WO2021240724A1 - 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体 - Google Patents

連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2021240724A1
WO2021240724A1 PCT/JP2020/021119 JP2020021119W WO2021240724A1 WO 2021240724 A1 WO2021240724 A1 WO 2021240724A1 JP 2020021119 W JP2020021119 W JP 2020021119W WO 2021240724 A1 WO2021240724 A1 WO 2021240724A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
immune
information
server
request
Prior art date
Application number
PCT/JP2020/021119
Other languages
English (en)
French (fr)
Inventor
道男 梶
昭彦 市川
雅典 小林
泰三 樋口
雄司 山口
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2020/021119 priority Critical patent/WO2021240724A1/ja
Priority to US17/927,047 priority patent/US20230207077A1/en
Priority to JP2022527392A priority patent/JPWO2021240724A5/ja
Publication of WO2021240724A1 publication Critical patent/WO2021240724A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H70/00ICT specially adapted for the handling or processing of medical references
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Definitions

  • This disclosure relates to a linked server, a system, an immune certificate generation method, and a non-temporary computer-readable medium.
  • a terminal acquires a face image of a user and generates a feature amount (feature vector) that characterizes the face image.
  • the generated features are sent to a server on the network.
  • the server is equipped with a database that stores the biometric information and personal information (name, address, etc.) of the user who receives the service by face recognition.
  • the server searches (collates) the database and identifies the biometric information and personal information corresponding to the collation request from the terminal.
  • the server sends the specified personal information to the terminal, and the terminal installed at the airport or the like performs business based on the acquired personal information.
  • Patent Document 1 discloses a private lodging management server that confirms the identity of a guest and unlocks a room key by using a personal video taken by a mobile terminal in a private lodging service system.
  • the main purpose of this disclosure is to provide a collaborative server, system, immunological certificate generation method and non-transitory computer-readable medium that contributes to prove that the user is not infected with an infectious disease. ..
  • the immune certificate is stored in a receiving unit that receives a request for generating an immune certificate for an infectious disease and an authentication server that stores information about each of a plurality of confirmed users.
  • Information that uniquely defines the applicant and is issued by a public institution which is acquired at the time of responding to the identity verification request and the transmission unit that sends the identity verification request regarding the applicant who requested the generation of the document.
  • the personal identification information By transmitting the personal identification information to the server of a public institution, the infectious disease response information regarding the applicant for the personal identification information is acquired, and the immune certificate is generated based on the acquired infectious disease response information.
  • a linked server is provided that includes a generator and a generator.
  • a user terminal for transmitting a request for generating an immune certificate for an infectious disease
  • an authentication server for storing information about each of a plurality of confirmed users, and the above-mentioned use.
  • the cooperation server includes a person terminal and a cooperation server connected to the authentication server, and the cooperation server requests the receiving unit and the authentication server to generate the immune certificate.
  • Personal identification information that is the information that uniquely defines the applicant and is the identification information issued by the public institution, which is acquired at the time of responding to the identity verification request and the transmission unit that sends the identity verification request regarding the applicant. Is transmitted to the server of a public institution to acquire the infectious disease response information regarding the applicant for the personal identification information, and to generate the immune certificate based on the acquired infectious disease response information.
  • the generation of the immune certificate is generated on an authentication server that receives a request for generation of an immune certificate for an infectious disease and stores information about each of a plurality of confirmed users.
  • the personal identification information which is the information uniquely defining the applicant and is the identification information issued by the public institution, which is acquired at the time of responding to the personal authentication request by transmitting the personal identification request regarding the applicant who made the request, is publicly disclosed.
  • An infectious disease response information regarding the applicant for the personal identification information is acquired by transmitting to the server of the target institution, and the immune certificate is generated based on the acquired infectious disease response information. Provided.
  • the computer mounted on the linked server stores information about the process of receiving a request for generating an immune certificate for an infectious disease and information about each of a plurality of confirmed users.
  • Based on the process of acquiring infectious disease response information regarding the applicant for the personal identification information by transmitting the personal identification information, which is the identification information issued by the institution, to the server of the public institution, and the acquired infectious disease response information.
  • a computer-readable, non-transitory computer-readable medium that stores a process for generating the immunological certificate and a program for executing the process.
  • a collaborative server a system, an immunological certificate generation method, and a non-transitory computer-readable medium are provided, which contribute to demonstrating that the user is not infected with an infectious disease. ..
  • the effects of the present disclosure are not limited to the above. According to the present disclosure, other effects may be produced in place of or in combination with the effect.
  • the cooperation server 100 includes a receiving unit 101, a transmitting unit 102, and a generating unit 103 (see FIG. 1).
  • the receiving unit 101 receives a request for generating an immune certificate for an infectious disease.
  • the transmission unit 102 transmits an identity verification request regarding an applicant who has made a request for generation of an immune certificate to an authentication server that stores information about each of a plurality of users whose identities have been confirmed.
  • the generation unit 103 sends the personal identification information, which is the information uniquely defining the applicant and the identification information issued by the public institution, acquired at the time of responding to the identity verification request, to the server of the public institution, thereby causing an individual.
  • the generation unit 103 generates an immune certificate based on the acquired infectious disease response information.
  • the cooperation server 100 realizes cooperation between an authentication server that mainly stores and manages biometric information and personal information of users and a server of a public institution that mainly manages information such as infectious diseases of users.
  • the linked server 100 utilizes information (personal identification information, for example, personal number) held by an authentication server capable of proving the user's identity and information held by a server of a public institution (infectious disease response information).
  • the immune certificate proves (guarantees) that the user is not infected with an infectious disease.
  • the user presents the immunity certificate to the service provider when entering a place where many people are crowded in a narrow space.
  • the service provider can deny the entrance of the infected person. In other words, places where only users who present the correct immune certificate gather have a low risk of getting an infectious disease. Therefore, the user can participate in social activities and economic activities with peace of mind.
  • FIG. 2 is a diagram showing an example of a schematic configuration of the authentication system according to the first embodiment.
  • the authentication system includes a user terminal 10, a management server 20, an authentication terminal 30, an authentication server 40, and a cooperation server 50.
  • Each device shown in FIG. 2 is connected by a wired or wireless communication means and is configured to be able to communicate with each other.
  • the user terminal 10 is a terminal possessed by the user of the authentication system.
  • Examples of the user terminal 10 include mobile terminal devices such as smartphones, mobile phones, game machines, and tablets.
  • the user inputs various information into the system via the user terminal 10 or acquires various information from the system and the service provider.
  • the service provider is a business operator that provides various services to system users.
  • a hotel operator or a retailer is exemplified as a service provider.
  • the service provider installs and manages the management server 20 and the authentication terminal 30.
  • FIG. 2 Although one service provider is shown in FIG. 2, a plurality of service providers are actually included in the system.
  • the management server 20 is a server that controls and manages the entire business of the service provider. For example, when the service provider is a retail store, the management server 20 manages inventory of products. Alternatively, if the service provider is a hotel operator, the management server 20 manages the reservation information of the guest.
  • the authentication terminal 30 is a terminal that serves as an interface for users who visit the service provider.
