rows are selected as the search range entries.

サーバ装置20は、認証要求に含まれる顔画像から特徴量を生成する(ステップS04)。 Server device 20 generates a feature amount from the face image included in the authentication request (step S04).

サーバ装置20は、上記選択された認証情報データベースの検索範囲に含まれる生体情報(認証情報)を用いた認証処理を実行する(ステップS05)。 The server device 20 executes authentication processing using the biometric information (authentication information) included in the search range of the selected authentication information database (step S05).

認証に成功すると(ステップS06、Yes分岐)、サーバ装置20は、照合処理により得られたトークンIDをキーとして業務情報データベースを検索(ステップS07)する。 If the authentication succeeds (step S06, Yes branch), the server device 20 searches the business information database using the token ID obtained by the collation process as a key (step S07).

認証に失敗すると(ステップS06、No分岐)、サーバ装置20は、ステップS08の処理を実行する。 If the authentication fails (step S06, No branch), the server device 20 executes the process of step S08.

サーバ装置20は、認証結果(認証成功、認証失敗)を搭乗ゲート装置15に送信する(ステップS08)。認証に成功した場合には、サーバ装置20は、ステップS07の検索にて特定された業務情報を含む応答を搭乗ゲート装置15に送信する。 The server device 20 transmits the authentication result (authentication success, authentication failure) to the boarding gate device 15 (step S08). If the authentication is successful, the server device 20 transmits a response including the business information specified in the search in step S07 to the boarding gate device 15. FIG.

認証結果を受信した搭乗ゲート装置15は、その内容に応じた業務処理を行う(ステップS09)。認証成功を受信した場合は、搭乗ゲート装置15は、利用者(認証成功者)が航空機に搭乗する資格を有しているか否かを判定する。具体的には、搭乗ゲート装置15は、自装置に割り当てられた便番号(フライトナンバー)と業務情報に含まれる便番号が一致するか否かを判定する。 The boarding gate device 15 that has received the authentication result performs business processing according to the content (step S09). When receiving a successful authentication, the boarding gate device 15 determines whether or not the user (authenticated person) is qualified to board the aircraft. Specifically, the boarding gate device 15 determines whether or not the flight number (flight number) assigned to itself matches the flight number included in the business information.

利用者が航空機に搭乗可能と判定された場合、搭乗ゲート装置15は、認証成功者のゲート通過を許可する。利用者が航空機に搭乗不可と判定された場合、搭乗ゲート装置15は認証成功者のゲート通過を許可しない。 When it is determined that the user can board the aircraft, the boarding gate device 15 permits the authenticated person to pass through the gate. When it is determined that the user is not allowed to board the aircraft, the boarding gate device 15 does not permit the authenticated person to pass through the gate.

搭乗ゲート装置15は、認証成功者がゲートを通過するとその旨をサーバ装置20に通知する。具体的には、搭乗ゲート装置15は、認証成功者のトークンIDをサーバ装置20に通知する。サーバ装置20のデータベース管理部403は、ゲートを通過した認証成功者に対応するエントリを無効にする。具体的には、データベース管理部403は、対応するエントリの無効フラグフィールドに「1」を設定する。その際、データベース管理部403は、第1~第3の認証情報データベースそれぞれの対応するエントリを無効にする。即ち、データベース管理部403は、搭乗ゲート装置15を認証成功者が通過すると、第1~第3の認証情報データベースそれぞれに記憶されたエントリのうち搭乗ゲート装置15を通過した利用者のエントリを無効にする。 The boarding gate device 15 notifies the server device 20 when the authenticated person passes through the gate. Specifically, the boarding gate device 15 notifies the server device 20 of the token ID of the successfully authenticated person. The database management unit 403 of the server device 20 invalidates the entry corresponding to the successfully authenticated person who passed through the gate. Specifically, the database management unit 403 sets "1" in the invalid flag field of the corresponding entry. At that time, the database management unit 403 invalidates the corresponding entries in each of the first to third authentication information databases. That is, when the successfully authenticated person passes through the boarding gate device 15, the database management unit 403 invalidates the entry of the user who passed through the boarding gate device 15 among the entries stored in each of the first to third authentication information databases. to

サーバ装置20は、第1~第3の認証情報データベースのうち有効なエントリに記憶された生体情報を登録側の生体情報に設定するので、利用者が航空機に搭乗するに従い各データベースのデータ量は縮小する。そのため、第2及び第3の認証情報データベースを利用した認証処理では、利用者が搭乗手続きを完了したことによるデータ量の削減と、エアラインコード又はフライトナンバーごとに検索範囲を絞り込むことによるデータ量の削減の恩恵を得ることができる。 Since the server device 20 sets the biometric information stored in the valid entry among the first to third authentication information databases as the biometric information on the registration side, the amount of data in each database increases as the user boards the aircraft. to shrink. Therefore, in the authentication process using the second and third authentication information databases, the amount of data is reduced due to the user completing the boarding procedure, and the amount of data is reduced by narrowing down the search range for each airline code or flight number. can benefit from a reduction in

