JP7317137B2 - 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム - Google Patents

空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム Download PDF

Info

Publication number
JP7317137B2
JP7317137B2 JP2021556774A JP2021556774A JP7317137B2 JP 7317137 B2 JP7317137 B2 JP 7317137B2 JP 2021556774 A JP2021556774 A JP 2021556774A JP 2021556774 A JP2021556774 A JP 2021556774A JP 7317137 B2 JP7317137 B2 JP 7317137B2
Authority
JP
Japan
Prior art keywords
traveler
blockchain
identity
entity
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021556774A
Other languages
English (en)
Other versions
JP2022526505A (ja
Inventor
セバスチアン アンドレーナ
アレッサンドロ スフォルジン
ガッサン カラメ
Original Assignee
エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー filed Critical エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Publication of JP2022526505A publication Critical patent/JP2022526505A/ja
Application granted granted Critical
Publication of JP7317137B2 publication Critical patent/JP7317137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、分散型台帳システムを使用して空港内における旅行者の本人確認管理をサポートする方法に関する。さらに、本発明は、空港内における旅行者の本人確認管理をサポートするための分散型台帳システムに関する。
空港は非常に複雑なシステムであり、毎日、何百万人もの人々が移動している。空港の複雑さにより、旅行者は裏で何が起こっているかをほとんど理解できないほどになっている。チェックインカウンターで荷物を預け、金属探知機を通過し、飛行機に搭乗し、降機し、荷物を回収する、という簡単なワークフローのように見えるが、実際には、すべてを実現するために多くのプロセスが連携して機能することで可能となっている。そのようなプロセスの1つとして、本人確認管理がある。旅行者が危険人物ではないこと、及び、旅行者が本当に自身が主張する人物であることを確認するために、実際に、すべての乗客/旅行者を本人確認する必要がある。従って、各チェックポイントで、旅行者は、有効なID(例えば、パスポート)、有効なチケット、目的国で必要な場合は有効な入国ビザ(例えば、ESTA:電子渡航認証システム)を提示する必要がある。
本人確認管理は困難な作業であり、相互に信頼せずにデータベースを共有しない複数の関係者が関与する場合はさらに困難である。即効性のあることは、旅行者の本人確認が各チェックポイントで行われることであるが、これにより効率が欠如し、時間と費用がかかるだけでなく、ヒューマンエラーやデータベースの不整合のために空港が提供できるセキュリティ保証を低下させることとなる。異なる組織によって管理されているデータベースは、同期されていないため、多少の相違がある可能性が高く、同期性が欠如していることで潜在的な脅威の検出に失敗する可能性がある。増加し続けるセキュリティのコストも考慮しなければならない要素である。実に、非特許文献「Gillen and W. G. Morrison, “Aviation security: Costing, pricing, finance and performance”, Journal of Air Transport Management, vol. 48, pp. 1-12, 2015.」によると、運輸保安庁(TSA)に対する米国政府の財政支援は、2002年の22億から、2013年にはほぼ80億に達している。
空港のセキュリティは複雑なプロセスであり、旅行者は本人確認が必要な複数のチェックポイントを通過する必要がある。ほとんどの場合、旅行者は航空会社のウェブサイトからチケットを購入するときに、すでに本人確認情報を提供している。旅行者が空港に到着すると、一連の本人確認が始まり、他の乗客の安全を確保するために不可欠であるため、常に有効なIDと有効な航空券を提示することとなる。
この問題に対する考えられる解決策は、各チェックポイントが本人確認の結果を共有することである。このことは、残念ながら、空港のセキュリティプロセスに参加している多くの第三者のために実際には実現可能ではない。つまり、彼らは他の組織とデータを共有する気がない独立した組織である。一般的な空港では、航空会社が旅行者のチェックインと手荷物の預け入れを行い、空港のセキュリティが機内持ち込み手荷物の検査を実行し、政府が国境規制チェックを管理し、最後に航空会社が搭乗プロセスを行うために再び引き継ぐ。このプロセスは、旅行者が目的地の空港に到着したときも同様である。
上述したすべての組織は、旅行者の本人確認情報を保存することを課せられてる。政府の場合、犯罪歴などの追加情報が存在する場合がある。従って、組織が旅行者の情報のデータベースを他の関係者と共有することに消極的であることは理解できるが、セキュリティの問題につながる可能性のある多くの非効率性(たとえば、ヒューマンエラー、一貫性のない情報)の原因となっている。
航空会社は、乗客が通過しなければならないプロセスが非常に長いことを認識している。実際、機内持ち込み手荷物しかない旅行者のために、スピードアップするための「オンラインチェックイン」オプションを提供している。但し、これらの顧客は、セキュリティチェックの連鎖の最初のステップをスキップできるだけである。従って、空港での対応は依然として非効率的であり、旅行者にとって面倒である。
非特許文献「世界経済フォーラム,"he Known Traveller: Unlocking the potential of digital identity for secure and seamless travel",2018年1月検索,インターネット,<URL:http://www3.weforum.org/docs/WEF_The_Known_Traveller_Digital_Identity_Concept.pdf>」では、空港での旅行者のシームレスな旅行をサポートするための解決策に取り組んでいる。この文献では、安全でシームレスな旅行のための既知の旅行者のデジタル本人確認に関する方法について説明している。この方法では、より安全でシームレスな旅行者の旅行を実現するために、ブロックチェーンメカニズムを使用している。しかしながら、既知の方法では、すべてのシステムのエンティティが単一のブロックチェーンに参加しており、このため、ステークホルダーが、このブロックチェーンに参加しているすべての個々のメンバーホスト/エンティティと一緒に単一のブロックチェーンデータベースに自身のデータベースを参加させていることに関心がない、ということによる問題には対処していない。このことは非常に大きな問題を引き起こすこととなる。例えば、スケーラビリティに関しては、参加者/エンティティがすべて同じブロックチェーンを使用しているシステムは拡張できない。さらに、プライバシーに関しては、全員が同じブロックチェーン上に含まれる場合、プライベートな方法でデータを共有することは非常に困難で複雑である。
従って、上記を考慮して、本発明の目的は、空港のセキュリティプロセスの効率が改善されるように、空港内における旅行者の本人確認管理をサポートするための既知のタイプの方法を改善し、さらに開発することにある。
本発明によれば、上記目的は、分散型台帳システムを使用して空港内における旅行者の身元管理をサポートする方法によって達成される。そして、分散型台帳システムは、グローバルアイデンティティブロックチェーンと複数のセキュリティブロックチェーンとを含み、グローバルアイデンティティブロックチェーンは、分散型台帳システムのエンティティによってアクセス可能であり、セキュリティブロックチェーンは、所定のフライトセグメントに関連する分散型台帳システムのエンティティによってのみアクセス可能となるよう、所定のフライトセグメントに対応している。そして、上記方法は、グローバルアイデンティティブロックチェーンによって、旅行者から旅行者デバイスを介して、旅行者によってセキュアクラウドストレージにアップロードされたアイデンティティデータのコミットメントが含まれる登録リクエストを受信し、当該コミットメントはグローバルアイデンティティブロックチェーンに記録され、グローバルアイデンティティブロックチェーンによって、検証者エンティティから旅行者に関する本人確認の結果を受信し、当該結果はグローバルアイデンティティブロックチェーンに記録され、セキュリティブロックチェーンによって、航空会社エンティティによって発行されたチケット登録トランザクションを受信し、当該チケット登録トランザクションには、旅行者の固有の旅行者IDが含まれており、セキュリティブロックチェーンによって、1つ以上のエンティティがセキュアクラウドストレージに格納されている旅行者のアイデンティティデータにアクセスできるようにするために旅行者の同意を得たアクセス制御リストの更新を発行する、ように構成されている。
さらに、上記目的は、空港内における旅行者の本人確認管理をサポートするための分散型台帳システムによって達成される。そして、分散型台帳システムは、ブロックチェーン技術を介して相互接続された複数のエンティティを備え、分散型台帳システムは、グローバルアイデンティティブロックチェーンと複数のセキュリティブロックチェーンとを含み、グローバルアイデンティティブロックチェーンは、分散型台帳システムのエンティティによってアクセス可能であり、セキュリティブロックチェーンは、所定のフライトセグメントに関連する分散型台帳システムのエンティティによってのみアクセス可能となるよう、所定のフライトセグメントに対応しており、グローバルアイデンティティブロックチェーンは、旅行者から旅行者デバイスを介して、旅行者によってセキュアクラウドストレージにアップロードされたアイデンティティデータのコミットメントが含まれる登録リクエストを受信し、当該コミットメントはグローバルアイデンティティブロックチェーンに記録されるよう構成され、グローバルアイデンティティブロックチェーンは、検証者エンティティから旅行者に関する本人確認の結果を受信し、当該結果はグローバルアイデンティティブロックチェーンに記録されるよう構成され、セキュリティブロックチェーンは、航空会社エンティティによって発行されたチケット登録トランザクションを受信し、当該チケット登録トランザクションには、旅行者の固有の旅行者IDが含まれる、ように構成されており、セキュリティブロックチェーンは、1つ以上のエンティティがセキュアクラウドストレージに格納されている旅行者のアイデンティティデータにアクセスできるようにするために旅行者の同意を得たアクセス制御リストの更新を発行するように構成されている。