  • the user receives various services via the authentication terminal 30. For example, when the service provider is a retail store, the user pays the price using the authentication terminal 30. Alternatively, if the service provider is a hotel operator, the user performs a check-in procedure using the authentication terminal 30.
  • the authentication server 40 provides authentication using biometric information.
  • the authentication server 40 operates as a certificate authority in the authentication system.
  • the biometric information of the user exemplifies data (feature amount) calculated from physical characteristics peculiar to an individual such as a face, a fingerprint, a voice print, a vein, a retina, and an iris pattern (pattern) of the pupil.
  • data feature amount
  • the biometric information of the user may be image data such as a face image and a fingerprint image.
  • the biometric information of the user may be any information that includes the physical characteristics of the user.
  • the authentication server 40 is a server that realizes biometric authentication.
  • the authentication server 40 processes the "authentication request" transmitted from the service provider, and transmits the authentication result to the service provider.
  • the authentication server 40 obtains the user's biological information (for example, a face image or a feature amount generated from the face image) and personal information (for example, name, date of birth, gender, contact information, personal number, passport number, etc.). Store in association with each other.
  • biological information for example, a face image or a feature amount generated from the face image
  • personal information for example, name, date of birth, gender, contact information, personal number, passport number, etc.
  • the authentication server 40 also functions as a server that holds information for users to act in the city.
  • the authentication server 40 is a server device that stores information for a private sector (service provider) to provide a service to a user.
  • the authentication server 40 confirms the user's identity by using the identification documents such as the user's passport and My Number card when registering the user's system.
  • the authentication server 40 stores biometric information and personal information regarding the user whose identity has been confirmed. That is, the information registered in the authentication server 40 is legitimate information whose identity has been confirmed.
  • the authentication server 40 stores information about each of the plurality of users whose identities have been confirmed.
  • the linkage server 50 links private data (data stored in the authentication server 40) with data owned by public institutions (for example, health center, Ministry of Health, Labor and Welfare, Ministry of Foreign Affairs, Ministry of Internal Affairs and Communications) (data managed by each ministry and agency). However, it is a server that improves user convenience.
  • the linkage server 50 links data owned by the authentication server 40 (private data) and data owned by a public institution (public data), and provides various information and services to the user (user terminal 10). Make an offer.
  • the immune certificate (negative certificate) is a certificate (electronic certificate) that proves that the user is not affected by an infectious disease such as a new coronavirus (covid-19) infection. be.
  • the immune certificate includes information on the name of the subject (the user who received the certificate), the type of infectious disease certifying non-infection, the validity period of the certificate, and the like.
  • the cooperation server 50 acquires an immune certificate generation request (hereinafter referred to as a certificate generation request) from the user (user terminal 10).
  • a certificate generation request an immune certificate generation request
  • the cooperation server 50 sends a "personal identification request" including the name, date of birth, etc. of the user (applicant) who requested the generation of the immune certificate to the authentication server 40. That is, the cooperation server 50 transmits information including the applicant who requested the generation of the immune certificate (name of the applicant, etc.) to the authentication server 40, and confirms the identity of the applicant (identification) to the authentication server 40.
  • a certificate generation request an immune certificate generation request
  • the cooperation server 50 sends a "personal identification request" including the name, date of birth, etc. of the user (applicant) who requested the generation of the immune certificate to the authentication server 40. That is, the cooperation server 50 transmits information including the applicant who requested the generation of the immune certificate (name of the applicant, etc.) to the authentication server 40, and confirms the identity of the applicant (identification) to
  • the authentication server 40 processes the acquired identity verification request. Specifically, the authentication server 40 determines that the identity verification has been successful if the user information specified from the name, date of birth, etc. included in the identity verification request is registered in the database. That is, the information registered in the authentication server 40 is the information for which the identity verification (identity verification) has been completed by the identity verification document, and the fact that the information is registered in the authentication server 40 guarantees its validity. Because it means things.
  • the authentication server 40 When the authentication server 40 succeeds in identity verification, it is information that uniquely determines the corresponding user, and transmits the identification information issued by a public institution to the cooperation server 50.
  • the authentication server 40 includes the above identification information (for example, an individual number) in the acknowledgment to the identity verification request and transmits it to the cooperation server 50.
  • identification information issued by a public institution which is the information uniquely defining the user, is referred to as "personal identification information”.
  • the cooperation server 50 acquires information for generating an immune certificate from an external server, particularly a server operated and managed by a public institution.
  • the cooperation server 50 transmits an "infectious disease response information provision request" to a server of a public institution. More specifically, the cooperation server 50 sends an infectious disease response information provision request including the personal number of the certificate creation target person (applicant) to an external server.
  • the cooperation server 50 acquires "infectious disease response information" as a response to the request.
  • the cooperation server 50 acquires infectious disease test information regarding the applicant from a public institution.
  • the cooperation server 50 acquires a test result regarding whether or not it is suffering from a new type coronavirus infection or the like from a public institution (a server installed in the public institution).
  • the cooperation server 50 acquires details regarding the PCR (Polymerase Chain Reaction) test, antibody test, and antigen test regarding the applicant from the server of a public institution.
  • the cooperation server 50 acquires information such as the type of infectious disease to be targeted, the date and time when the PCR test was performed, the place, the result (positive or negative), and the PCR test history.
  • the cooperation server 50 may acquire the status of vaccination (vaccination) related to the infectious disease of the applicant from a public institution as "infectious disease response information". For example, the cooperation server 50 acquires information such as the type of infectious disease to be targeted, the name of the inoculated vaccine, and the date of inoculation from a public institution.
  • the cooperation server 50 generates an immune certificate based on infectious disease response information (infectious disease test information, infectious disease prevention information) acquired from a public institution.
  • infectious disease response information infectious disease test information, infectious disease prevention information
  • the cooperation server 50 provides the generated immune certificate to the user terminal 10.
  • the user uses the acquired immunity certificate in various situations. For example, a user presents an immunological certificate to a hotel operator (service provider) at the time of booking a hotel and uses it to prove that he / she is not suffering from an infectious disease. In addition, the user presents the immunity certificate to the hotel operator at the time of hotel check-in. The hotel operator completes the check-in procedure after confirming that the guest is not suffering from an infectious disease with an immunological certificate presented. In other words, if the guest cannot present a valid immunity certificate, the hotel operator may refuse to provide the service to the guest.
  • the gate of a user who presents a legitimate immunity certificate is permitted to pass through the gate, and the gate of a user who cannot present a legitimate immunity certificate. You may refuse to pass.
  • FIG. 2 is an example and does not mean to limit the system configuration.
  • all or part of the functions of the cooperation server 50 may be implemented in the authentication server 40.
  • FIG. 3 is a diagram showing an example of the internal configuration of the processing configuration (processing module) of the user terminal 10.
  • a communication control unit 201 a user registration unit 202, a certificate generation request unit 203, a certificate presentation unit 204, and a storage unit 205 are provided.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the cooperation server 50. Further, the communication control unit 201 transmits data to the cooperation server 50. The communication control unit 201 passes the data received from the other device to the other processing module. The communication control unit 201 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 201.
  • the user registration unit 202 is a means for performing user registration regarding the use of the authentication system.