以上のように、第1の実施形態では、認証要求の送信元の種類に応じて参照する認証情報データベースが決定され、送信元の動作状況に応じて各データベースの検索範囲が決められる。その結果、ラウンジゲート14や搭乗ゲート装置15のようにエントリの検索範囲を絞り込むことができる場合には、実質的にデータベースに格納されたデータ量が減り認証精度が向上する。即ち、サーバ装置20の認証要求処理部404は、認証要求の送信元である端末が予め定められた種類の端末である場合、複数の生体情報のうち一部の生体情報を用いて認証要求を処理する。例えば、認証要求の送信元が搭乗ゲート装置15であれば、サーバ装置20は、当該搭乗ゲート装置15が利用者の通行可否を判断しているフライト(搭乗ゲート装置15が利用者の通行可否を判断しているフライト)の生体情報を用いて認証要求を処理する。フライトごとに利用者の生体情報を区分して記憶する第3の認証情報データベースにおいて、各フライト(航空機、便番号)の利用者数はシステム利用者の総数から見れば僅かである。そのため、照合処理の対象となるエントリの数が減少し、生体認証の精度が向上する。 As described above, in the first embodiment, the authentication information database to be referred to is determined according to the type of the sender of the authentication request, and the search range of each database is determined according to the operation status of the sender. As a result, when the entry search range can be narrowed down like the lounge gate 14 and the boarding gate device 15, the amount of data stored in the database is substantially reduced and the authentication accuracy is improved. That is, the authentication request processing unit 404 of the server device 20 issues an authentication request using a part of biometric information among a plurality of biometric information when the terminal that is the transmission source of the authentication request is a terminal of a predetermined type. process. For example, if the source of the authentication request is the boarding gate device 15, the server device 20 determines whether the boarding gate device 15 determines whether the user can pass through the flight (the boarding gate device 15 determines whether the user can pass or not). process the authentication request using the biometric information of the flight being determined. In the third authentication information database that classifies and stores user's biometric information for each flight, the number of users of each flight (aircraft, flight number) is very small compared to the total number of system users. Therefore, the number of entries to be collated is reduced, and the accuracy of biometric authentication is improved.

続いて、搭乗手続きシステムを構成する各装置のハードウェアについて説明する。図15は、サーバ装置20のハードウェア構成の一例を示す図である。 Next, the hardware of each device that constitutes the boarding procedure system will be described. FIG. 15 is a diagram showing an example of the hardware configuration of the server device 20. As shown in FIG.

サーバ装置20は、情報処理装置(所謂、コンピュータ)により構成可能であり、図15に例示する構成を備える。例えば、サーバ装置20は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。 The server device 20 can be configured by an information processing device (so-called computer), and has a configuration illustrated in FIG. 15 . For example, the server device 20 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like. Components such as the processor 311 are connected by an internal bus or the like and configured to be able to communicate with each other.

但し、図15に示す構成は、サーバ装置20のハードウェア構成を限定する趣旨ではない。サーバ装置20は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置20に含まれるプロセッサ311等の数も図15の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置20に含まれていてもよい。 However, the configuration shown in FIG. 15 is not meant to limit the hardware configuration of the server device 20 . The server device 20 may include hardware (not shown) and may not have the input/output interface 313 as necessary. Also, the number of processors 311 and the like included in the server device 20 is not limited to the example illustrated in FIG.

プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。 The processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array), an ASIC (Application Specific Integrated Circuit), or the like. The processor 311 executes various programs including an operating system (OS).

メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。 The memory 312 is RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like. The memory 312 stores an OS program, application programs, and various data.

入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。 The input/output interface 313 is an interface for a display device and an input device (not shown). The display device is, for example, a liquid crystal display. The input device is, for example, a device such as a keyboard or mouse that receives user operations.

通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。 The communication interface 314 is a circuit, module, etc. that communicates with other devices. For example, the communication interface 314 includes a NIC (Network Interface Card) or the like.

サーバ装置20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。 The functions of the server device 20 are implemented by various processing modules. The processing module is implemented by the processor 311 executing a program stored in the memory 312, for example. Also, the program can be recorded in a computer-readable storage medium. The storage medium can be non-transitory such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. That is, the present invention can also be embodied as a computer program product. Also, the program can be downloaded via a network or updated using a storage medium storing the program. Furthermore, the processing module may be realized by a semiconductor chip.

なお、チェックイン端末10、搭乗ゲート装置15等もサーバ装置20と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置20と相違する点はないので説明を省略する。チェックイン端末10等は、カメラ等を備えていればよい。 Note that the check-in terminal 10, the boarding gate device 15, and the like can also be configured by an information processing device like the server device 20, and the basic hardware configuration thereof is the same as that of the server device 20, so description thereof will be omitted. . The check-in terminal 10 or the like may be equipped with a camera or the like.

サーバ装置20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置20の機能が実現できる。また、サーバ装置20は、当該プログラムによりサーバ装置の制御方法を実行する。 The server device 20 is equipped with a computer, and the functions of the server device 20 can be realized by causing the computer to execute a program. Further, the server device 20 executes a server device control method by the program.

[変形例]
なお、上記実施形態にて説明した搭乗手続きシステムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
[Modification]
The configuration, operation, and the like of the boarding procedure system described in the above embodiment are examples, and are not meant to limit the configuration and the like of the system.

上記実施形態では、利用者のチェックイン手続きの後にシステム登録がされることを説明したが、チェックイン手続きの前にシステム登録がなされてもよい。この場合、チェックイン手続きの前に搭乗券は発行されていないので、サーバ装置20は、搭乗券に替えて航空券の情報を用いてシステム登録すればよい。 In the above embodiment, system registration is performed after the user's check-in procedure, but system registration may be performed before check-in procedure. In this case, since the boarding pass is not issued before the check-in procedure, the server device 20 can be registered in the system using the airline ticket information instead of the boarding pass.

上記実施形態では、チェックイン端末10にてシステム登録(生体認証を用いた搭乗手続きを実現するための登録)を行う場合について説明した。しかし、システム登録は、チェックイン端末10以外の装置、端末にて行われてもよい。例えば、システム登録専用の装置が空港に設置されてもよいし、手荷物預け機11、旅客通過システム12等の端末(タッチポイント)でシステム登録が行われてもよい。 In the above embodiment, the case where system registration (registration for implementing boarding procedures using biometric authentication) is performed at the check-in terminal 10 has been described. However, system registration may be performed at a device or terminal other than the check-in terminal 10 . For example, a device dedicated to system registration may be installed at the airport, or system registration may be performed at terminals (touch points) such as the baggage drop machine 11 and the passenger transit system 12 .

上記実施形態では、一連の搭乗手続きが生体認証により行われる場合について説明したが、一部の手続きが生体認証により行われてもよい。例えば、図2において、手荷物預け機11にてシステム登録がされ、手荷物預け入れ以降の手続き(保安検査等)が生体認証により行われてもよい。換言するならば、一連の搭乗手続きのうち一部の手続きに関しては有人のブース等にて実施されてもよい。 In the above-described embodiment, a case where a series of boarding procedures are performed by biometric authentication has been described, but some procedures may be performed by biometric authentication. For example, in FIG. 2, system registration may be performed at the baggage deposit machine 11, and procedures after baggage deposit (security inspection, etc.) may be performed by biometric authentication. In other words, part of the series of boarding procedures may be carried out at a manned booth or the like.