本発明によれば、まず、航空旅行のセキュリティの主要なエンティティ/参加者間でブロックチェーン技術を活用することにより、旅行者の本人確認の効率に関して大幅な改善が達成できる。本発明によれば、分散型台帳システムが使用され、分散型台帳システムは、グローバルアイデンティティブロックチェーンおよび複数のセキュリティブロックチェーンを含んでいる。グローバルアイデンティティブロックチェーンには、分散型台帳システムのすべてのエンティティ/参加者がアクセスできる。セキュリティブロックチェーンに関しては、セキュリティブロックチェーンは、所定のフライトセグメントに関連するエンティティのみがアクセス可能となるよう、当該所定のフライトセグメントに対応している。
上記構成を考慮して、ブロックチェーンは次のように構成および使用される。グローバルアイデンティティブロックチェーンは、旅行者から旅行者デバイスを介して登録要求を受信するよう構成されている。登録リクエストには、旅行者がセキュアクラウドストレージにアップロードした旅行者のアイデンティティデータに対するコミットメントが含まれている。コミットメントはグローバルアイデンティティブロックチェーンに保存される。グローバルアイデンティティブロックチェーンはさらに、検証者エンティティから旅行者に関するアイデンティティ検証の結果を受信するように構成され、その結果もグローバルアイデンティティブロックチェーンに格納される。セキュリティブロックチェーンは、航空会社によって発行されたチケット登録トランザクションを受信するように構成されており、チケット登録トランザクションは、旅行者の固有の旅行者IDを含む。セキュリティブロックチェーンはさらに、1つ以上のエンティティがセキュアクラウドストレージに保存されている旅行者のアイデンティティデータにアクセスできるようにするために、旅行者から同意を得たときにアクセス制御リスト(ACL)の更新を発行するように構成される。
従って、本発明の実施形態では、旅行者の本人確認の効率を改善する新しいスマートな空港手順を提供する。これに関して、本発明の実施形態の成果は2つありうる。
i)プロセスに関与する異なる組織/エンティティ間で旅行者の重要データを共有することによって、空港のセキュリティを向上させる。
ii)旅行者が空港に到着してから飛行機に搭乗するまでの時間を短縮する。
さらに、本発明および/または本発明の実施形態による方法のステップは、異なる順序で実行されうる。換言すると、方法ステップは様々な順序で可能であり、および/または、ステップが繰り返されてもよい。
実施形態では、データ共有のためにブロックチェーンが利用され、高速に旅行者の本人確認を行うために生体デバイスが利用される。従って、実施形態では、セキュリティを強化し、機関間での迅速な情報共有を可能にしながら、空港における乗客/旅行者にシームレスな旅行体験を可能とする。
「エンティティ」、「検証者エンティティ」、「航空会社エンティティ」、「空港エンティティ」、および「出入国管理局エンティティ」という用語は、特に、請求項、好ましくは明細書において、それぞれ、パーソナルコンピュータ、タブレット、携帯電話、サーバーなどのように、演算処理を実行するよう構成されたデバイスである。そして、デバイスは、1つまたは複数のコアを有する1つまたは複数のプロセッサを備えており、本発明の1つ又は複数の実施形態に対応するステップを実行するよう構成された1つまたは複数のアプリケーションを格納するためのメモリに接続されて構成されている。アプリケーションは、プロセッサにてメモリ上で実行可能なようインストールされたソフトウェアベースおよび/またはハードウェアベースで構成されていてもよい。
デバイス、エンティティなどは、対応する計算ステップが最適化された方法で実行されるように構成される。例えば、異なるコア上の単一のプロセッサと並行して、異なるステップを実行してもよい。さらに、エンティティは、単一のコンピューティングデバイスで形成され同一であってもよい。1つまたは複数のデバイスは、物理的なコンピューティングリソース上で実行される仮想デバイスとして具現化されてもよい。従って、異なるデバイスが、物理的なコンピューティングリソース上で実行されうる。換言すると、上記の「エンティティ」という用語は、それぞれあらゆる種類の物理的または仮想的なコンピューティングエンティティまたはコンピューティングエンティティとして理解されるべきであり、コンピュータ上で実行されるアプリケーション、マイクロプロセッサ、シングル・デュアル・クアッド・オクタといったコアを有するプロセッサ、またはメモリを備えたプロセッサやコンピュータなど、を含む。但し、エンティティは、これらに限定されない。上記アプリケーション、コンピュータ、プロセッサは、他のデバイス、エンティティ、ポート、インターフェースなどと通信するための1つまたは複数のインターフェース、ポートなどを有していてもよい。
「トランザクション」という用語は、最も一般的な意味で理解されるべきであり、特に特許請求の範囲においては、好ましくは、例えば、トランザクションを送信するノードに接続されたノードに対して、ネットワーク内で送信されたまたは伝達された情報を指す。上記トランザクションは、メッセージ、データパケットなどの形式で提供されてもよく、トランザクションの受信者のための情報を含んでもよい。
「ブロックチェーン」という用語は、特に特許請求の範囲において、好ましくは、データベースをホストするデータ格納ノードのオペレータによる改ざんおよび改訂に対しても強化されたデータレコードの継続的に増大するリストを維持する分散型データベース、といった説明で理解されうる。ブロックチェーンは、例えば、いわゆるトランザクションといわゆるブロックの2種類のレコードで構成される。トランザクションは、ブロックチェーンに格納される実際のデータであってもよく、ブロックは、あるトランザクションがブロックチェーンデータベースの一部としてジャーナル化された時期と順序を確認するレコードであってもよい。トランザクションは参加者によって作成される場合があり、ブロックは、ブロックを作成するために特別に設計された専用のソフトウェアまたは機器を使用する可能性のあるユーザによって作成されうる。「ブロックチェーン」という用語は、例えば、デジタル通貨が2008年に導入されたときのビットコインブロックチェーンと同じである。
実施形態によれば、旅行者は、グローバルアイデンティティブロックチェーンに一度だけ登録する必要があり、セキュリティブロックチェーンは、旅行者の本人確認管理のためにグローバルアイデンティティブロックチェーンに依存してもよい。次に、例えば、チケット登録トランザクション時に、セキュリティチェーンは、旅行者IDが正しいIDであることを確認し、旅行者の署名をさらに検証すべく旅行者の公開鍵を取得するために、グローバルアイデンティティチェーンから旅行者の登録を読み取ることができる。非特許文献「Li, A. Sforzin, S. Fedorov and G. O. Karame, “Towards scalable and private industrial blockchains” ,the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, 2017.」に記載されているように、さまざまなセキュリティチェーンが資産の移動を通じて情報も交換しうる。さらに、これにより、セキュリティチェーンからグローバルアイデンティティチェーンにデータを共有するためにも使用できることが提供されうる。
実施形態によれば、チケット登録トランザクションは、旅行者が旅行している期間についての時間情報を含んでもよい。従って、旅行者の旅行時間は、本発明の実施形態におけるデータ処理ステップで提供および考慮されうる。例えば、旅行時間は、セキュアクラウドストレージにアップロードされ保存される旅行者のアイデンティティデータおよび/またはチケットデータへの時間に依存したアクセスを実装するために使用されてもよい。
実施形態によれば、チケット登録トランザクションは、潜在的なデータプライバシー問題が回避されるように、セキュアクラウドストレージに格納された旅行者のデータの使用について旅行者の同意情報を含んでもよい。セキュアクラウドストレージに保存される旅行者のデータには、アップロードされたアイデンティティデータまたは購入した航空券が含まれる場合があるが、これらに限定されない。
実施形態によれば、セキュアクラウドストレージが1つまたは複数のクラウドデータベースを備えて構成されてもよい。セキュアクラウドストレージソリューションには、AWS、Azure、Google Cloud、NEC Cloudなどの複数のクラウドストレージプロバイダーを含めることができる。クラウドストレージによって使用されるクラウドサービスは、ファイルを読み取ることを許可されている分散型台帳システムのエンティティおよび/またはさらなるサードパーティのリストを含む各ファイルに対応するアクセス制御リスト(ACL)を提供しうる。実施形態によると、すべてのクラウドサービスは、異なるセキュリティブロックチェーンに接続されているブロックチェーンクライアントにアクセスでき、チェーンからの指示により、ユーザ/旅行者のデータに対するアクセスを、分散型台帳システムのエンティティ及び/又はさらなる第三者に許可する。このプロセスは自動化されることが期待されている。セキュアクラウドストレージに保存されたデータの使用に関する旅行者の同意は、シグナリングメッセージおよび/または1つ以上のトランザクションを介してセキュリティブロックチェーンによって受信されうる。旅行者の同意を受け取ると、セキュリティブロックチェーンはクラウドサービスにアクセス制御リストの更新を発行できる。
本発明の実施形態によれば、アイデンティティデータは、旅行者のパスポートおよび旅行者の生体データを含みうる。したがって、パスポートと生体データは、登録プロセス中に旅行者によってセキュアクラウドストレージにアップロードされる。生体データによって、旅行者の本人確認は、旅行者の固有の個人的な身体的特徴を使用して行うことができる。例えば、生体データは、旅行者の顔生体データを含んでもよく、さらに、例えば、生体データは、旅行者の指紋を含んでもよい。生体データは、セキュアクラウドストレージにアップロードされる写真(画像)の形式で提供できる。