  • the user registration unit 202 uses a GUI (Graphical User Interface) or the like to provide biometric information (for example, a face image), personal information (for example, name, date of birth, gender, contact information, etc.), and identification documents of the user. Obtain a copy of (for example, my number card, passport).
  • GUI Graphic User Interface
  • the user registration unit 202 transmits the acquired information (biological information, personal information, identity verification document) to the authentication server 40.
  • the certificate generation request unit 203 is a means for requesting the cooperation server 50 to generate an immune certificate.
  • the certificate generation request unit 203 transmits a "certificate generation request" including information (for example, name, date of birth, etc.) for identifying the applicant (owner of the user terminal 10) to the cooperation server 50. ..
  • the certificate generation request unit 203 When the certificate generation request unit 203 acquires the immunity certificate from the cooperation server 50, the certificate generation request unit 203 stores the acquired immunity certificate in the storage unit 205.
  • the certificate presentation unit 204 is a means for presenting an immune certificate to a third party.
  • the certificate presenting unit 204 presents an immune certificate voluntarily or in response to a request from a third party.
  • the service provider is a hotel operator.
  • the user uses the user terminal 10 to access the WEB (web) site operated and managed by the hotel operator.
  • the management server 20 operates as the WEB server.
  • the certificate presenting unit 204 reads the immune certificate stored in the storage unit 205 and provides the immune certificate to the management server 20. (Present).
  • the management server 20 permits the user's reservation procedure when a valid immunity certificate is presented.
  • the certificate presenting unit 204 may present the immune certificate to a third party by a short-range wireless communication means such as Bluetooth (registered trademark). For example, consider the case where the service provider is a hotel operator, as in the above example. After making a reservation, the user visits the reserved hotel on the day of stay. When the user performs the check-in procedure using the authentication terminal 30, the certificate presenting unit 204 may present the immunity certificate to the authentication terminal 30. For example, when the distance between the user terminal 10 and the authentication terminal 30 is equal to or less than a predetermined distance, the certificate presenting unit 204 may present an immune certificate to the authentication terminal 30. The authentication terminal 30 permits the user's operation (check-in procedure using the authentication terminal 30) when a valid immunity certificate is presented.
  • a short-range wireless communication means such as Bluetooth (registered trademark).
  • Bluetooth registered trademark
  • the certificate presentation unit 204 may present the immunity certificate using a camera or the like installed by the service provider. For example, consider a case where a gate device is installed at the entrance / exit of a service provider. When the gate device and the camera device are connected, the certificate presenting unit 204 generates a two-dimensional bar code including the contents of the immunological certificate and displays it on a display unit (liquid crystal panel or the like). The user brings the displayed two-dimensional bar code (immunity certificate) close to the camera device. The gate device obtains the contents of the immune certificate from the camera device, and if it is a valid immune certificate, it allows the user to pass (enter).
  • the storage unit 205 is a means for storing information necessary for the operation of the user terminal 10.
  • FIG. 4 is a diagram showing an example of the processing configuration (processing module) of the management server 20.
  • the management server 20 includes a communication control unit 301, an authentication request unit 302, a function realization unit 303, a certificate verification unit 304, and a storage unit 305.
  • the communication control unit 301 is a means for controlling communication with other devices. For example, the communication control unit 301 receives data (packet) from the authentication server 40. Further, the communication control unit 301 transmits data to the authentication server 40. The communication control unit 301 passes the data received from the other device to the other processing module. The communication control unit 301 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from another device via the communication control unit 301.
  • the authentication request unit 302 is a means for requesting the user's biometric authentication from the authentication server 40.
  • the authentication requesting unit 302 acquires the user's biometric information (face image) from the authentication terminal 30, the authentication requesting unit 302 generates a feature amount from the face image.
  • the authentication request unit 302 transmits an authentication request including the generated feature amount (biological information) to the authentication server 40.
  • the authentication request unit 302 receives the authentication result from the authentication server 40.
  • the authentication request unit 302 acquires the authentication success (affirmative response)
  • the authentication request unit 302 delivers the name and the like of the person to be authenticated included in the response to the function realization unit 303.
  • the authentication request unit 302 obtains an authentication failure (negative response) from the authentication server 40, the authentication request unit 302 notifies the person to be authenticated to that effect.
  • the function realization unit 303 is a means for realizing the functions of each service provider. If the service provider is a hotel operator, the function realization unit 303 performs reservation processing and check-in procedures for the user. For example, when the user's reservation process is performed, the function realization unit 303 provides a GUI or an input form for acquiring reservation information such as a name, an address, and an accommodation date via the user terminal 10. The function realization unit 303 stores the information acquired from the user in the storage unit 305 as reservation information.
  • the function realization unit 303 searches for the reservation information using the guest's name acquired through the authentication request unit 302, and identifies the guest's reservation information.
  • the function realization unit 303 performs a check-in procedure or the like using the specified reservation information.
  • the gate is opened when the authentication result from the authentication server 40 is "authentication successful".
  • the function realization unit 303 acquires an immunity certificate from the user (user terminal 10) as needed.
  • the function realization unit 303 may request the presentation of an immunological certificate when inputting information on a WEB page.
  • the function realization unit 303 may acquire an immunological certificate by short-range wireless communication.
  • the function realization unit 303 may obtain an immunological certificate via the camera device.
  • the function realization unit 303 hands over the acquired immune certificate to the certificate verification unit 304.
  • the certificate verification unit 304 is a means for verifying the validity (validity) of the immune certificate obtained from the user (user terminal 10).
  • the certificate verification unit 304 determines whether or not the name written on the immune certificate (the name of the user who has been proved not to be infected with an infectious disease) matches the name of the user who presented the immune certificate. To verify.
  • the certificate verification unit 304 obtains the name and the like of the user who presented the immunity certificate by various means. For example, the certificate verification unit 304 may use the name entered at the time of booking the accommodation.
  • the certificate verification unit 304 may transmit the biometric information acquired via the authentication terminal 30 to the authentication server 40 and use the name of the user corresponding to the biometric information.
  • the certificate verification unit 304 may determine that the immune certificate is valid when the two names match.
  • the certificate verification unit 304 may verify the validity of the immune certificate based on the validity period described in the immune certificate. The certificate verification unit 304 may determine that the immune certificate is valid if the validity period has not expired.
  • the certificate verification unit 304 is the result of verification regarding the subject of the immune certificate (verification regarding the match between the user whose immune certificate proves non-affected and the presenter of the immune certificate) and verification regarding the validity period of the immune certificate.
  • the immune certificate may be determined to be valid if both are valid.
  • the certificate verification unit 304 notifies the function realization unit 303 of the determination result.
  • the function realization unit 303 performs processing based on the determination result. If the determination result is negative, the function realization unit 303 refuses to provide the service to the user (rejection of reservation, refusal of accommodation, refusal of gate opening). If the determination result is positive, the function realization unit 303 provides the service to the user. Thus, if the immune certificate is not valid (eg, it has expired), the service provider may not provide the service.
  • the storage unit 305 is a means for storing information necessary for the operation of the management server 20.
  • FIG. 5 is a diagram showing an example of a processing configuration (processing module) of the authentication terminal 30.