上記実施形態では、サーバ装置20が複数のデータベースを備える場合について説明した。しかし、サーバ装置20に構築される、認証情報データベースや業務情報データベースは、サーバ装置20とは異なるデータベースサーバに構築されていてもよい。即ち、搭乗手続きシステムには、上記実施形態にて説明した各種手段(例えば、トークン生成手段)等が含まれていればよい。 In the above embodiment, the case where the server device 20 has a plurality of databases has been described. However, the authentication information database and the business information database constructed in the server device 20 may be constructed in a database server different from the server device 20 . That is, the boarding procedure system may include various means (for example, token generation means) and the like described in the above embodiments.

上記実施形態では、認証要求には顔画像が含まれる場合について説明したが、認証要求には顔画像から生成された特徴量が含まれていてもよい。この場合、サーバ装置20は、認証要求から取り出した特徴量と認証情報データベースに登録された特徴量を用いて認証要求を処理すればよい。 In the above embodiment, the authentication request includes a face image, but the authentication request may include a feature amount generated from the face image. In this case, the server device 20 may process the authentication request using the feature amount extracted from the authentication request and the feature amount registered in the authentication information database.

サーバ装置20は、エントリが無効にされてから所定期間経過後に当該無効にされたエントリを削除してもよい。より具体的には、データベース管理部403は、認証情報データベースの無効化時刻フィールドを定期的に参照し、エントリの無効から所定期間(例えば、24時間)経過したエントリを削除してもよい。 The server device 20 may delete the invalidated entry after a predetermined period of time has passed since the entry was invalidated. More specifically, the database management unit 403 may periodically refer to the invalidation time field of the authentication information database, and delete entries after a predetermined period of time (for example, 24 hours) has passed since the invalidation of the entry.

上記実施形態では、3つの認証情報データベースを用意する場合について説明したが、1つの認証情報データベースを用意して上記説明した内容と実質的に同じことが実現されてもよい。具体的には、第1の認証情報データベースに、エアラインコードフィールド、便番号フィールドを設け、サーバ装置20は、これらのフィールドを参照して認証要求を処理してもよい。例えば、ラウンジゲート14から認証要求を取得した場合には、サーバ装置20は、当該認証要求に含まれるエアラインコードと同じ値がエアラインコードフィールドに設定されているエントリを照合処理の対象としてもよい。即ち、サーバ装置10は、複数の利用者それぞれに関して、エアラインコードを記憶するエアラインコードフィールドと、便番号を記憶する便番号フィールドと、を含むデータベースを備える。認証要求処理部404は、認証要求の送信元である端末の種類に基づいて、当該認証要求を処理する際に、エアラインコードフィールド又は便番号フィールドの値を参照するか否かを決定する。例えば、端末が搭乗ゲート装置15であれば、認証要求処理部404は、データベースの便番号フィールドの値を参照し、搭乗ゲート装置15が利用者の通行可否を判断しているフライトの乗客を照合処理の対象に設定する。このように、認証要求処理部404は、少なくとも1以上の端末の種類に応じて、認証要求を処理する際に使用する生体情報の絞り込みを行う。 In the above embodiment, the case where three authentication information databases are prepared has been described. Specifically, an airline code field and a flight number field may be provided in the first authentication information database, and the server device 20 may refer to these fields to process the authentication request. For example, when an authentication request is obtained from the lounge gate 14, the server device 20 may select entries in which the same value as the airline code included in the authentication request in the airline code field is set as the target of the matching process. good. That is, the server device 10 has a database that includes an airline code field that stores an airline code and a flight number field that stores a flight number for each of a plurality of users. The authentication request processing unit 404 determines whether or not to refer to the value of the airline code field or the flight number field when processing the authentication request, based on the type of terminal that is the transmission source of the authentication request. For example, if the terminal is the boarding gate device 15, the authentication request processing unit 404 refers to the value of the flight number field of the database, and collates the passengers of the flight for which the boarding gate device 15 determines whether the user can pass or not. Set as a target for processing. In this manner, the authentication request processing unit 404 narrows down biometric information to be used when processing an authentication request according to at least one or more types of terminals.

あるいは、第2、第3の認証情報データベースをさらに細かく分割してもよい。具体的には、1つの認証情報データベースが1つのエアラインコード又は便番号に対応したエントリを記憶していてもよい。即ち、サーバ装置20は、第2の認証情報データベース群、第3の認証情報データベース群を備えていてもよい。 Alternatively, the second and third authentication information databases may be further divided. Specifically, one authentication information database may store entries corresponding to one airline code or flight number. That is, the server device 20 may have a second authentication information database group and a third authentication information database group.

複数の航空会社の利用者が同じラウンジを利用可能な場合には、ラウンジゲート14は、各航空会社に対応したエアラインコードを動作情報に設定してもよい。例えば、航空会社Aと航空会社Bの利用者(乗客)が同じラウンジを利用できる場合には、航空会社Aと航空会社Bそれぞれのエアラインコードが動作情報として設定されてもよい。この場合、認証要求処理部404は、第2の認証情報データベースのエントリのうち、動作情報に設定された複数のエアラインコードそれぞれに対応するエントリを照合処理の対象とすればよい。 When users of multiple airlines can use the same lounge, the lounge gate 14 may set the airline code corresponding to each airline in the operation information. For example, if users (passengers) of airline company A and airline company B can use the same lounge, airline codes of airline company A and airline company B may be set as operation information. In this case, the authentication request processing unit 404 may subject the entries corresponding to each of the plurality of airline codes set in the operation information among the entries of the second authentication information database to the matching process.