本発明の実施形態によれば、本人確認は、パスポート検証を実行することを含んでもよい。ここで、旅行者は、セキュアクラウドストレージに格納されているパスポートへのアクセスを検証者エンティティに許可する。検証者エンティティは、保存されているパスポートの真偽と有効性をチェックし、パスポートの検証が成功した場合、パスポート検証トランザクションをグローバルアイデンティティブロックチェーンに発行する。したがって、パスポート検証の結果は、別の検証を実行する必要なしに、他のエンティティによって効率的に考慮および使用される可能性がある。
本発明の実施形態によれば、機密データの漏洩を防ぐために、検証者エンティティは、セキュアクラウドストレージ内の旅行者のアイデンティティデータを読み取ることだけできる、ように設定される。
本発明の実施形態によれば、マッチングエンジンが提供される。マッチングエンジンは、セキュアクラウドストレージに格納されている旅行者の生体データにアクセスできる。マッチングエンジンは、分散型台帳システムのエンティティからの要求に応じて生体マッチングを実行するように構成されている。従って、顔生体データなどの生体データが各旅行者のセキュアクラウドストレージに保存され、マッチングエンジンがクラウド上の計算エンジンで形成されうる、ことが提供される。マッチングエンジンは、セキュアクラウドサービスから直接データを取得し、データの使用に同意した旅行者のみのデータをロードする。さらに、マッチングエンジンを使用することにより、検証者エンティティ、空港エンティティ、および/または航空会社エンティティなどのエンティティが、セキュアクラウドストレージに保存されている旅行者の生体データに直接アクセスする必要がない、とすることができる。
本発明の実施形態によれば、マッチングエンジンは、認証アクセスプログラミングインターフェース(API)を提供することができる。認証APIは、入力として旅行者ギャラリーおよび旅行者の写真(画像)を取得し、旅行者の固有の旅行者IDを出力する。従って、本人確認の効率は、顔認証ソフトウェアを介して改善することができる。1対Nマッチング(アイデンティティリスト内の顔からある人物の顔を見つける)は、Nが大きくなるにつれて効率と精度を失うため、空港エンティティは、生体データのみ、特に、旅行者の顔生体データ(例えば、さらに多くの人が登録されている可能性があるが、本日の顔の生体データ)のみを含む「ギャラリー」(つまり、旅行者ギャラリー)を構築してもよい。従って、ギャラリーは、旅行者の生体データのリストであると定義することができる。例えば、ギャラリーは、旅行者の顔生体データのリストとして定義されてもよい。旅行者の顔生体データは、それぞれの旅行者の同意を得て、セキュアクラウドストレージから取得され、集約されて旅行者ギャラリーとして作成される。その後、旅行者を確認する必要がある場合、旅行者の顔が取り込まれ、マッチングエンジンに送信される。こうして、1対Nのマッチングを使用して旅行者を確認することができる。ここで、Nは旅行者ギャラリーを表す。
本発明の実施形態によれば、マッチングエンジンは、検証アクセスプログラミングインターフェース(API)を提供することができる。検証APIは、入力として、旅行者の固有の旅行者IDおよび旅行者の写真(画像)を受け取り、写真(画像)に、旅行者IDによってセキュアクラウドストレージにアップロードされた生体データと同じ人物が含まれているかどうかに応じて判断した真偽を出力する。検証APIが真を返す場合、旅行者のID(つまり、旅行者ID)と生体データのコミットメント、特に顔のコミットメントを含む署名付きメッセージを返すこともある。従って、旅行者が自分の顔やその他の生体データの正しい写真をアップロードしたことを確認するために、旅行者のIDが与えられた1対1マッチングを(登録後の)本人確認に使用することができる。
本発明の実施形態によれば、本人確認は、顔生体認証を実行することを含んでもよい。ここで、旅行者は、セキュアクラウドストレージに格納されている生体データへのマッチングエンジンアクセスを許可する。検証者エンティティは、ビデオ通話中または空港でのチェックイン中に旅行者が提示するパスポートを使用して、旅行者の本人確認を行う。検証者エンティティはさらに、ビデオ通話中または空港でのチェックイン中に旅行者の写真を撮影する。その後、検証者エンティティは、旅行者IDと撮影した写真をマッチングエンジンの検証APIの入力として提供することにより、マッチングエンジンに検証クエリを発行できる。従って、旅行者の顔生体データを効率的にチェックおよび検証することができる。
本発明の実施形態によれば、顔生体認証が完了すると、検証者エンティティは、グローバルアイデンティティブロックチェーンにアイデンティティ検証トランザクションを発行する、ことが提供される。従って、生体データに関する本人確認の結果は、別の検証を実行する必要なしに、分散型台帳システムの他のエンティティによって効率的に考慮され使用される。
本発明の実施形態によれば、セキュリティブロックチェーンは、事前チェックプロセスの結果を記録することができる。事前チェックプロセスには、オンラインチェックインと旅行者の事前審査が含まれる場合がある。事前チェックプロセスは、出入国管理局エンティティによって、旅行者が旅行を許可されていることと、旅行者の生体データが有効であること、を確認するために、使用され採用される。
本発明の実施形態によれば、出入国管理局エンティティは、旅行者のフライトセグメントのセキュリティブロックチェーンに事前チェックプロセスの結果を記録するために、セキュリティブロックチェーンに事前審査トランザクションを発行することができる。従って、この事前審査の結果は、対応するフライトセグメントのセキュリティチェーンにブロードキャストされる事前審査トランザクションを発行することにより、セキュリティブロックチェーンに保存される。事前審査に失敗した場合、旅行者は空港のセキュリティチェックやチェックポイントを通過できないこととなる。
本発明の実施形態によれば、出入国管理局エンティティは、セキュアクラウドストレージに格納されている旅行者のパスポートに直接アクセスするのではなく、出入国管理局エンティティの内部データベースで一致するものを見つけるために十分に表示された画像のみにアクセスすること、が提供される。従って、機密データの漏洩を防ぐために、出入国管理局エンティティに対して旅行者のアイデンティティデータ情報を読み取り専用にすることができる。
本発明の実施形態に寄れば、セキュリティブロックチェーンは、予め設定された期間に旅行する旅行者の旅行者IDのリストを作成することができる。例えば、セキュリティブロックチェーンは、毎日、旅行する旅行者の旅行者IDのリストを作成する場合がある。空港エンティティは、旅行者ギャラリーを作成してマッチングエンジンに送信するために、そのときに所属するすべてのセキュリティブロックチェーンからリストを取得することができる。これにより、ギャラリーを顔生体マッチングに使用できるようになり、プロセスがより効率的になる。
本発明の実施形態によれば、セキュリティブロックチェーンは、旅行者の現在の経路が空港で記録され追跡されるように、空港のチェックポイントを通る旅行者の通過を記録することができる。例えば、チェックポイントとしては、チェックイン、手荷物預け入れ、セキュリティ検査、国境管理、および/または搭乗、が含まれる場合がある。従って、許可された人物(例えば、旅行者、パイロット、空港の従業員など)のみが空港内を自由に移動できるようにすることが、サポートされ実現される。
本発明の実施形態は、3つの技術である、ブロックチェーン、セキュアクラウドストレージ、最先端の生体認証(指紋、顔認識など)、を組み合わせることによって、空港内における旅行者の本人確認管理のプロセス全体を改善することができる。
実施形態によれば、ブロックチェーン技術を使用して、必要なすべての参加者/エンティティ間で同期されたデータベースを確保し、システム全体の一貫したデータ表示を提供し、すべての乗客/旅行者の現在の位置を追跡することができる。ブロックチェーンは、旅行者が目的地の空港を出るまで、乗客/旅行者がチェックポイントを通過するたびに記録してもよい。
実施形態によれば、セキュアクラウドストレージソリューションは、旅行者がアクセスする許可を与えた後に、第三者がアクセスできる(読み取り専用)旅行者のアイデンティティデータおよび生体データを安全に保存することができる。
さらに、実施形態によれば、生体デバイスは、許可された人(旅行者、パイロット、空港従業員など)のみが空港内を自由に移動できることを確実にすることができる。旅行者の現在の経路が記録および追跡されるため、本発明の実施形態は、遅延およびキャンセルされたフライトの管理を改善することもできる。
本発明の実施形態では、空港のセキュリティを通過する旅行者の旅を、より効率的で安全であり、エラーが発生しにくいものにすることができる方法および分散型台帳システムを説明する。これに関して、実施形態では、許可型ブロックチェーン、スマートコントラクト、セキュアクラウドストレージ、および顔認識を含む技術が、以下のように実装されうる。
1.許可型ブロックチェーン
データベースの不整合の問題を解決するために、本発明の実施形態は、航空旅行セキュリティのすべての主要な参加者間でブロックチェーンを使用することができる。それらの参加者/エンティティ間で共有されるデータは外部の関係者に利用可能であってはならないため、実施形態では許可型ブロックチェーンの構想を使用する。
許可型ブロックチェーンは、許可された複数のエンティティ間で実行され、データセットに関する共通のデータ表示を提供するソフトウェアである。ブロックチェーンが許可型であるため、登録プロセスが実施され、正常に登録されたエンティティのみがネットワーク(例えば、分散型台帳システム)に参加することができ、トランザクションを交換し、ブロックチェーン上のデータを表示することができる。
ブロックチェーンはトランザクションの不変の履歴を提供し、格納されているデータを改ざんすることを不可能にする。分散型台帳システムのすべての参加者がデータを利用できるため、旅行者の機密データはブロックチェーンに直接保存されない。代わりに、データ機密性を提供するセキュアクラウドストレージサービスが使用され、単にファイルのメタデータのコミットメントがブロックチェーンに保存される。