  • the authentication terminal 30 includes a communication control unit 401, a biometric information acquisition unit 402, a message output unit 403, and a storage unit 404.
  • the communication control unit 401 is a means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the management server 20. Further, the communication control unit 401 transmits data to the management server 20. The communication control unit 401 passes the data received from the other device to the other processing module. The communication control unit 401 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 401.
  • the biometric information acquisition unit 402 is a means for acquiring biometric information (for example, a face image) of a user.
  • the biometric information acquisition unit 402 transmits the acquired biometric information to the management server 20.
  • the message output unit 403 is a means for outputting various messages using a device such as a liquid crystal panel or a speaker.
  • the message output unit 403 notifies the user of a message from the management server 20 (a message according to the authentication result) and a procedural message (a message at the time of the check-in procedure).
  • the storage unit 404 is a means for storing necessary information for the operation of the authentication terminal 30.
  • FIG. 6 is a diagram showing an example of the processing configuration (processing module) of the authentication server 40.
  • the authentication server 40 includes a communication control unit 501, a user registration unit 502, a database management unit 503, an identity verification unit 504, an authentication request processing unit 505, and a storage unit 506. ..
  • the communication control unit 501 is a means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the management server 20. Further, the communication control unit 501 transmits data to the management server 20. The communication control unit 501 passes the data received from the other device to the other processing module. The communication control unit 501 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 501.
  • the user registration unit 502 is a means for realizing the system registration of the user.
  • the user registration unit 502 acquires biometric information, personal information, identity verification documents, and the like from the user (user terminal 10).
  • the user registration unit 502 When the user registration unit 502 acquires the above information, the user registration unit 502 confirms the identity (identity confirmation) of the applicant regarding the system registration. Specifically, the user registration unit 502 verifies whether or not the acquired biometric information (face image) and the face image described in the identification document substantially match. When the two facial images substantially match, the user registration unit 502 determines that the identity of the applicant has been successfully confirmed.
  • the user registration unit 502 generates a feature amount (feature vector) from the two face images, and when the distance (Euclidean distance, etc.) of the feature vector is larger than the threshold value, the two face images substantially match. Then it is determined.
  • the user registration unit 502 When the user registration unit 502 succeeds in confirming the identity of the applicant, the user registration unit 502 generates a user ID (Identifier) for uniquely identifying the user. For example, the user registration unit 502 may assign a unique value to the user ID each time the user is registered.
  • a user ID Identity
  • the user registration unit 502 may assign a unique value to the user ID each time the user is registered.
  • the user registration unit 502 delivers the user ID, biometric information (feature amount, face image), personal information, identity confirmation documents, etc. to the database management unit 503.
  • the database (DB; DataBase) management unit 503 is a means for managing the authentication information database.
  • the authentication information database stores user IDs, biometric information, personal information, identity verification documents, etc. in association with each other (see FIG. 7). As shown in FIG. 7, the authentication information database stores the user ID, biometric information, personal information (name, personal number, etc.) of the user in association with each other.
  • the authentication information database shown in FIG. 7 is an example and does not mean to limit the contents to be stored.
  • the face image may not be stored in the authentication information database, or other information may be stored.
  • the database management unit 503 acquires the user ID and the like from the user registration unit 502, it adds a new entry to the authentication information database and stores the above information.
  • the identity verification unit 504 is a means for processing the "identity verification request" received from the cooperation server 50.
  • the identity verification request requires proof that the applicant for the immunity certificate is a reliable person who has already been identified.
  • the identity verification request includes information that identifies the requester, such as the name and date of birth of the requester for issuing the immune certificate.
  • the identity verification unit 504 searches the authentication information database using the name, date of birth, etc. extracted from the identity verification request as keys, and identifies the entry. If the corresponding entry can be found, the identity verification unit 504 determines that the identity verification has been successful. In this case, the identity verification unit 504 transmits an acknowledgment including the personal identification information (for example, the personal number) included in the specified entry to the cooperation server 50.
  • the personal identification information for example, the personal number
  • the identity verification unit 504 determines that the identity verification has failed if the corresponding entry cannot be found. In this case, the identity verification unit 504 sends a negative response to the cooperation server 50.
  • the authentication request processing unit 505 is a means for processing the authentication request acquired from the management server 20.
  • the authentication request processing unit 505 acquires biometric information (feature amount) from the authentication request acquired from the management server 20.
  • the authentication request processing unit 505 sets the acquired feature amount on the collation side and the feature amount stored in the authentication information database on the registration side, respectively, and executes 1-to-N collation (N is a positive integer, the same applies hereinafter). As a result of the collation process, the authentication request processing unit 505 determines that the authentication has been successful if the feature amount substantially matching the feature amount on the collation side is registered in the authentication information database. .. In this case, the authentication request processing unit 505 sends an acknowledgment to the management server 20. As a result of the collation process, if the feature amount substantially matching the feature amount on the collation side is not registered in the authentication information database, the authentication request processing unit 505 determines that the authentication has failed. In this case, the authentication request processing unit 505 sends a negative response to the management server 20.
  • the authentication request processing unit 505 If the authentication request processing unit 505 succeeds in authentication, the authentication request processing unit 505 sends the personal information (for example, name, etc.) of the person to be authenticated to the management server 20 as necessary.
  • the personal information for example, name, etc.
  • the storage unit 506 is a means for storing information necessary for the operation of the authentication server 40.
  • FIG. 8 is a diagram showing an example of the processing configuration (processing module) of the cooperation server 50.
  • the cooperation server 50 includes a communication control unit 601, a certificate generation unit 602, and a storage unit 603.
  • the communication control unit 601 is a means for controlling communication with other devices. For example, the communication control unit 601 receives data (packet) from the authentication server 40. Further, the communication control unit 601 transmits data to the authentication server 40. The communication control unit 601 passes the data received from the other device to the other processing module. The communication control unit 601 transmits the data acquired from the other processing module to the other device. In this way, the other processing module transmits / receives data to / from the other device via the communication control unit 601.
  • the communication control unit 601 has a function as a receiving unit for receiving the certificate generation request and a function as a transmitting unit for transmitting the identity verification request.
  • the certificate generation unit 602 is a means for processing a "certificate generation request" from the user terminal 10.
  • the certificate generation unit 602 acquires information that can identify the applicant, such as the applicant's name and date of birth, from the certificate generation request acquired from the user terminal 10.
  • the certificate generation unit 602 generates a "personal identification request" including information such as the acquired name and date of birth, and sends it to the authentication server 40.
  • the certificate generation unit 602 publicly issues an "infectious disease response information provision request" including information (personal identification information; for example, an individual number) that identifies a user (applicant) whose identity has been verified from the authentication server 40. Send to the institution. Specifically, the certificate generation unit 602 transmits the above request to a server installed in a public institution.
  • the certificate generation unit 602 acquires a response to an infectious disease response information provision request from a server of a public institution.
  • the response includes detailed information on the applicant's test for infectious disease (referred to as infectious disease test information).