チェックイン端末10等とサーバ装置20の間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。搭乗券情報やパスポート情報には個人情報が含まれ、当該個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。 The form of data transmission/reception between the check-in terminal 10 or the like and the server device 20 is not particularly limited, but the data transmitted/received between these devices may be encrypted. Boarding pass information and passport information include personal information, and in order to properly protect the personal information, it is desirable to send and receive encrypted data.

上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。 In the flowcharts (flowcharts, sequence diagrams) used in the above description, a plurality of steps (processes) are described in order, but the execution order of the steps executed in the embodiment is not limited to the described order. In the embodiment, the order of the illustrated steps can be changed within a range that does not interfere with the content, such as executing each process in parallel.

上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。 The above embodiments have been described in detail to facilitate understanding of the present disclosure, and are not intended to require all the configurations described above. Also, when a plurality of embodiments are described, each embodiment may be used alone or in combination. For example, it is possible to replace part of the configuration of the embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of the embodiment. Furthermore, additions, deletions, and replacements of other configurations are possible for some of the configurations of the embodiments.

上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、空港等における搭乗手続きシステムなどに好適に適用可能である。但し、本願開示の適用先は空港の手続きに限定されず、本願開示は複数の手続きを要するシステムに適用可能である。 Although the industrial applicability of the present invention is clear from the above description, the present invention can be suitably applied to a boarding procedure system at an airport or the like. However, the application of the present disclosure is not limited to airport procedures, and the present disclosure is applicable to systems that require multiple procedures.