本発明の実施形態は、非特許文献「Li, A. Sforzin, S. Fedorov and G. O. Karame, “Towards scalable and private industrial blockchains”, the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, 2017」に記載されているように、ブロックチェーンアーキテクチャを利用することができる。このブロックチェーンアーキテクチャは、スループット(200の異なる企業で1秒あたり最大100,000トランザクション)とスケーラビリティの両方で、パーミッションベースブロックチェーン競合他社よりも優れたパフォーマンスを提供する。IoTデバイスのサポートを提供し、完全なブロックチェーンノードを維持するために必要なハードウェアを持たないリソースに制約のあるデバイスに完全なセキュリティを提供する。このアーキテクチャは、上述のドキュメントから取得できるサテライトチェーンと呼ばれる技術のおかげで、より高度な機密性も提供する。サテライトチェーンは、独自の台帳、スマートコントラクト、合意アルゴリズム、および参加者、を有する小さな独立したサブチェーンである。但し、独立性を維持しながら、必要に応じて相互に通信および資産の転送を行うことは引き続き許可されている。具体的には、サテライトチェーンは独自のブロックチェーンを実行しているため、メインチェーンと同じパフォーマンスを提供する。これらサテライトチェーンは、本発明の実施形態においてセキュリティブロックチェーンとして使用することができる。
非特許文献「Li, A. Sforzin, S. Fedorov and G. O. Karame, “Towards scalable and private industrial blockchains”, the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, 2017」で説明されているブロックチェーンアーキテクチャは、オープンソースソフトウェアのHyperledger fabricと完全に互換性があり、同じスマートコントラクト機能を提供する。オープンソースソフトウェアHyperledgerは、非特許文献「Androulaki, A. Barger, V. Bortnikov, C. Cachin, K. Christidis, A. De Caro, D. Enyeart, C. Ferris, G. Laventman, Y. Manevich, S. Muralidharan, C. Murthy, B. Nguyen and M. Sethi, “Hyperledger fabric: a distributed operating system for permissioned blockchains”, the Thirteenth EuroSys Conference, 2018」に記載されている。
2.スマートコントラクト
ブロックチェーンはスマートコントラクト機能も提供する。スマートコントラクトは、ブロックチェーン上で実行され、データと対話するためのインターフェースを提供するソフトウェアである。スマートコントラクトは通常、分散型台帳システムのノード/エンティティによって実施される。参加者の大多数の同意が必要になるため、単一のエンティティがスマートコントラクトによって定義されたルールを無視することはできない。
スマートコントラクトの主な利点は、組織のビジネスロジックを自動化できることである。次に、自動化への切り替えにより、人為的ミスの影響や法的な紛争につながる可能性のある誤解が削除される。法的な契約や法律は個人的な解釈の対象となる場合があるが、ソフトウェアは決定論的であり、主観的な解釈の余地はない。スマートコントラクトは通常、システム内の任意のエンティティによって発行できるが、本発明の実施形態において実装された技術では、分散型台帳システムでスマートコントラクトを発行するためにエンティティのサブセットのみに権限を与える場合がある。
3.セキュアクラウドストレージ
セキュアクラウドストレージサービスは、有効なパスポート、生体データ、入国ビザ、航空チケット、ホテル予約など、旅行者の本人確認データと旅行データを保存する。旅行者は、本人確認プロセスを完了するためにアクセスを希望するすべての第三者に、個人データへの読み取り権限を付与する責任がある。セキュアクラウドストレージに保存されているデータは完全に機密であり、クラウドサービスでも調べることはできない。セキュアクラウドストレージソリューションは、Microsoft Azure、AWS(Amazon Web Services)、NEC Cloudなどの複数のクラウドストレージプロバイダーを使用する必要がある。
4.顔認証
顔認証ソフトウェアにより、本人確認の効率を向上させることができる。効率的な顔認証を実現するために、各旅行者の顔生体データが収集され、データベースに保存される。1対Nマッチング(アイデンティティリスト内の顔から誰かのアイデンティティを見つける)は、Nが大きくなるにつれて効率と精度を失う。従って、実施形態では、空港は予め設定された期間、例えば、より多くが登録されていたとしても本日、における旅行者の顔生体データだけ含まれる「ギャラリー」を構築する。実施形態では、ギャラリーは、ユーザの顔生体データのリストであると定義することができる。
マッチングエンジンは、認証API(アプリケーションプログラミングインターフェイス)と検証APIを提供する顔生体データのデータベースにアクセスできる計算エンジンである。認証APIは、ギャラリーIDと旅行者の画像を入力として受け取り、旅行者の旅行者ID(TID)を出力する。一方、検証APIは、旅行者のTIDと旅行者の画像を入力として受け取り、一致するものがあるかどうかに応じた真偽を出力する。検証APIが「真」を返す場合、旅行者のTIDと顔コミットメントを含む署名付きメッセージも返す。
実施形態によれば、顔生体データは、各旅行者のセキュアクラウドストレージに格納され、マッチングエンジンはクラウド上の計算エンジンである。マッチングエンジンは、セキュアクラウドサービスから直接データを取得する場合があり、データの使用に同意した旅行者のデータのみを読み込む。
従って、本発明の実施形態は、以下を提供しうる。
- 旅行者の本人確認管理と空港のセキュリティ情報共有のレイヤーを分離するために、非特許文献「Li, A. Sforzin, S. Fedorov and G. O. Karame, “Towards scalable and private industrial blockchains”, the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, 2017」に記載されているサテライトチェーンの構想を利用する。本人確認管理レイヤーは、システムのすべての参加者が参加する単一のグローバルアイデンティティブロックチェーンで構成されうる。セキュリティ情報共有レイヤーは、複数の独立したブロックチェーンで構成されており、フライトのルート/セグメントに関連するエンティティは、所定の日にそのルート/セグメントを旅行する旅行者に関する情報を共有する。
- セキュアクラウドストレージ、顔認証、ブロックチェーンテクノロジーを組み合わせることで、旅行者の本人確認を安全に管理する。システムはクラウドストレージから情報を取得し、顔認証エンジンに生体認証マッチングを実行するように指示し、いずれかの時点で旅行者にアクセスを許可または拒否することの同意を得る。
本発明における教示内容を設計し、さらに発展させる好適な方法はいくつかある。このため、一方では、従属請求項を参照し、他方では、図面によって示されるような例示の方法による本発明の実施形態の説明を参照する必要がある。図面を用いた本発明の好ましい実施形態の説明に関連して、一般的に好ましい実施形態と教示内容のさらなる改良が説明されうる。
本発明の実施形態における方法又はシステムの構成の概要を示す概略図である。 本発明の実施形態における旅行者の登録プロセスを示す概略図である。 本発明の実施形態における旅行者のアイデンティティ検証プロセスを示す概略図である。 本発明の実施形態における旅行者の顔認証プロセスを示す概略図である。 本発明の実施形態におけるチケット購入プロセスを示す概略図である。 本発明の実施形態におけるオンラインチェックインおよび事前審査プロセスを示す概略図である。 本発明の実施形態における旅行者ギャラリーの作成を示す概略図である。 本発明の実施形態における方法又はシステムの構成の概要を示す概略図である。
図1は、本発明の実施形態における方法又はシステムの構成の概要を示す概略図である。図1では、空港内における旅行者の本人確認管理をサポートするための分散型台帳システム1を示している。分散型台帳システム1は、グローバルアイデンティティブロックチェーンとして「グローバルアイデンティティチェーン」2を含み、セキュリティブロックチェーンとしていくつかの「セグメントごとのセキュリティチェーン」3を含む。さらに、図1は、分散型台帳システム1に参加しているエンティティのデータベースを示している。エンティティには、航空会社エンティティ4、出入国管理局エンティティ5、空港エンティティ6が含まれる。航空会社エンティティ4、出入国管理局エンティティ5、空港エンティティ6は、それら自身のデータベースDBを有している。
グローバルアイデンティティチェーン2は、分散型台帳システム1のエンティティによってアクセス可能である。セキュリティブロックチェーンは、所定のフライトセグメントに関連する分散型台帳システムネットワークのエンティティによってのみアクセス可能であり、セグメントごとのセキュリティチェーン3は、予め設定されたフライトセグメントのために使用される。
図1に示すように、本実施形態では、分散型台帳システムを形成するために、以下の構成を備えている。
1.ユーザアプリケーション
旅行者デバイスとしてのモバイルデバイスに展開されるユーザソフトウェアアプリケーションは、分散型台帳システム1への旅行者のインターフェースとして機能し、旅行者がシステムに登録し、フライトを予約し、旅行のステータスを照会し、旅行に関する重要な更新の通知を表示できるようになっている。
インストール時に、アプリケーションは、以後、分散型台帳システム1で旅行者を識別する固有のキーペア(sk,pk)を生成する。固有のキーペアは、旅行者の固有の旅行者ID(TID)を生成するために使用される。TIDは、固有の文字列または数字にすることができる。例えば、旅行者ID(TID)は、旅行者の公開鍵から抽出される場合があり、一例として、公開鍵をハッシュして最初の10バイトを取得することによって抽出される。
2.グローバルアイデンティティチェーン
グローバルアイデンティティチェーン2、つまりアイデンティティチェーンは、メインシステムのチェーンである。「Li, A. Sforzin, S. Fedorov and G. O. Karame, “Towards scalable and private industrial blockchains” in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, 2017」に記載されているように、サテライトチェーンに基づく構造の分散型台帳システム内では、グローバルアイデンティティチェーンをメインブロックチェーンと見なすことができる。その目的は、新しい旅行者に関する情報を記録することである。特に、登録時にセキュアクラウドストレージにアップロードされた旅行者のアイデンティティデータのコミットメントを共有台帳に記録する。コミットメントにより、旅行者のデータにアクセスするすべてのエンティティが同じバージョンのドキュメントを読み取ることが保証される。さらに、グローバルアイデンティティチェーン2は、旅行者のアイデンティティデータの有効性を主張するトランザクションを格納する。