  • the certificate generation unit 602 generates an immune certificate based on the acquired infectious disease test information. For example, the certificate generation unit 602 issues an immunological certificate to an applicant who has been subjected to a PCR test for an infectious disease and an antibody test and confirmed to be negative. At that time, the certificate generation unit 602 may set the validity period according to the period from the confirmation of the negative to the application date. For example, the certificate generation unit 602 sets a short validity period when a long period of time has passed since the negative was confirmed.
  • the certificate generation unit 602 may generate an immune certificate based on information on vaccination against infectious diseases (infectious disease prevention information).
  • the certificate generation unit 602 sends, for example, an infectious disease response information provision request to a public institution, and acquires infectious disease prevention information as a response.
  • the certificate generator 602 issues an immune certificate to an applicant who is vaccinated against an infectious disease.
  • the certificate generation unit 602 may set the validity period based on the elapsed time from the vaccination date and the like.
  • the certificate generation unit 602 is an immune certificate including the type of infectious disease to be targeted, the name of the user whose immune certificate proves that the infectious disease is not present (name of the applicant for issuance of the immune certificate), and the validity period. A book is generated and transmitted to the user terminal 10. The certificate generation unit 602 transmits the generated immune certificate to the user terminal 10 which is the transmission source of the certificate generation request via the communication control unit 601.
  • the certificate generation unit 602 uses the personal identification information (identification information issued by the public institution, for example, the personal number) that uniquely defines the applicant, which is acquired at the time of responding to the identity verification request, to the server of the public institution. Send to.
  • the certificate generation unit 602 acquires infectious disease response information regarding the applicant for the personal identification information by transmitting the personal identification information.
  • the certificate generation unit 602 generates an immune certificate based on the acquired infectious disease response information.
  • the storage unit 603 is a means for storing information necessary for the operation of the cooperation server 50.
  • the explanation about the external server of a public institution is omitted.
  • Employees of public institutions enter the infected person's information (infectious disease test information, infectious disease prevention information) and the infected person's personal number into the server.
  • the server may search the database using the personal number as a key and respond with the corresponding information in response to the request from the cooperation server 50.
  • FIG. 9 is a sequence diagram showing an example of an operation related to issuance of an immune certificate of the authentication system according to the first embodiment.
  • the user terminal 10 transmits a "certificate generation request" to the cooperation server 50 (step S01).
  • the cooperation server 50 transmits an identity verification request to the authentication server 40 (step S02).
  • the authentication server 40 confirms the identity of the applicant for issuance of the immune certificate by searching the authentication information database (implementation of identity verification; step S03).
  • the authentication server 40 When the authentication server 40 succeeds in certifying the identity, the authentication server 40 transmits a response including the applicant's personal identification information (for example, an individual number) to the cooperation server 50 (step S04).
  • the applicant's personal identification information for example, an individual number
  • the cooperation server 50 transmits an infectious disease response information provision request including personal identification information (for example, an individual number) to an external server (server of a public institution) (step S05).
  • the cooperation server 50 acquires infectious disease response information (infectious disease inspection information, infectious disease prevention information) as a response to the request from an external server.
  • the cooperation server 50 generates an immune certificate based on the acquired infectious disease response information (step S06).
  • the cooperation server 50 provides (issues) the generated immune certificate to the user terminal 10 (step S07).
  • the authentication system issues an immune certificate in response to a request from the user.
  • the user (user terminal 10) proves that he / she is not infected with an infectious disease by presenting the immune certificate to the service provider.
  • the service provider can provide the service to the user who does not have the infectious disease and refuse to provide the service to the user who has the infectious disease.
  • users who are not affected by infectious diseases can participate in social and economic activities with peace of mind.
  • FIG. 10 is a diagram showing an example of the hardware configuration of the cooperation server 50.
  • the cooperation server 50 can be configured by an information processing device (so-called computer), and has the configuration illustrated in FIG.
  • the cooperation server 50 includes a processor 311, a memory 312, an input / output interface 313, a communication interface 314, and the like.
  • the components such as the processor 311 are connected by an internal bus or the like and are configured to be able to communicate with each other.
  • the cooperation server 50 may include hardware (not shown), or may not include an input / output interface 313 if necessary. Further, the number of processors 311 and the like included in the cooperation server 50 is not limited to the example of FIG. 10, and for example, a plurality of processors 311 may be included in the cooperation server 50.
  • the processor 311 is a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), and a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is a RAM (RandomAccessMemory), a ROM (ReadOnlyMemory), an HDD (HardDiskDrive), an SSD (SolidStateDrive), or the like.
  • the memory 312 stores an OS program, an application program, and various data.
  • the input / output interface 313 is an interface of a display device or an input device (not shown).
  • the display device is, for example, a liquid crystal display or the like.
  • the input device is, for example, a device that accepts user operations such as a keyboard and a mouse.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card) and the like.
  • the function of the linked server 50 is realized by various processing modules.
  • the processing module is realized, for example, by the processor 311 executing a program stored in the memory 312.
  • the program can be recorded on a computer-readable medium that can be read by a computer.
  • the computer-readable medium can be a non-transitory such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium. That is, the present disclosure can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a computer-readable medium in which the program is stored.
  • the processing module may be realized by a semiconductor chip.
  • the user terminal 10, the management server 20, the authentication terminal 30, the authentication server 40, etc. can also be configured by the information processing device in the same manner as the cooperation server 50, and the basic hardware configuration thereof is different from the cooperation server 50. Since there is no such thing, the explanation is omitted.
  • the cooperation server 50 is equipped with a computer, and the function of the cooperation server 50 can be realized by causing the computer to execute a program. Further, the cooperation server 50 executes the immune certificate generation method by the program.
  • the certificate generation unit 602 of the cooperation server 50 may add an electronic signature to the generated immune certificate and provide it to the user terminal 10. Further, the certificate verification unit 304 of the management server 20 may verify the electronic signature given to the immune certificate. The certificate verification unit 304 may accept the presented immunological certificate if the digital signature is successfully verified. That is, the certificate verification unit 304 may verify the validity of the issuer of the immune certificate and that the content of the immune certificate has not been tampered with.
  • the biometric information related to the "feature amount generated from the face image” is transmitted from the management server 20 to the authentication server 40.
  • the biometric information related to the "face image” may be transmitted from the management server 20 to the authentication server 40.
  • the authentication server 40 may generate a feature amount from the acquired face image and execute the authentication process (verification process).
  • the cooperation server 50 may revoke the immune certificate when a predetermined condition is satisfied. For example, if the user who received the issuance of the immune certificate is found to be a close contact of the infected person, a notification of cancellation of the immune certificate may be sent to the user terminal 10. The user terminal 10 that has received the notification deletes the immune certificate stored in the storage unit 205. Alternatively, when the user is found to be a close contact, the cooperation server 50 may shorten the validity period of the immune certificate issued to the user.
  • the user may obtain an immunity certificate in response to a request from a service provider or the like.
  • the user may obtain an immunity certificate in response to a request from a service provider or the like.
  • the user performs the reservation procedure as usual on the WEB page of the hotel operator.
  • the hotel operator determines that it is necessary to present an immune certificate depending on the situation such as the spread of infectious diseases, the hotel operator notifies the user terminal 10 to that effect.
  • the user terminal 10 may acquire an immunity certificate from the cooperation server 50 in response to the notification and present the acquired immunity certificate to the hotel operator (management server 20).