上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
少なくとも1以上の端末から認証要求を受信する、受信部と、
複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、
を備え、
前記処理部は、前記認証要求を送信する端末が予め定められた種類の端末である場合、前記複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、サーバ装置。
[付記2]
前記複数の利用者それぞれの生体情報を記憶する、第1の認証情報データベースと、
前記複数の利用者それぞれの生体情報を航空会社ごとに記憶する、第2の認証情報データベースと、
前記複数の利用者それぞれの生体情報を便番号ごとに記憶する、第3の認証情報データベースと、
をさらに備え、
前記処理部は、前記少なくとも1以上の端末の種類に応じて前記第1乃至第3のデータベースの中から参照するデータベースを決定し、前記決定されたデータベースを参照して前記認証要求を処理する、付記1に記載のサーバ装置。
[付記3]
前記少なくとも1以上の端末は、自装置の種類を示す端末識別子を含む前記認証要求を送信し、
前記処理部は、前記端末識別子に基づいて前記参照する認証情報データベースを決定する、付記2に記載のサーバ装置。
[付記4]
前記少なくとも1以上の端末は、前記認証要求の送信時における自装置の動作に関する動作情報を含む前記認証要求を送信し、
前記処理部は、前記動作情報に基づき、前記決定された認証情報データベースの検索範囲を決定する、付記3に記載のサーバ装置。
[付記5]
前記少なくとも1以上の端末が、空港に設置された、旅客通過システム又は出国審査手続きを行うゲート装置の場合には、前記処理部は、前記第1の認証情報データベースを参照して照合処理を実行する、付記4に記載のサーバ装置。
[付記6]
前記少なくとも1以上の端末が、空港に設置された手荷物預け機の場合には、前記手荷物預け機は、自装置を管理する航空会社のエアラインコードを前記動作情報に設定し、
前記処理部は、前記第2の認証情報データベースのエントリのうち、前記動作情報として設定されたエアラインコードに対応する領域のエントリを照合処理の対象とする、付記4又は5に記載のサーバ装置。
[付記7]
前記少なくとも1以上の端末が、ラウンジに設置されたラウンジゲートである場合には、前記ラウンジゲートは、前記ラウンジを運営する航空会社のエアラインコードを前記動作情報に設定し、
前記処理部は、前記第2の認証情報データベースのエントリのうち、前記動作情報として設定されたエアラインコードに対応する領域のエントリを照合処理の対象とする、付記4乃至6のいずれか一に記載のサーバ装置。
[付記8]
前記少なくとも1以上の端末が、航空機への搭乗可否を判断する搭乗ゲート装置である場合には、前記搭乗ゲート装置は、搭乗の可否を判断している便番号を前記動作情報に設定し、
前記処理部は、前記第3の認証情報データベースのエントリのうち、前記動作情報として設定された便番号に対応する領域のエントリを照合処理の対象とする、付記4乃至7のいずれか一に記載のサーバ装置。
[付記9]
前記ラウンジゲートは、複数の航空会社のエアラインコードを前記動作情報として設定し、
前記処理部は、前記第2の認証情報データベースのエントリのうち、前記動作情報に設定された複数のエアラインコードそれぞれに対応するエントリを照合処理の対象とする、付記7に記載のサーバ装置。
[付記10]
前記第1乃至第3の認証情報データベースを管理する、管理部をさらに備え、
前記管理部は、前記搭乗ゲート装置を認証成功者が通過すると、前記第1乃至第3の認証情報データベースそれぞれに記憶されたエントリのうち前記搭乗ゲート装置を通過した利用者のエントリを無効にする、付記8に記載のサーバ装置。
[付記11]
前記生体情報は、顔画像又は顔画像から生成された特徴量である、付記1乃至10のいずれか一に記載のサーバ装置。
[付記12]
前記データベースは、前記複数の利用者それぞれに関して、エアラインコードを記憶するエアラインコードフィールドと、便番号を記憶する便番号フィールドと、を含み、
前記処理部は、前記少なくとも1以上の端末の種類に基づいて、前記認証要求を処理する際に、前記エアラインコードフィールド又は便番号フィールドの値を参照するか否かを決定する、付記1に記載のサーバ装置。
[付記13]
生体認証を行う際に参照するデータベースを決定するサーバ装置に対して、自装置の種類を示す端末識別子を含む認証要求を前記サーバ装置に送信する、端末。
[付記14]
前記認証要求の送信時における自装置の動作に関する動作情報を含む前記認証要求を前記サーバ装置に送信する、付記13に記載の端末。
[付記15]
少なくとも1以上の端末と、
前記少なくとも1以上の端末と接続されたサーバ装置と、
を含み、
前記サーバ装置は、
前記少なくとも1以上の端末から認証要求を受信する、受信部と、
複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、
を備え、
前記処理部は、前記認証要求を送信する端末が予め定められた種類の端末である場合、前記複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、システム。
[付記16]
サーバ装置において、
少なくとも1以上の端末から認証要求を受信し、
前記認証要求を送信する端末が予め定められた種類の端末である場合、データベースに記憶された複数の生体情報のうち一部の生体情報を用いて前記認証要求を処理する、サーバ装置の制御方法。
[付記17]
サーバ装置に搭載されたコンピュータに、
少なくとも1以上の端末から認証要求を受信する処理と、
前記認証要求を送信する端末が予め定められた種類の端末である場合、データベースに記憶された複数の生体情報のうち一部の生体情報を用いて認証処理を実行する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
Some or all of the above embodiments may also be described in the following additional remarks, but are not limited to the following.
[Appendix 1]
a receiving unit that receives authentication requests from at least one or more terminals;
a processing unit that references a database that stores biometric information of each of a plurality of users and processes the authentication request;
with
The server device, wherein the processing unit processes the authentication request using part of the plurality of pieces of biometric information when the terminal that transmits the authentication request is a terminal of a predetermined type.
[Appendix 2]
a first authentication information database that stores biometric information of each of the plurality of users;
a second authentication information database that stores biometric information of each of the plurality of users for each airline;
a third authentication information database that stores the biometric information of each of the plurality of users for each flight number;
further comprising
The processing unit determines a database to be referenced from among the first to third databases according to the type of the at least one or more terminals, and refers to the determined database to process the authentication request. The server device according to appendix 1.
[Appendix 3]
The at least one or more terminals transmit the authentication request including a terminal identifier indicating the type of the own device,
The server device according to appendix 2, wherein the processing unit determines the authentication information database to be referred to based on the terminal identifier.
[Appendix 4]
The at least one or more terminals transmit the authentication request including operation information regarding the operation of the own device at the time of transmission of the authentication request,
The server device according to appendix 3, wherein the processing unit determines a search range of the determined authentication information database based on the operation information.
[Appendix 5]
When the at least one or more terminals are a passenger passage system installed at an airport or a gate device for performing immigration procedures, the processing unit refers to the first authentication information database and performs verification processing. The server device according to appendix 4.
[Appendix 6]
When the at least one terminal is a baggage drop machine installed at an airport, the baggage drop machine sets an airline code of an airline managing the device to the operation information,
6. The server device according to appendix 4 or 5, wherein the processing unit performs collation processing on entries in the area corresponding to the airline code set as the operation information among the entries in the second authentication information database. .
[Appendix 7]
when the at least one terminal is a lounge gate installed in a lounge, the lounge gate sets an airline code of an airline operating the lounge to the operation information;
7. The processing unit according to any one of appendices 4 to 6, wherein, among the entries of the second authentication information database, the entry in the area corresponding to the airline code set as the operation information is subjected to collation processing. Server equipment as described.
[Appendix 8]
When the at least one terminal is a boarding gate device that determines whether or not to board an aircraft, the boarding gate device sets the flight number for which it is determined whether or not to board the aircraft in the operation information,
8. The method according to any one of appendices 4 to 7, wherein the processing unit performs a matching process on an entry in an area corresponding to the flight number set as the operation information among the entries in the third authentication information database. server equipment.
[Appendix 9]
The lounge gate sets airline codes of a plurality of airlines as the operation information,
8. The server device according to appendix 7, wherein the processing unit performs collation processing on entries corresponding to each of the plurality of airline codes set in the operation information among the entries in the second authentication information database.
[Appendix 10]
further comprising a management unit that manages the first to third authentication information databases;
When the successfully authenticated person passes through the boarding gate device, the management unit invalidates the entry of the user who passed through the boarding gate device among the entries stored in each of the first to third authentication information databases. , Supplementary Note 8.
[Appendix 11]
11. The server device according to any one of appendices 1 to 10, wherein the biometric information is a face image or a feature amount generated from the face image.
[Appendix 12]
the database includes an airline code field that stores an airline code and a flight number field that stores a flight number for each of the plurality of users;
wherein the processing unit determines whether to refer to the value of the airline code field or the flight number field when processing the authentication request based on the type of the at least one or more terminals; Server equipment as described.
[Appendix 13]
A terminal that transmits an authentication request including a terminal identifier indicating a type of the terminal to a server device that determines a database to be referred to when biometric authentication is performed.
[Appendix 14]
14. The terminal according to supplementary note 13, wherein the terminal transmits the authentication request including operation information regarding the operation of the own device at the time of transmission of the authentication request to the server device.
[Appendix 15]
at least one or more terminals;
a server device connected to the at least one or more terminals;
including
The server device
a receiving unit that receives an authentication request from the at least one or more terminals;
a processing unit that references a database that stores biometric information of each of a plurality of users and processes the authentication request;
with
The system, wherein the processing unit processes the authentication request using part of the plurality of biometric information when the terminal that transmits the authentication request is of a predetermined type.
[Appendix 16]
in the server device,
receiving an authentication request from at least one or more terminals;
A method for controlling a server device, wherein when a terminal that transmits the authentication request is a terminal of a predetermined type, the authentication request is processed using a part of biometric information among a plurality of biometric information stored in a database. .
[Appendix 17]
The computer installed in the server device,
a process of receiving an authentication request from at least one or more terminals;
If the terminal that transmits the authentication request is a terminal of a predetermined type, a process of executing authentication processing using some of the plurality of biometric information stored in a database;
A computer-readable storage medium that stores a program for executing

なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。 It should be noted that the respective disclosures of the cited prior art documents are incorporated herein by reference. Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments. Those skilled in the art will appreciate that these embodiments are illustrative only and that various modifications can be made without departing from the scope and spirit of the invention. That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including claims and technical ideas.