分散型台帳システム1内のすべての参加者は、グローバルアイデンティティチェーン2にアクセスでき、旅行者や外部サービスプロバイダー(ホテルチェーン、カーレンタルなど)は、通知を照会および受信できるライトクライアントである。
3.セグメントごとのセキュリティチェーン
図1に示す実施形態によれば、1つのセグメントごとのセキュリティチェーン3は、飛行のルートまたはセグメントごとに設定されている。セグメントごとのセキュリティチェーン3の共有台帳は、航空券や所定の旅行者が通過した各(セキュリティ)チェックポイントの結果など、旅行者の旅行に関連する情報を格納するために使用される。
セグメントごとのセキュリティチェーン3は、航空会社、空港、政府が、旅行者に関連する情報とアイデンティティチェックの結果を効率的に共有できるように使用される。この情報を利用して、1つ(または複数)のチェックポイントでアイデンティティチェックが失敗した旅行者を監視するか完全にブロックすることで、脅威が効果的に抑制されうる。
セグメントごとのセキュリティチェーン3は、旅行者のファイルのアクセス制御リスト(ACL)を更新するために、セキュアクラウドサービスにイベントを発行するアクセス制御リスト(ACL)管理スマートコントラクトも含む。ACL管理スマートコントラクトは、ユーザ(旅行者)が自身のデータが処理されることに同意したこと、及び、読み取りアクセスを許可する前にフライトに対してユーザのデータが処理される必要があること、を確認する。セキュアクラウドストレージノードは、必要に応じてエンティティに読み取りアクセスを許可するために、セグメントごとのすべてのセキュリティチェーン3のACL更新に同意する必要がある。
図1に示すように、分散型台帳システム1の全体構成は、すべてのユーザが登録される1つのグローバルアイデンティティブロックチェーン2と、フライトセグメントごとに1つのセキュリティブロックチェーンと、で構成される。グローバルアイデンティティチェーン2の仮想データベースには、各参加者のデータベースの一部のみが含まれ、主にデータのコミットメントが含まれる場合がある。各エンティティは、必要な情報を含む内部データベースを保持している場合がある。
4.トランザクションフォーマット
図1に示す実施形態では、分散型台帳システム内でいくつかのトランザクションが交換される。例えば、分散型台帳システムの実施形態で交換されるブロックチェーントランザクションのフォーマット、ならびにそれらが送信されるブロックチェーンは、以下のように記載されうる。
- 登録トランザクション
<Pubkey|commitments{[commitdoc1,[commitdoc2,…,commitdocn]}|sig>
Pubkeyは、ユーザアプリケーションによって生成された公開鍵である。commitments{...}は、旅行者のファイルコミットメントのリストである。sigは、前のフィールドの信頼性と整合性を提供する旅行者のデジタル署名である。ユーザアプリケーションは、登録ステップ中にこのトランザクションを作成し、グローバルアイデンティティチェーンにブロードキャストする。
- パスポート検証トランザクション
<TID|commitment{passport}|sig>
TIDは、固有の旅行者IDである。commitments{...}は、旅行者パスポートのコミットメントである。sigは、検証会社(つまり検証者エンティティ)の署名である。アイデンティティ検証者は、アイデンティティ検証ステップ中にこのトランザクションを作成し、グローバルアイデンティティチェーンにブロードキャストする。
- アイデンティティ検証トランザクション
<TID,commitment{face}|validation outcome|sig>
TIDは、固有の旅行者IDである。commitments{...}は、旅行者の顔写真のコミットメントである。validation outcomeは、マッチングエンジンからの署名済みメッセージである。sigは、検証者の署名である。アイデンティティ検証者は、アイデンティティ検証ステップ中にこのトランザクションを作成し、グローバルアイデンティティチェーンにブロードキャストする。
- ユーザ同意トランザクション
<TID,ticket ID|day(s) of travel|sig>
TIDは、固有の旅行者IDである。ticket IDは、新しく購入したチケットの固有のIDである。day(s) of travelは、旅行者が旅行している日数である。sigは、旅行者の署名である。ユーザアプリケーションは、チケット購入ステップ中にこのトランザクションを作成し、チケットを購入した旅行者から航空会社にオフチェーンで送信する。
- チケット登録トランザクション
<user consent transaction|extras{…}|sig>
extras{...}は、例えば、ビザ、外国のホテルの領収書、又は帰航の証明など、目的地の出入国管理局が要求する可能性のある旅行に関する追加情報を保存する。user consent transactionは、ユーザアプリケーションが航空会社に送信したユーザ同意トランザクションである。sigは、航空会社のデジタル署名である。航空会社は、チケット購入ステップ中にこのトランザクションを作成し、セグメントごとのセキュリティチェーンにブロードキャストする。
- 事前審査トランザクション
<Ticket ID|TID|pre-screening outcome|sig>
Ticket IDは、新しく購入したチケットの固有のIDである。TIDは、固有の旅行者IDである。pre-screening outcomeは、旅行者のアイデンティティ事前審査の結果を報告し、sigは、出入国管理局の署名である。出入国管理局は、オンラインチェックインと事前審査のステップ中でこのトランザクションを作成し、セグメントごとのセキュリティチェーンにブロードキャストする。
図2乃至図7は、本発明の実施形態における主要なステップを示す概略図である。図2は、本発明の実施形態における旅行者7の登録プロセスを示す概略図である。
登録
旅行予定の旅行者7は、航空券を購入できるようにするために、分散型台帳システムに自身を登録しなければならない。この登録には、旅行者の生体データとパスポートをセキュアクラウドストレージにアップロードすることが含まれる。
図2に示すように、登録プロセスは、旅行者のユーザアプリケーションが、旅行者のアイデンティティデータのコミットメントのリストを作成することから始まる。例えば、この場合のコミットメントは、単にランダムに抽出されたハッシュであってもよい。続いて、旅行者は、グローバルアイデンティティチェーン2に登録トランザクションを発行する。ここで、スマートコントラクトが共有台帳にコミットメントを記録し、旅行者の公開鍵から旅行者ID(TID)を抽出する(例えば、公開鍵をハッシュして最初の10バイトを取得することにより)。コミットメントにより、旅行者のデータにアクセスするすべてのエンティティが同じバージョンのドキュメントを読み取ることが保証される。最後に、旅行者7は、証明するための自分の秘密鍵を使用して、ドキュメントと顔生体データをセキュリティクラウドストレージにアップロードする。
ユーザの同意
ブロックチェーンは、セキュアクラウドストレージソリューションでユーザのデータへのアクセスを管理する。セキュアクラウドストレージソリューションは、1つまたは複数のクラウドデータベース8で構成され、セキュアクラウドストレージインターフェイスを介してアクセスできるセキュアクラウドストレージである。セキュアクラウドストレージソリューションには、例えば、Microsoft Azure、AWS(Amazon Web Services)、NEC Cloudなどの複数のクラウドストレージプロバイダーの使用を含めることができる。セキュアクラウドストレージのクラウドサービスは、ファイルごとに、ファイルを読み取るために必要なアクセス許可を有するすべてのサードパーティがリストされているアクセス制御リスト(ACL)を提供する。実施形態では、すべてのクラウドサービスが、ブロックチェーンクライアントにアクセスできる場合があり、ブロックチェーンからの指示に応じて、クラウドに保存されているデータにサードパーティがアクセスすることを許可する。このプロセスは、ほとんどが自動化されることが期待されている。チケットを購入すると、旅行者は、旅行期間中、航空会社エンティティ、空港(セキュリティ)エンティティ、出発空港と目的地空港の両方の出入国管理局エンティティ、に情報が共有されることに同意する。
図3は、本発明の実施形態における旅行者のアイデンティティ検証プロセスを示す概略図である。図4は、本発明の実施形態における旅行者の顔認証プロセスを示す概略図である。
アイデンティティ検証
登録プロセスは、新しいユーザ(旅行者7)がシステムに登録されることのみを保証している。登録を確認し、旅行者7が分散型台帳システムを使用して最大限に活用できるようにするには、図3と図4に示すように、登録時にアップロードされたアイデンティティデータを検証する必要がある。
オンライン検証者エンティティ9は、旅行者のパスポートを非同期的に検証する。検証会社は、ドキュメントの信憑性と有効性をチェックする。検証が成功した場合、検証者エンティティ9は、パスポート検証トランザクションをグローバルアイデンティティチェーン2に発行する。機密データの漏洩を防ぐために、検証者エンティティ9はドキュメントをダウンロードせず、その画像を見るだけである。
顔生体データの検証は、ビデオ通話または空港でのチェックイン時に行うことができる。
- ビデオ通話による検証の場合、旅行者7は短いビデオ通話を行う必要があり、その間にパスポートを提示して本人確認を行う。顔生体データを検証するために、検証者エンティティ9は、クエリの引数として旅行者のTIDおよびビデオ通話中に撮影された写真を提供することによって、マッチングエンジン10に検証クエリ(「マッチング要求」)を発行する。マッチングエンジンが一致するものを見つけることができない場合、検証は失敗し、停止される。それ以外の場合、検証は成功し、旅行者の顔生体データは当該旅行者のTIDにリンクされる。
- 空港でのチェックイン時に検証する場合、旅行者は、チェックインデスクでパスポートを提示する必要がある。チェックインデスクでは、旅行者がパスポートの正当な所有者であり、クラウドに保存されているパスポートが提示されたものと同じである、ことを航空会社が検証する。このことを行うために、チェックインデスクの顔スキャナーが旅行者の顔写真を取得し、旅行者のTIDと取得された写真とともに、マッチングエンジンに検証クエリを発行する。チェックインデスクは旅行者がパスポートの正当な所有者であること判断できるが、マッチングエンジンが一致するものを見つけることができない場合は、チェックインデスクは、セキュアクラウドストレージに旅行者の新しい写真をアップロードし、コミットメントを更新するよう旅行者のユーザアプリケーションに要求する。