  • the hotel operator may approve the reservation if the immunity certificate confirms the reservation person's negative.
  • the hotel operator may make similar requests during the check-in procedure.
  • the user terminal 10 can also present an immune certificate to a person.
  • the user terminal 10 may display the immune certificate on a liquid crystal panel or the like.
  • the user operates the user terminal 10 to present a display as shown in FIG. 11 to a clerk or the like.
  • the clerk and the like verify the display in FIG. 11 and verify that the presenter of the immune certificate is not infected with an infectious disease.
  • the service provider may inquire of the cooperation server 50 or the like about the validity of the immune certificate presented by the display.
  • the user terminal 10 displays a two-dimensional bar code generated (converted) from information (for example, an individual number) that can confirm the identity of the user together with an immune certificate.
  • the capacity of the service provider reads the two-dimensional bar code using a terminal and transmits the content to the cooperation server 50. If the cooperation server 50 can prove that the user does not have an infectious disease by using the personal number, the cooperation server 50 returns to that effect to the service provider.
  • the service provider permits the user to enter when an acknowledgment is returned. Such measures can prevent unauthorized use of forged immune certificates.
  • the service provider may request the user to present an immunological certificate at the time of reservation and accommodation. .. That is, the user terminal 10 acquires the immunity certificate from the cooperation server 50 at the time of booking the accommodation, and presents the acquired immunity certificate to the hotel operator.
  • the hotel operator permits the reservation if a valid immunity certificate can be obtained from the user.
  • the immune certificate is obtained from the cooperation server 50 before the user visits the hotel (the immune certificate is downloaded to the user terminal 10).
  • the user terminal 10 temporarily stores an immune certificate (a valid immune certificate).
  • the user terminal 10 presents the temporarily stored immune certificate to the check-in terminal (authentication terminal 30).
  • the hotel operator will allow check-in if the immunity certificate presented at check-in is valid.
  • the immune certificate issued by the cooperation server 50 is stored (downloaded) in the user terminal 10 has been described, but the immune certificate may be stored by another device.
  • the authentication server 40 may store the immune certificate in association with biometric information, personal information, and the like. If the biometric authentication of the user is successful, the authentication server 40 may send the immunity certificate together with the authentication result (authentication success) to the management server 20 or the like. With such a response, it is possible to automatically verify the presence or absence of infection performed on a successful authentication person. For example, consider the case where the gate device sends an authentication request to the authentication server 40. In this case, the authentication server 40 sends the immunity certificate of the successful authentication person to the gate device together with the authentication result (successful authentication). The gate device may open the gate provided that the authenticated person has been successfully authenticated and that the certified person's immune certificate is valid. Alternatively, instead of the authentication server 40, another intermediate server may store the immune certificate.
  • the immune certificate includes the name of the user who proves that he / she is not infected with an infectious disease.
  • the immune certificate may contain other information.
  • the immunological certificate may include biometric information (face image or feature amount) of the subject.
  • the verification of the immune certificate may be performed depending on whether or not the biological information described in the immune certificate and the biological information of the presenter of the immune certificate substantially match. That is, the certificate verification unit 304 of the management server 20 may verify the immune certificate based on the result of one-to-one collation of two facial images. The certificate verification unit 304 may determine that the immune certificate is valid (valid) when the two facial images match as a result of the collation.
  • the immune certificate includes information that the user who received the issuance of the immune certificate corresponds to a close contact, and information on the level of the close contact (secondary close contact, tertiary close contact). It may be included.
  • the identity verification (authentication) performed when the immune certificate is utilized is premised on biometric authentication, but the identity verification may be performed by another method. For example, identity verification using an ID (Identifier) and a password may be used.
  • each device user terminal 10, management server 20, authentication terminal 30, authentication server 40, cooperation server 50
  • the data transmitted / received between these devices is encrypted. May be good.
  • Biometric information is transmitted and received between these devices, and it is desirable that encrypted data be transmitted and received in order to appropriately protect the biometric information.
  • the utilization of the immunological certificate was explained by taking a hotel business operator or an event business operator as an example.
  • the disclosure of the present application is not limited to these industries, and the immunological certificate can be utilized in a wide range of industries and industries. That is, a service provider other than the hotel operator can utilize the immune certificate at check-in, check-out, entrance / exit through the gate, and the like.
  • each embodiment may be used alone or in combination. For example, it is possible to replace a part of the configuration of the embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of the embodiment. Further, it is possible to add, delete, or replace a part of the configuration of the embodiment with another configuration.
  • the present disclosure is suitably applicable to an authentication system or the like for confirming that the user is not suffering from an infectious disease.
  • a receiver that receives a request to generate an immune certificate for an infectious disease
  • a transmitter that sends an identity verification request for the applicant who made the request to generate the immune certificate to an authentication server that stores information about each of the plurality of users whose identities have been confirmed.
  • the personal identification information is obtained by transmitting the personal identification information, which is the information uniquely defining the applicant and the identification information issued by the public institution, acquired at the time of responding to the personal identification request to the server of the public institution.
  • the generator which acquires the infectious disease response information regarding the applicant and generates the immune certificate based on the acquired infectious disease response information.
  • a linked server which acquires the infectious disease response information regarding the applicant and generates the immune certificate based on the acquired infectious disease response information.
  • [Appendix 2] The cooperation server according to Supplementary Note 1, wherein the transmission unit transmits the generated immune certificate to a user terminal that is a sender of a request for generating the immune certificate.
  • the generator is The linked server according to Appendix 1 or 2, which generates the immunological certificate based on the information on the test for the infectious disease of the applicant or the information on the vaccination for the infectious disease of the applicant.
  • [Appendix 5] The cooperation server according to any one of Supplementary note 1 to 4, wherein the personal identification information is a personal number.
  • a user terminal that sends a request to generate an immune certificate for an infectious disease
  • An authentication server that stores information about each of multiple identified users
  • the cooperation server connected to the user terminal and the authentication server, Including The cooperation server is
  • a receiver that receives the immune certificate generation request
  • a transmission unit that sends an identity verification request regarding the applicant who requested the generation of the immune certificate to the authentication server.
  • the personal identification information is obtained by transmitting the personal identification information, which is the information uniquely defining the applicant and the identification information issued by the public institution, acquired at the time of responding to the personal identification request to the server of the public institution.
  • the generator which acquires the infectious disease response information regarding the applicant and generates the immune certificate based on the acquired infectious disease response information.
  • the system which acquires the infectious disease response information regarding the applicant and generates the immune certificate based on the acquired infectious disease response information.