10 チェックイン端末
11 手荷物預け機
12 旅客通過システム
13 ゲート装置
14 ラウンジゲート
15 搭乗ゲート装置
20、100 サーバ装置
101 受信部
102 処理部
201、301、401 通信制御部
202 システム登録部
203 トークン発行要求部
204 メッセージ出力部
205 チェックイン実行部
206、305、405 記憶部
211 搭乗券情報取得部
212 パスポート情報取得部
213、302 生体情報取得部
303 認証要求部
304 機能実現部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
402 トークン生成部
403 データベース管理部
404 認証要求処理部
10 Check-in terminal 11 Baggage deposit machine 12 Passenger passage system 13 Gate device 14 Lounge gate 15 Boarding gate device 20, 100 Server device 101 Reception unit 102 Processing unit 201, 301, 401 Communication control unit 202 System registration unit 203 Token issuance request unit 204 message output unit 205 check-in execution unit 206, 305, 405 storage unit 211 boarding pass information acquisition unit 212 passport information acquisition unit 213, 302 biometric information acquisition unit 303 authentication request unit 304 function implementation unit 311 processor 312 memory 313 input/output interface 314 Communication interface 402 Token generation unit 403 Database management unit 404 Authentication request processing unit

Claims (18)

少なくとも1種類以上の端末から認証要求を受信する、受信部と、
複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、
を備え、
前記端末は、自装置の種類を示す端末識別子および前記認証要求の送信時における自装置の動作に関する動作情報を含む前記認証要求を送信し、
前記処理部は、前記端末識別子および前記動作情報に基づき前記データベースの検索範囲を決定し、検定した検索範囲内の前記データベースに記憶されている複数の生体情報であって前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、前記認証要求を処理する、サーバ装置。
a receiving unit that receives authentication requests from at least one type of terminal;
a processing unit that references a database that stores biometric information of each of a plurality of users and processes the authentication request;
with
The terminal transmits the authentication request including a terminal identifier indicating the type of the own device and operation information regarding the operation of the own device at the time of transmission of the authentication request,
The processing unit determines a search range of the database based on the terminal identifier and the operation information, and transmits the authentication request based on a plurality of pieces of biometric information stored in the database within the verified search range. A server device that processes the authentication request using biometric information according to the type of the terminal.
前記端末は、空港に設置され利用者の生体情報を含む前記認証要求を送信する端末であり、
前記端末の種類は、利用者の利用目的に応じた種類である、請求項1に記載のサーバ装置。
The terminal is a terminal that is installed at an airport and that transmits the authentication request containing the user 's biometric information,
2. The server device according to claim 1, wherein the type of said terminal is a type according to a user 's purpose of use.
前記端末の種類は、チェックイン端末、手荷物預け機、旅客通過システム、ゲート装置、ラウンジゲート及び搭乗ゲート装置である、請求項1に記載のサーバ装置。 2. The server device according to claim 1, wherein the types of said terminals are check-in terminals, baggage drop machines, passenger passage systems, gate devices, lounge gates and boarding gate devices. 前記認証要求を送信する前記端末の種類が、空港に設置された、旅客通過システム又は出国審査手続きを行うゲート装置の場合には、前記処理部は、処理に用いる前記端末の種類に応じた生体情報として、前記データベースに記憶されている複数の利用者それぞれの生体情報を決定して照合処理を実行する、請求項1乃至請求項3のいずれか一項に記載のサーバ装置。 When the type of the terminal that transmits the authentication request is a passenger transit system installed at an airport or a gate device that conducts immigration procedures, the processing unit generates a 4. The server device according to any one of claims 1 to 3, wherein biometric information of each of a plurality of users stored in said database is determined as biometric information, and matching processing is executed. 前記認証要求を送信する前記端末の種類が、空港に設置された手荷物預け機の場合には、前記手荷物預け機から、前記動作情報として、自装置を管理する航空会社のエアラインコードが送信され、前記処理部は、送信されたエアラインコードを利用して前記データベースの検索範囲を決定する、請求項1乃至請求項4のいずれか一項に記載のサーバ装置。 When the type of the terminal that transmits the authentication request is a baggage drop machine installed at an airport, the airline code of the airline that manages the own device is transmitted from the baggage drop machine as the operation information. 5. The server device according to any one of claims 1 to 4 , wherein said processing unit determines a search range of said database using the transmitted airline code. 前記認証要求を送信する前記端末の種類が、ラウンジに設置されたラウンジゲートである場合には、前記ラウンジゲートから、前記動作情報として、前記ラウンジを運営する航空会社のエアラインコードが送信され、前記処理部は、送信されたエアラインコードを利用して前記データベースの検索範囲を決定する、請求項乃至請求項のいずれか一項に記載のサーバ装置。 When the type of the terminal that transmits the authentication request is a lounge gate installed in a lounge, an airline code of an airline operating the lounge is transmitted from the lounge gate as the operation information, The server device according to any one of claims 1 to 5 , wherein the processing unit determines a search range of the database using the transmitted airline code. 前記認証要求を送信する前記端末の種類が、航空機への搭乗可否を判断する搭乗ゲート装置である場合には、前記搭乗ゲート装置から、前記動作情報として、搭乗の可否を判断している便番号が送信され、前記処理部は、前記便番号を利用して前記データベースの検索範囲を決定する、請求項乃至請求項のいずれか一項に記載のサーバ装置。 When the type of the terminal that transmits the authentication request is a boarding gate device that determines whether boarding is permitted or not, the flight number for which boarding is determined as the operation information from the boarding gate device is transmitted, and the processing unit determines a search range of the database using the flight number. 前記ラウンジゲートから、前記動作情報として、複数の航空会社のエアラインコードが送信され、
前記処理部は、前記ラウンジゲートから送信された複数のエアラインコードそれぞれに対応する前記データベースの検索範囲を決定する、請求項に記載のサーバ装置。
From the lounge gate, airline codes of a plurality of airlines are transmitted as the operation information,
7. The server device according to claim 6 , wherein said processing unit determines a search range of said database corresponding to each of a plurality of airline codes transmitted from said lounge gate.
前記データベースを管理する、管理部をさらに備え、
前記管理部は、前記処理部の処理による認証成功者である利用者が前記搭乗ゲート装置を通過すると、前記データベースに記憶された利用者ごとのエントリのうち前記搭乗ゲート装置を通過した前記利用者のエントリを無効にする、請求項に記載のサーバ装置。
further comprising a management unit that manages the database,
When a user who has been successfully authenticated by the processing of the processing unit passes through the boarding gate device, the management unit selects the user who has passed through the boarding gate device among the entries for each user stored in the database. 8. The server device according to claim 7 , wherein the entry of is invalidated.
前記生体情報は、顔画像又は顔画像から生成された特徴量である、請求項1乃至請求項のいずれか一項に記載のサーバ装置。 10. The server device according to any one of claims 1 to 9 , wherein the biometric information is a face image or a feature amount generated from the face image. 少なくとも1種類以上の端末から認証要求を受信する、受信部と、
複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、
を備え、
前記データベースは、複数の利用者それぞれに関して、エアラインコードを記憶するエアラインコードフィールドと、便番号を記憶する便番号フィールドと、を含み、
前記処理部は、前記認証要求を処理する際に、前記認証要求を送信する前記端末の種類に基づいて、前記エアラインコードフィールド又は便番号フィールドの値を参照するか否かを決定することにより絞り込まれた検索範囲内の前記データベースに記憶されている複数の生体情報のうち、前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、前記認証要求を処理する、サーバ装置。
a receiving unit that receives authentication requests from at least one type of terminal;
a processing unit that references a database that stores biometric information of each of a plurality of users and processes the authentication request;
with
The database includes an airline code field that stores an airline code and a flight number field that stores a flight number for each of a plurality of users,
The processing unit, when processing the authentication request, determines whether to refer to the value of the airline code field or the flight number field based on the type of the terminal that transmits the authentication request. A server device that processes the authentication request using biometric information corresponding to the type of the terminal that transmits the authentication request, among the plurality of biometric information stored in the database within the narrowed down search range.
少なくとも1種類以上の端末から認証要求を受信する、受信部と、