検証が正常に完了すると、検証者エンティティ9は、グローバルアイデンティティブロックチェーンにアイデンティティ検証トランザクションを発行する。スマートコントラクトは、共有台帳に顔認証データのコミットメントを記録する前に、署名をチェックし、検証者エンティティ9が承認された検証者であることを確認する。
どちらの場合も(パスポートと顔認証データ)、本発明の実施形態では偽造不可能な署名が使用されるため、検証者エンティティ9が検証プロセスの責任を負うこととなる。検証ステップは1回限りの場合があり、旅行者7は、今後の旅行でこの検証ステップを実行する必要がない可能性もある。
さらに、少なくとも2つ(またはそれ以上)の独立したエンティティが、アイデンティティ検証プロセスを実行することを要求するなど、アイデンティティチェーンスマートコントラクトを介してより厳しいセキュリティ要件を定義できる場合がある。
図5は、本発明の実施形態におけるチケット購入プロセスを示す概略図である。
チケット購入
旅行者7のユーザアプリケーションは、図5に例示的に示されているように、分散型台帳システムの一部である航空会社エンティティによって発行された航空券を購入することが可能である。
旅行者7が旅行者デバイスを介してフライトを予約すると、ユーザアプリケーションは、第三者がアクセスするセキュアクラウドストレージにデータを保存することについて旅行者の同意を求める。同意すると、ユーザアプリケーションは、ユーザ同意トランザクション("User Consent Tx")を適切な航空会社エンティティ4に送信する(オフチェーン)。旅行者が自分のデータにアクセスすることに同意した場合、旅行中は有効である。トランザクションは、旅行者7が署名するため、かかる旅行者7が旅行期間中に自身のデータへのアクセスを実際に許可したという証拠として機能する。
次に、航空会社エンティティ4は、チケットをセキュアクラウドストレージソリューション、すなわちセキュアクラウドストレージにアップロードし、新しく購入されたチケットを登録する対応するセグメントごとのセキュリティチェーン3に対して、チケット登録トランザクションを発行する。
図6は、本発明の実施形態におけるオンラインチェックインおよび事前審査プロセスを示す概略図である。
事前チェック:オンラインチェックインと事前審査
現在のフライトシステムと同様に、旅行者7にはオンラインチェックインを行うオプションがある。実施形態において、オンラインチェックインは、図6に例示的に示されるように、旅行者の本人確認を早期に行う機会として使用される。実際に、出入国管理局エンティティ5は、旅行者7が旅行を許可されていることと、すべてのアイデンティティドキュメントが整っていることを確認するために、オンラインチェックインステップを使用する。
出入国審査の事前審査中、出入国管理局エンティティ5は、旅行者のパスポートに直接アクセスすることはでないが、内部データベースで一致するものを見つけるために十分に表示された画像にのみアクセスすることができる。この事前審査の結果は、フライトのセグメントごとのセキュリティチェーン3にブロードキャストされる事前審査トランザクションを発行することによって、セグメントごとのセキュリティチェーン3に格納される。事前審査が失敗した場合、旅行者7は空港でのセキュリティチェックを通過することはできない。
図7は、本発明の実施形態における旅行者ギャラリーの作成を示す概略図である。
旅行者ギャラリー
セグメントごとのセキュリティチェーン3は、毎日、その日のすべての旅行者の生体データに対するマッチングエンジンによる読み取りアクセスを許可できるよう、セキュアクラウドストレージのACLを更新する。次に、空港エンティティ6は、図7に例示的に示されているように、その日のフライトに搭乗しているすべての旅行者のTIDを集約することによって、旅行者ギャラリーを作成する。
旅行者ギャラリーは空港のマッチングエンジン10(クラウド内)に送信され、次にマッチングエンジン10は、ローカルデータベースに保存されるすべてのユーザの顔生体データを取得するために、セキュアクラウドストレージに問い合わせる。結果として得られる顔生体データのサブセットは、顔認証をより効率的に実行するためのデータセットを作成するために、マッチングエンジンによって使用される。これは、すべての旅行者/ユーザの顔生体データのセットと比較する際に、マッチングアルゴリズムが比較的小さいデータセットで実行されるためである。さらに、このデータセットは、マッチングエンジン10によってアクセスされるデータの量を減らし、権限のない参加者によるローカルデータベースへのアクセスの場合における機密データ漏洩のリスクを減らすために、予め設定された期間後、例えば、各日の終わりに削除される。
図8は、本発明の実施形態における方法又は分散型台帳システムの全体構成を示す概略図であり、ネットワーク/システム内の相互作用が示される。図8に示す実施形態のワークフローは次のようになる。
航空会社エンティティ4と旅行者7は、空港を通る旅行者の旅をスピードアップするよう協力する。ソフトウェアユーザアプリケーションは、分散型台帳システムへのインターフェースとして機能し、旅行者7がチケットを購入し、パスポートや生体データなどのアイデンティティデータをアップロードして検証できるようにする。事前登録プロセスでは、旅行者の本人確認を早期に行い、旅行者にさらに合理化された空港体験を提供すると同時に、旅行者が旅行を許可され他に危険がないことを航空会社や政府が事前に保証を与える。すべてのステップで、不変のエントリにその結果が正確に記録されるよう、セグメントごとのセキュリティチェーンに対応するトランザクションが発生する。図8に示す実施形態では、旅行者は自身のスマートフォンに、さまざまなサードパーティやセキュアクラウドストレージとのほとんどのやり取りを処理するためのソフトウェアアプリケーションをインストールする。
図8に示す実施形態によって実行されるやり取りは、分散型台帳システムを介した旅行者の旅行の概要を明確に示す一貫したワークフローで形成されうる。ワークフローの一例は、以下のように示される。
1.旅行者は、アプリケーションをインストールし、分散型台帳システムに登録する。
2.旅行者は、アプリケーションを使用して適切なフライトを見つけ、チケットを購入する。3.旅行者は、パスポートと自身の顔写真をアップロードし、ドキュメントのコミットメントをグローバルアイデンティティチェーンに保存する。
4.旅行者は、検証者エンティティで本人確認を行う。結果はグローバルアイデンティティチェーンに登録される。
5.飛行機の出発前に、旅行者はオプションでオンラインチェックインと事前審査を含む事前チェックを行うことができる。
6.セグメントごとのセキュリティチェーンは、セキュアクラウドストレージにACL更新を発行して、その日のすべての旅行者に対するマッチングエンジン10によるアクセスを許可する。
7.空港は、その日にフライトに搭乗する旅行者に関する情報を含む旅行者ギャラリーを作成し、それをマッチングエンジン10に送信して、顔マッチングアルゴリズムを実行するための顔生体データセットを作成できるようにする。
8.空港に到着したときに、旅行者の顔認証がまだ行われていない場合、旅行者はチェックインデスクに行って、先に進むための身元確認を行う必要がある。
9.各チェックポイントで、画像取得ハードウェアは旅行者の顔写真を取得し、それを検証のためにマッチングエンジン10に送信する。例えば、次のように行われる。
a.自動荷物預け入れ機は、旅行者が正当な旅行者であるかどうかを検出するために、旅行者の顔写真を撮影して取得する。正当な旅行者である場合には、旅行者は自身の荷物を預けることができる。荷物タグは自動的に印刷される。
b.セキュリティチェックポイントでは、旅行者の本人確認を行うために、旅行者の顔が再び撮影される。旅行者はパスポートと航空券を提示する必要はない。荷物検査に合格すると、旅行者には保全許可が与えられます。
c.旅行者が航空会社のラウンジを使用したい場合は、ラウンジに無料でアクセスできるか、入場料を支払う必要があるか、またはアクセスがまったく許可されていないかどうか、を確認するために、別の顔認証を行う。
d.搭乗時に、旅行者の本人確認を行うために、顔認証アルゴリズムが最後にもう一度実行される。飛行機に搭乗する旅行者のリストは事前にわかっているため、航空会社は、旅行者を確認しなければならないグループに対して追加フィルターを有するマッチングエンジン10の本人確認用APIを使用することができる。そして、正しく本人確認された旅行者のみが搭乗を許可される。
上記のすべてのステップにおいて、マッチングエンジン10が旅行者を本人確認できない場合、旅行者は当日のフライトに登録されていないことを意味するため、旅行者は先に進むことができない。
10.目的の空港に着陸して降機すると、到着空港もセキュリティチェーンのメンバーであるため、旅行者は自動的に本人確認が行われる。従って、旅行者は、本人確認を行うために必要とされるすべての情報にアクセスできる。そのようにするために、空港は、空港に着陸するすべての旅行者のTIDを含む旅行者ギャラリー(ステップ7を参照)を、マッチングエンジン10に転送する。さらに、マッチングエンジン10のみがアクセスすることを許可されているため、空港エンティティは、セキュアクラウドストレージにアップロードされた顔生体データにアクセスできないことに留意されたい。
11.旅行者は(必要に応じて)出入国管理に進み、そこでマッチングエンジンが旅行者の本人確認を行う。出入国管理局は、旅行者に関するほとんどのデータをすでに前処理しているため、このステップは迅速である。マッチングエンジン10が旅行者の本人確認をできない場合には、旅行者は当局に有効なパスポートを提示する必要がある。
本発明の実施形態では、上述したステップのうちの1つまたは複数を異なる組み合わせで実行することができ、空港セキュリティを強化および最適化することができる。実際に、本発明の実施形態では、航空旅行のセキュリティに参加する異なる機関が、効率とセキュリティを向上させるためにアイデンティティ検証データを共有することを可能としている。さらに、旅行者は自身のデータへのアクセスが第三者に許可される前に常に同意を求められており、データがクラウドを離れることはなく旅行者のデータは常に管理されているため、上述したステップはデータプライバシー法に準拠している。
本発明の多くの変形例および実施形態は、上述した説明および関連する図面に記載された教示により、本発明が関係する当業者には思い浮かぶであろう。したがって、本発明は、開示された特定の実施形態に限定されるものではなく、変形例および実施形態は添付の特許請求の範囲内に含まれることが意図されていることを理解されたい。本明細書では特定の用語が使用されているが、それらは一般的かつ説明的な意味でのみ使用されており、限定の目的では使用されていない。