Landscapes

  • Public Health (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Pathology (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

利用者が感染症に罹患していないことを証明する連携サーバ(100)を提供する。連携サーバ(100)は、受信部(101)と、送信部(102)と、生成部(103)と、を含む。受信部(101)は、感染症に対する免疫証明書の生成要求を受信する。送信部(102)は、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する。生成部(103)は、本人証明要求の応答時に取得した、申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、個人識別情報の申請者に関する感染症対応情報を取得する。生成部(103)は、取得した感染症対応情報に基づいて免疫証明書を生成する。

Description

連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体
 本開示は、連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体に関する。
 近年、生体情報を利用した各種サービスの普及が始まっている。例えば、空港内で行われる各種手続き(チェックイン、手荷物預け入れ等)やホテルのチェックイン等に顔認証が用いられている。
 顔認証を利用したサービスでは、次のような流れで処理が行われる。まず、端末(空港やホテルに設置された端末)が利用客の顔画像を取得し、当該顔画像を特徴付ける特徴量(特徴ベクトル)を生成する。生成された特徴量は、ネットワーク上のサーバに送信される。
 サーバは、顔認証によるサービスを受ける利用者の生体情報と個人情報(氏名、住所等)を格納するデータベースを備える。サーバは、端末から照合要求を取得すると、上記データベースを検索(照合)し、端末からの照合要求に対応する生体情報と個人情報を特定する。サーバは、特定した個人情報を端末に送信し、空港等に設置された端末は、取得した個人情報に基づいた業務を行う。
 例えば、特許文献1には、民泊サービスシステムにおいて、モバイル端末で撮影した本人映像を利用して宿泊者の本人確認を行い、部屋の鍵の開錠を行う民泊管理サーバが開示されている。
特開2018-101235号公報
 新型コロナウィルス(covid-19)のような感染症により、社会の経済活動が停滞することが懸念される。当該懸念を払しょくする1つの手段として、経済活動に参加する各個人が、感染症に罹患していないことを証明することが挙げられる。
 また、感染症の蔓延が懸念される状況では、生体認証のような非接触な認証手段に対するニーズが大きくなる。しかし、生体認証を用いたサービスの提供において、どのように利用者の感染症に対する非罹患を証明するか確たる仕組みは構築されていない。
 本開示は、利用者が感染症に罹患していないことを証明することに寄与する、連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体を提供することを主たる目的とする。
 本開示の第1の視点によれば、感染症に対する免疫証明書の生成要求を受信する受信部と、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、を備える、連携サーバが提供される。
 本開示の第2の視点によれば、感染症に対する免疫証明書の生成要求を送信する利用者端末と、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバと、前記利用者端末と前記認証サーバと接続された連携サーバと、を含み、前記連携サーバは、前記免疫証明書の生成要求を受信する、受信部と、前記認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、を備える、システムが提供される。
 本開示の第3の視点によれば、感染症に対する免疫証明書の生成要求を受信し、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信し、前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得し、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、免疫証明書生成方法が提供される。
 本開示の第4の視点によれば、連携サーバに搭載されたコンピュータに、感染症に対する免疫証明書の生成要求を受信する処理と、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する処理と、前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得する処理と、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な非一時的なコンピュータ可読媒体が提供される。
 本開示の各視点によれば、利用者が感染症に罹患していないことを証明することに寄与する、連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体が提供される。なお、本開示の効果は上記に限定されない。本開示により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
一実施形態の概要を説明するための図である。 第1の実施形態に係る認証システムの概略構成の一例を示す図である。 第1の実施形態に係る利用者端末の処理構成の内部構成の一例を示す図である。 第1の実施形態に係る管理サーバの処理構成の内部構成の一例を示す図である。 第1の実施形態に係る認証端末の処理構成の内部構成の一例を示す図である。 第1の実施形態に係る認証サーバの処理構成の内部構成の一例を示す図である。 第1の実施形態に係る認証情報データベースの一例を示す図である。 第1の実施形態に係る連携サーバの処理構成の内部構成の一例を示す図である。 第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。 連携サーバのハードウェア構成の一例を示す図である。 利用者端末の表示の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る連携サーバ100は、受信部101と、送信部102と、生成部103と、を含む(図1参照)。受信部101は、感染症に対する免疫証明書の生成要求を受信する。送信部102は、身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する。生成部103は、本人証明要求の応答時に取得した、申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、個人識別情報の申請者に関する感染症対応情報を取得する。生成部103は、取得した感染症対応情報に基づいて免疫証明書を生成する。
 連携サーバ100は、利用者の生体情報や個人情報等を主に記憶、管理する認証サーバと、利用者の感染症等の情報を主に管理する公的機関のサーバの連携を実現する。連携サーバ100は、利用者の身元を証明可能な認証サーバが保持する情報(個人識別情報、例えば、個人番号)と公的機関のサーバが保持する情報(感染症対応情報)を活用して、利用者の感染症に安全性を証明する免疫証明書を生成する。免疫証明書により、利用者が感染症に罹患していないことが証明(担保)される。利用者は、狭い空間に多くの人が密集するような場所に入場する時など、当該免疫証明書をサービス提供者に提示する。サービス提供者は、提示された免疫証明書を確認することで、感染者の入場等を拒否することが可能となる。換言すれば、正しい免疫証明書を提示した利用者だけが集まる場所は、感染症に感染するリスクが低い。そのため、利用者は、安心して社会活動、経済活動に参加することができる。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
 図2は、第1の実施形態に係る認証システムの概略構成の一例を示す図である。図2を参照すると、認証システムには、利用者端末10と、管理サーバ20と、認証端末30と、認証サーバ40と、連携サーバ50と、が含まれる。
 図2に示す各装置は、有線又は無線による通信手段により接続され、相互に通信可能に構成されている。
 利用者端末10は、認証システムの利用者が所持する端末である。利用者端末10には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置等が例示される。
 利用者は、利用者端末10を介して種々の情報をシステムに入力する、又は、種々の情報をシステム、サービス提供者から取得する。
 サービス提供者は、システム利用者に種々のサービス等を提供する事業者である。例えば、ホテル事業者や小売業者がサービス提供者として例示される。サービス提供者は、管理サーバ20と、認証端末30の設置、管理を行う。