複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、
を備え、
前記データベースは、複数の利用者それぞれの生体情報を記憶する第1の認証情報データベースと、複数の利用者それぞれの生体情報を航空会社ごとに記憶する第2の認証情報データベースと、複数の利用者それぞれの生体情報を便番号ごとに記憶する第3の認証情報データベースとを備え、
前記処理部は、前記認証要求を送信する前記端末の種類に応じて前記第1乃至第3の認証情報データベースの中から参照する認証情報データベースを決定し、前記決定された認証情報データベースに記憶されている複数の生体情報を用いて、前記認証要求を処理する、サーバ装置。
a receiving unit that receives authentication requests from at least one type of terminal;
a processing unit that references a database that stores biometric information of each of a plurality of users and processes the authentication request;
with
The databases include a first authentication information database that stores biometric information of each of a plurality of users , a second authentication information database that stores biometric information of each of a plurality of users for each airline company, and a plurality of a third authentication information database that stores biometric information of each user for each flight number;
The processing unit determines an authentication information database to be referenced from among the first to third authentication information databases according to the type of the terminal that transmits the authentication request, and stores the information in the determined authentication information database. A server device that processes the authentication request using a plurality of biometric information stored in the server.
少なくとも1種類以上の端末と、
少なくとも1種類以上の前記端末と接続された請求項1,11,12のいずれか一項に記載のサーバ装置と、
を含、システム。
at least one type of terminal;
a server device according to any one of claims 1, 11, and 12 connected to at least one or more types of said terminals;
system, including
複数種の端末から認証要求を受信する、受信部と、 a receiving unit that receives authentication requests from multiple types of terminals;
複数種の端末のうちの少なくとも1種類の端末を利用する複数の利用者それぞれの生体情報を記憶するデータベースを参照し、前記認証要求を処理する、処理部と、 a processing unit that references a database that stores biometric information of each of a plurality of users using at least one type of terminal among a plurality of types of terminals, and processes the authentication request;
を備え、 with
前記処理部は、前記データベースに記憶されている複数の利用者の生体情報のうち、前記認証要求を送信した前記端末の種類に応じて前記データベースの検索範囲を絞り込んだ複数の利用者の生体情報を用いて、前記認証要求を処理する、サーバ装置。 The processing unit narrows down a search range of the plurality of users' biometric information stored in the database according to the type of the terminal that has transmitted the authentication request. to process the authentication request.
サーバ装置が、
少なくとも1種類以上の端末から、自装置の種類を示す端末識別子および自装置の動作に関する動作情報を含む認証要求を受信し、
複数の利用者それぞれの生体情報を記憶するデータベースに記憶された複数の生体情報のうち、前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、前記認証要求を処理する際に、前記端末識別子および前記動作情報に基づき前記データベースの検索範囲を決定し、検定した検索範囲内の前記データベースに記憶されている複数の生体情報であって前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、前記認証要求を処理する、サーバ装置の制御方法。
The server device
receiving from at least one or more types of terminals an authentication request including a terminal identifier indicating the type of the device and operation information regarding the operation of the device ;
When processing the authentication request using biometric information corresponding to the type of the terminal that transmits the authentication request, among the plurality of biometric information stored in a database that stores the biometric information of each of a plurality of users (b) a search range of the database is determined based on the terminal identifier and the operation information, and a plurality of pieces of biometric information stored in the database within the verified search range and the type of the terminal that transmits the authentication request; and processing the authentication request using biometric information according to the server apparatus.
サーバ装置が、 The server device
複数種の端末から認証要求を受信し、 receive authentication requests from multiple types of terminals,
複数種の端末のうちの少なくとも1種類の端末を利用する複数の利用者それぞれの生体情報を記憶するデータベースに記憶された複数の利用者の生体情報のうち、前記認証要求を送信した前記端末の種類に応じて前記データベースの検索範囲を絞り込んだ複数の利用者の生体情報を用いて、前記認証要求を処理する、サーバ装置の制御方法。 Among the biometric information of a plurality of users stored in a database that stores biometric information of each of a plurality of users using at least one type of terminal out of a plurality of types of terminals, the terminal that transmitted the authentication request A method of controlling a server device, wherein the authentication request is processed using biometric information of a plurality of users whose search range of the database is narrowed down according to type.
サーバ装置に搭載されたコンピュータに、
少なくとも1種類以上の端末から、自装置の種類を示す端末識別子および自装置の動作に関する動作情報を含む認証要求を受信する処理と、
複数の利用者それぞれの生体情報を記憶するデータベースに記憶された複数の生体情報のうち、前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、認証処理を実行する処理であって、前記端末識別子および前記動作情報に基づき前記データベースの検索範囲を決定し、検定した検索範囲内の前記データベースに記憶されている複数の生体情報であって前記認証要求を送信する前記端末の種類に応じた生体情報を用いて、前記認証要求を実行する処理と、
を実行させるためのコンピュータプログラム。
The computer installed in the server device,
A process of receiving an authentication request including a terminal identifier indicating the type of the device and operation information regarding the operation of the device from at least one type of terminal;
a process of executing authentication processing using biometric information corresponding to the type of the terminal that transmits the authentication request, among a plurality of biometric information stored in a database that stores biometric information of each of a plurality of users; determining a search range of the database based on the terminal identifier and the operation information, and transmitting the authentication request to the terminal, which includes a plurality of pieces of biometric information stored in the database within the verified search range; A process of executing the authentication request using the biometric information according to the type ;
A computer program for executing
サーバ装置に搭載されたコンピュータに、 The computer installed in the server device,
複数種の端末から認証要求を受信する処理と、 a process of receiving authentication requests from multiple types of terminals;
複数種の端末のうちの少なくとも1種類の端末を利用する複数の利用者それぞれの生体情報を記憶するデータベースに記憶された複数の利用者の生体情報のうち、前記認証要求を送信した前記端末の種類に応じて前記データベースの検索範囲を絞り込んだ複数の利用者の生体情報を用いて、認証処理を実行する処理と、 Among the biometric information of a plurality of users stored in a database that stores biometric information of each of a plurality of users using at least one type of terminal out of a plurality of types of terminals, the terminal that transmitted the authentication request a process of performing an authentication process using the biometric information of a plurality of users whose search range of the database is narrowed down according to the type;
を実行させるためのコンピュータプログラム。 A computer program for executing
JP2022035775A 2020-06-26 2022-03-09 SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM Active JP7298737B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022035775A JP7298737B2 (en) 2020-06-26 2022-03-09 SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP2023098402A JP2023115090A (en) 2020-06-26 2023-06-15 Server device, method for controlling server device, and computer program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021566963A JP7040690B1 (en) 2020-06-26 2020-06-26 Server equipment, system, control method of server equipment and computer program
PCT/JP2020/025332 WO2021260941A1 (en) 2020-06-26 2020-06-26 Server device, terminal, system, control method for server device, and recording medium
JP2022035775A JP7298737B2 (en) 2020-06-26 2022-03-09 SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021566963A Division JP7040690B1 (en) 2020-06-26 2020-06-26 Server equipment, system, control method of server equipment and computer program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023098402A Division JP2023115090A (en) 2020-06-26 2023-06-15 Server device, method for controlling server device, and computer program