Claims (14)

  1. 分散型台帳システムを使用して空港内における旅行者の本人確認管理をサポートする方法であって、
    前記分散型台帳システムは、グローバルアイデンティティブロックチェーンと複数のセキュリティブロックチェーンとを含み、
    前記グローバルアイデンティティブロックチェーンは、前記分散型台帳システムのエンティティによってアクセス可能であり、
    前記セキュリティブロックチェーンは、所定のフライトセグメントに関連する前記分散型台帳システムのエンティティによってのみアクセス可能となるよう、前記所定のフライトセグメントに対応しており、
    前記グローバルアイデンティティブロックチェーンによって、旅行者から旅行者デバイスを介して、前記旅行者によってセキュアクラウドストレージにアップロードされたアイデンティティデータのコミットメントが含まれる登録リクエストを受信し、当該コミットメントは前記グローバルアイデンティティブロックチェーンに記録され、
    前記グローバルアイデンティティブロックチェーンによって、検証者エンティティから前記旅行者に関する本人確認の結果を受信し、当該結果は前記グローバルアイデンティティブロックチェーンに記録され、
    前記セキュリティブロックチェーンによって、航空会社エンティティによって発行されたチケット登録トランザクションを受信し、当該チケット登録トランザクションには、前記旅行者の固有の旅行者IDが含まれており、
    前記セキュリティブロックチェーンによって、1つ以上のエンティティが前記セキュアクラウドストレージに格納されている前記旅行者のアイデンティティデータにアクセスできるようにするために前記旅行者の同意を得たアクセス制御リストの更新を発行する、
    ことを特徴とする方法。
  2. 前記アイデンティティデータは、前記旅行者のパスポートおよび前記旅行者の生体データを含む、
    請求項1に記載の方法。
  3. 前記本人確認は、前記旅行者が検証者エンティティに前記セキュアクラウドストレージに格納されているパスポートへのアクセスを許可し、前記検証者エンティティがパスポートの真偽および有効性をチェックし、パスポート検証が成功した場合に、前記検証者エンティティがパスポート検証トランザクションを前記グローバルアイデンティティブロックチェーンに発行する、ことを含むパスポート検証の実行を含む、
    請求項1又は2に記載の方法。
  4. マッチングエンジンが設けられ、
    前記マッチングエンジンが、前記セキュアクラウドストレージに格納されている旅行者の生体データにアクセスし、前記分散型台帳システムのエンティティによる要求に応じて生体認証を実行する、ように構成されている、
    請求項1乃至3のいずれかに記載の方法。
  5. 前記マッチングエンジンは、認証アプリケーションプログラミングインターフェース(API)を備え、
    前記認証APIは、旅行者ギャラリーおよび旅行者の写真を入力として受け取り、当該旅行者の固有の旅行者IDを出力する、
    請求項4に記載の方法。
  6. 前記マッチングエンジンは、検証アプリケーションプログラミングインターフェース(API)を備え、
    前記検証APIは、前記旅行者の固有の旅行者IDおよび前記旅行者の写真を入力として受け取り、当該写真が、前記固有の旅行者IDによって前記セキュアクラウドストレージにアップロードされた生体データの同一人物を含むかどうかの真偽を出力する、
    請求項4または5に記載の方法。
  7. 前記本人確認は、顔生体認証を実行することを含み、当該顔生体認証は、前記旅行者が、前記セキュアクラウドストレージに格納されている生体データへのアクセスを前記マッチングエンジンに許可し、検証者エンティティが、ビデオ通話中または空港でのチェックイン中に前記旅行者が提示するパスポートを使用して当該旅行者の本人確認を行い、前記検証者エンティティは、旅行者IDと撮影された写真を前記マッチングエンジンの検証APIの入力として提供することによって、前記マッチングエンジンに検証クエリを発行する、
    請求項4乃至6のいずれかに記載の方法。
  8. 前記顔生体認証が完了すると、前記検証者エンティティは、前記グローバルアイデンティティブロックチェーンにアイデンティティ検証トランザクションを発行する、
    請求項7に記載の方法。
  9. 前記セキュリティブロックチェーンによって、事前チェックプロセスの結果を記録する、ことをさらに含み、
    前記事前チェックプロセスは、前記旅行者のオンラインチェックインと事前審査を含み、出入国管理局エンティティによって、旅行者が旅行を許可されていること、および旅行者のアイデンティティデータが有効であること、を検証するために実行/使用される、
    請求項1乃至8のいずれかに記載の方法。
  10. 前記出入国管理局エンティティが、旅行者のフライトセグメントの前記セキュリティブロックチェーンに前記事前チェックプロセスの結果を記録するために、前記セキュリティブロックチェーンに事前審査トランザクションを発行する、
    請求項9に記載の方法。
  11. 前記出入国管理局エンティティは、前記セキュアクラウドストレージに格納されている旅行者のパスポートに直接アクセスせず、前記出入国管理局エンティティの内部データベース内において一致するものを見つけるのに十分に表示された画像のみにアクセスする、
    請求項9又は10に記載の方法。
  12. 前記セキュリティブロックチェーンによって、予め設定された期間に旅行する旅行者の旅行者IDのリストを作成することをさらに含む、
    請求項1乃至11のいずれかに記載の方法。
  13. 前記セキュリティブロックチェーンによって、空港のチェックポイントを通過する旅行者の通過を記録することをさらに含む、
    請求項1乃至12のいずれかに記載の方法。
  14. 空港内における旅行者の本人確認管理をサポートするために、請求項1乃至13のいずれかに記載の方法を実行するための分散型台帳システムであって、
    前記分散型台帳システムは、ブロックチェーン技術を介して相互接続された複数のエンティティを備え、
    前記分散型台帳システムは、グローバルアイデンティティブロックチェーンと複数のセキュリティブロックチェーンとを含み、
    前記グローバルアイデンティティブロックチェーンは、前記分散型台帳システムのエンティティによってアクセス可能であり、
    前記セキュリティブロックチェーンは、所定のフライトセグメントに関連する前記分散型台帳システムのエンティティによってのみアクセス可能となるよう、前記所定のフライトセグメントに対応しており、
    前記グローバルアイデンティティブロックチェーンは、旅行者から旅行者デバイスを介して、前記旅行者によってセキュアクラウドストレージにアップロードされたアイデンティティデータのコミットメントが含まれる登録リクエストを受信し、当該コミットメントは前記グローバルアイデンティティブロックチェーンに記録されるよう構成され、
    前記グローバルアイデンティティブロックチェーンは、検証者エンティティから前記旅行者に関する身元確認の結果を受信し、当該結果は前記グローバルアイデンティティブロックチェーンに記録されるよう構成され、
    前記セキュリティブロックチェーンは、航空会社エンティティによって発行されたチケット登録トランザクションを受信し、当該チケット登録トランザクションには、前記旅行者の固有の旅行者IDが含まれる、ように構成されており、
    前記セキュリティブロックチェーンは、1つ以上のエンティティが前記セキュアクラウドストレージに記録されている前記旅行者のアイデンティティデータにアクセスできるようにするために前記旅行者の同意を得たアクセス制御リストの更新を発行するように構成されている、
    ことを特徴とする分散型台帳システム。
JP2021556774A 2019-03-28 2019-08-22 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム Active JP7317137B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19165870 2019-03-28
EP19165870.7 2019-03-28
PCT/EP2019/072530 WO2020192948A1 (en) 2019-03-28 2019-08-22 Method and distributed ledger system for supporting identity management of travelers in an airport