Publications (2)

Publication Number Publication Date
JP2022075775A JP2022075775A (en) 2022-05-18
JP7298737B2 true JP7298737B2 (en) 2023-06-27

Family

ID=87853046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022035775A Active JP7298737B2 (en) 2020-06-26 2022-03-09 SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM

Country Status (1)

Country Link
JP (1) JP7298737B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017054360A (en) 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 Equipment security management device, financial processing system, equipment security management method and program
JP2018045340A (en) 2016-09-13 2018-03-22 株式会社日立製作所 Immigration inspection system and method
WO2020075307A1 (en) 2018-10-12 2020-04-16 日本電気株式会社 Gate device, control method for gate device, and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017054360A (en) 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 Equipment security management device, financial processing system, equipment security management method and program
JP2018045340A (en) 2016-09-13 2018-03-22 株式会社日立製作所 Immigration inspection system and method
WO2020075307A1 (en) 2018-10-12 2020-04-16 日本電気株式会社 Gate device, control method for gate device, and recording medium

Also Published As

Publication number Publication date
JP2022075775A (en) 2022-05-18

Similar Documents

Publication Publication Date Title
JP2024003090A (en) Information processor, information processing method and program
JP7287512B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7298737B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7006865B1 (en) Management server, system, token issuance method and computer program
JP7010421B1 (en) Server equipment, system, control method of server equipment and computer program
JP7040690B1 (en) Server equipment, system, control method of server equipment and computer program
JP2023115090A (en) Server device, method for controlling server device, and computer program
JP7276523B2 (en) MANAGEMENT SERVER, SYSTEM, TOKEN ISSUING METHOD AND COMPUTER PROGRAM
JP7283597B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7279772B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7298733B2 (en) SERVER DEVICE, SYSTEM, CONTROL METHOD FOR SERVER DEVICE, AND COMPUTER PROGRAM
JP7243951B1 (en) SYSTEM, SERVER DEVICE, CONTROL METHOD AND PROGRAM FOR SERVER DEVICE
JP7028385B1 (en) Server equipment, system, control method of server equipment and computer program
JP7004128B1 (en) Server equipment, system, control method of server equipment and computer program
WO2023058225A1 (en) System, departure management server, departure management server control method, and storage medium
JP7036291B1 (en) Server equipment, system, control method of server equipment and computer program
JP2023093699A (en) Management server, system, method, and computer program
JP2023096020A (en) Server device, system, control method for server device, and computer program
WO2024084713A1 (en) Terminal, system, method for controlling terminal, and storage medium
WO2023162041A1 (en) Server device, system, server device control method, and storage medium
JP7108243B1 (en) SYSTEM, SERVER DEVICE, CONTROL METHOD AND PROGRAM FOR SERVER DEVICE
JP2023115091A (en) Server device, system, method for controlling server device, and computer program
JP2023099613A (en) Server device, method for controlling server device, and computer program
KR102619791B1 (en) Immigration Declaration System and Method
WO2022034668A1 (en) Information processing device, information processing method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R151 Written notification of patent or utility model registration

Ref document number: 7298737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151