Publications (2)

Publication Number Publication Date
JP2022526505A JP2022526505A (ja) 2022-05-25
JP7317137B2 true JP7317137B2 (ja) 2023-07-28

Family

ID=67437172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021556774A Active JP7317137B2 (ja) 2019-03-28 2019-08-22 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム

Country Status (4)

Country Link
US (1) US11983290B2 (ja)
EP (1) EP3906524A1 (ja)
JP (1) JP7317137B2 (ja)
WO (1) WO2020192948A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
US11604868B2 (en) * 2019-03-21 2023-03-14 BadgeCert Inc. Systems and methods for leveraging internet identity for digital credentialing
GB201905180D0 (en) * 2019-04-11 2019-05-29 Sita Advanced Travel Solutions Ltd Identity management system and method
WO2021175409A1 (en) * 2020-03-02 2021-09-10 NEC Laboratories Europe GmbH Method for supporting sharing of travel history of travelers in airports
EP4000218A1 (en) * 2020-03-02 2022-05-25 NEC Laboratories Europe GmbH Method for supporting sharing of travel history of travelers in airports
CN113271311B (zh) * 2021-05-28 2022-11-15 中国人民银行数字货币研究所 一种跨链网络中的数字身份管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010118069A (ja) 2002-07-12 2010-05-27 Privaris Inc 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
US20170257358A1 (en) 2016-03-04 2017-09-07 ShoCard, Inc. Method and System for Authenticated Login Using Static or Dynamic Codes
WO2018039374A1 (en) 2016-08-24 2018-03-01 Upgraded Inc. Digital securitization, obfuscation, policy and commerce of event tickets
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
WO2018211290A1 (en) 2017-05-19 2018-11-22 Sita Information Networking Computing Uk Limited System, device and method for providing passenger or user information
JP2018537022A (ja) 2015-10-14 2018-12-13 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078335A1 (en) 2002-08-29 2004-04-22 Calvesio Raymond V. Transportation security system and method that supports international travel
EP3536002B1 (en) * 2016-11-08 2020-11-18 Aware, Inc. Decentralized biometric identity authentication
US10380560B2 (en) 2016-11-14 2019-08-13 International Business Machines Corporation Enforcing multi-use constraints on a blockchain
US10498541B2 (en) * 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US11392947B1 (en) * 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010118069A (ja) 2002-07-12 2010-05-27 Privaris Inc 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
JP2018537022A (ja) 2015-10-14 2018-12-13 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
US20170257358A1 (en) 2016-03-04 2017-09-07 ShoCard, Inc. Method and System for Authenticated Login Using Static or Dynamic Codes
WO2018039374A1 (en) 2016-08-24 2018-03-01 Upgraded Inc. Digital securitization, obfuscation, policy and commerce of event tickets
WO2018211290A1 (en) 2017-05-19 2018-11-22 Sita Information Networking Computing Uk Limited System, device and method for providing passenger or user information

Also Published As

Publication number Publication date
WO2020192948A1 (en) 2020-10-01
US11983290B2 (en) 2024-05-14
US20220179988A1 (en) 2022-06-09
JP2022526505A (ja) 2022-05-25
EP3906524A1 (en) 2021-11-10

Similar Documents

Publication Publication Date Title
JP7317137B2 (ja) 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム
US20240020493A1 (en) Digital Identity System
US10692085B2 (en) Secure electronic payment
US10594484B2 (en) Digital identity system
CN108701276B (zh) 用于管理数字身份的系统和方法
EP3257221B1 (en) Digital identity
WO2018213519A1 (en) Secure electronic transaction authentication
US20220188954A1 (en) Identity management system and method
WO2019092046A1 (en) Secure electronic payment
Panchamia et al. Passport, VISA and immigration management using blockchain
Patel et al. Border control and immigration on blockchain
Borrows et al. The future of public service identity: blockchain
US20230377700A1 (en) Method and distributed ledger system for supporting sharing of digital health data of travelers in a travel environment
Odeh et al. Digital Identity Using Hyperledger Fabric as a Private Blockchain-Based System
JP7451713B2 (ja) 空港内の旅行者の旅行歴の共有を支援するための方法
JP2023519050A (ja) 空港における旅行者の旅行歴の共有をサポートするための方法
Chandraprabha Blockchain-based implementation on electronic know your customer (e-KYC)
Vairagkar et al. Digital Locker System for College or University Admissions Using Blockchain Technology
Goniwada Cross Border Travel with Decentralized Identity
JP2024002876A (ja) 端末、端末の制御方法及びプログラム
Roy et al. Fabdvs: A Hyperledger Fabric-Based Document Verification and Sharing Framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230718

R150 Certificate of patent or registration of utility model

Ref document number: 7317137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350