 なお、図2には1つのサービス提供者を図示しているが、実際には複数のサービス提供者がシステムには含まれる。
 管理サーバ20は、サービス提供者の業務全般を制御、管理するサーバである。例えば、サービス提供者が小売店である場合には、管理サーバ20は、商品の在庫管理等を行う。あるいは、サービス提供者がホテル事業者であれば、管理サーバ20は、宿泊客の予約情報の管理等を行う。
 認証端末30は、サービス提供者を訪れた利用者のインターフェイスとなる端末である。利用者は、認証端末30を介して種々のサービス提供を受ける。例えば、サービス提供者が小売店である場合には、利用者は、認証端末30を用いて代金の決済を行う。あるいは、サービス提供者がホテル事業者であれば、利用者は認証端末30を用いてチェックイン手続きを行う。
 認証サーバ40は、生体情報を用いた認証を提供する。認証サーバ40は、認証システムにおける認証局として動作する。
 なお、利用者の生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、利用者の生体情報は、顔画像、指紋画像等の画像データであってもよい。利用者の生体情報は、利用者の身体的特徴を情報として含むものであればよい。
 認証サーバ40は、生体認証を実現するサーバである。認証サーバ40は、サービス提供者から送信される「認証要求」を処理し、認証結果をサービス提供者に送信する。
 認証サーバ40は、利用者の生体情報(例えば、顔画像又は顔画像から生成された特徴量)と個人情報(例えば、氏名、生年月日、性別、連絡先、個人番号、パスポート番号等)を対応付けて記憶する。
 認証サーバ40は、利用者が市中で行動するための情報を保持するサーバとしても機能する。換言すれば、認証サーバ40は、民間(サービス提供者)が利用者に対してサービスを提供するための情報を記憶するサーバ装置である。
 認証サーバ40は、利用者のシステム登録の際、利用者のパスポートやマイナンバーカード等の身元確認書類を用いて利用者の身元確認を行う。認証サーバ40は、身元の確認された利用者に関し、生体情報と個人情報を記憶する。即ち、認証サーバ40に登録されている情報は、身元の確認が済んでいる正当な情報である。認証サーバ40は、身元が確認されている複数の利用者それぞれに関する情報を記憶する。
 連携サーバ50は、民間のデータ(認証サーバ40が記憶するデータ)と公的機関(例えば、保健所、厚生労働省、外務省、総務省)が所有するデータ(各省庁等が管理するデータ)を連携し、利用者の利便性を向上させるサーバである。連携サーバ50は、認証サーバ40が所有するデータ(民間データ)と公的機関が所有するデータ(公的データ)を連携し、利用者(利用者端末10)に対して様々な情報やサービスの提供を行う。
 連携サーバ50が利用者に提供するサービスの1つとして、「免疫証明書」の提供が挙げられる。免疫証明書(陰性証明書)は、例えば、新型コロナウィルス(covid-19)感染症等の感染症に対して利用者が罹患していないことを証明する証明書(電子的な証明書)である。免疫証明書は、対象者(証明書の発行を受けた利用者)の氏名、非感染を証明する感染症の種類、証明書の有効期間等に関する情報を含む。
 連携サーバ50は、利用者(利用者端末10)から免疫証明書の生成要求(以下、証明書生成要求と表記する)を取得する。証明書生成要求を取得すると、連携サーバ50は、免疫証明書の生成を要求した利用者(申請者)の氏名、生年月日等を含む「本人証明要求」を認証サーバ40に送信する。つまり、連携サーバ50は、免疫証明書の生成要求を行った申請者を含む情報(申請者の氏名等)を認証サーバ40に送信し、当該申請者の身元確認(本人証明)を認証サーバ40に依頼する。
 認証サーバ40は、取得した本人証明要求を処理する。具体的には、認証サーバ40は、本人証明要求に含まれる氏名、生年月日等から特定される利用者の情報がデータベースに登録されていれば、本人証明に成功したと判定する。即ち、認証サーバ40に登録された情報は、身元確認書類により身元確認(本人確認)が終了している情報であり、認証サーバ40に登録されているという事実はその正当性が担保されている事を意味するからである。
 認証サーバ40は、本人証明に成功すると、対応する利用者を一意に定める情報であって、公的機関が発行した識別情報を連携サーバ50に送信する。認証サーバ40は、本人証明要求に対する肯定応答に上記識別情報(例えば、個人番号)を含ませ、連携サーバ50に送信する。なお、以降の説明において、利用者を一意に定める情報であって、公的機関が発行した識別情報を「個人識別情報」と表記する。
 連携サーバ50は、外部のサーバ、とりわけ、公的機関が運営、管理するサーバから免疫証明書を生成するための情報を取得する。連携サーバ50は、公的機関のサーバに対して、「感染症対応情報提供要求」を送信する。より具体的には、連携サーバ50は、証明書作成対象者(申請者)の個人番号を含む感染症対応情報提供要求を外部のサーバに送信する。
 連携サーバ50は、当該要求の応答として「感染症対応情報」を取得する。例えば、連携サーバ50は、公的機関から、申請者に関する感染症の検査情報を取得する。具体的には、連携サーバ50は、新型コロナウィルス感染症等に罹患しているか否かに関する検査結果を公的機関(公的機関に設置されたサーバ)から取得する。連携サーバ50は、公的機関のサーバから申請者に関するPCR(Polymerase Chain Reaction)検査、抗体検査、抗原検査に関する詳細を取得する。例えば、連携サーバ50は、対象とする感染症の種類、PCR検査を受けた日時、場所、結果(陽性、陰性)、PCR検査履歴等の情報を取得する。
 あるいは、連携サーバ50は、公的機関から申請者の感染症に関する予防接種(ワクチン接種)の状況を「感染症対応情報」として取得してもよい。例えば、連携サーバ50は、対象とする感染症の種類、接種したワクチンの名称、ワクチン接種日等の情報を公的機関から取得する。
 連携サーバ50は、公的機関から取得した感染症対応情報(感染症検査情報、感染症予防情報)に基づいて免疫証明書を生成する。連携サーバ50は、生成した免疫証明書を利用者端末10に提供する。
 利用者は、取得した免疫証明書を種々の場面で活用する。例えば、利用者は、ホテルの予約時に免疫証明書をホテル事業者(サービス提供者)に提示し、自身が感染症に罹患していないことの証明に用いる。さらに、利用者は、ホテルのチェックイン時に免疫証明書をホテル事業者に提示する。ホテル事業者は、宿泊者が感染症に罹患していなことを提示された免疫証明書により確認した後、チェックイン手続きを完了する。換言すれば、宿泊客が正当な免疫証明書を提示できない場合には、ホテル事業者は、当該宿泊客へのサービス提供を拒否する場合もある。
 あるいは、サービス提供者が、コンサートホール等においてイベントを提供する事業者であれば、正当な免疫証明書を提示した利用者のゲート通過を許可し、正当な免疫証明書を提示できない利用者のゲート通過を拒否してもよい。
 なお、図2に示す構成は例示であってシステムの構成を限定する趣旨ではない。例えば、連携サーバ50の機能の全部又は一部が認証サーバ40に実装されていてもよい。
 続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
 図3は、利用者端末10の処理構成(処理モジュール)の内部構成の一例を示す図である。図3を参照すると、通信制御部201と、利用者登録部202と、証明書生成要求部203と、証明書提示部204と、記憶部205と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、連携サーバ50からデータ(パケット)を受信する。また、通信制御部201は、連携サーバ50に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。
 利用者登録部202は、認証システムの利用に関する利用者登録を行うための手段である。利用者登録部202は、GUI(Graphical User Interface)等を用いて利用者の生体情報(例えば、顔画像)、個人情報(例えば、氏名、生年月日、性別、連絡先等)、身元確認書類(例えば、マイナンバーカード、パスポート)の写し等を取得する。
 利用者登録部202は、取得した情報(生体情報、個人情報、身元確認書類)を認証サーバ40に送信する。
 証明書生成要求部203は、連携サーバ50に対して免疫証明書の生成を要求する手段である。証明書生成要求部203は、申請者(利用者端末10の所持者)を特定するための情報(例えば、氏名、生年月日等)を含む「証明書生成要求」を連携サーバ50に送信する。
 証明書生成要求部203は、連携サーバ50から免疫証明書を取得すると、当該取得した免疫証明書を記憶部205に保存する。
 証明書提示部204は、免疫証明書を第三者に提示する手段である。証明書提示部204は、自発的又は第三者からの要求に応じて免疫証明書を提示する。
 例えば、サービス提供者がホテル事業者の場合を考える。この場合、利用者は、利用者端末10を用いて当該ホテル事業者が運営、管理するWEB(ウェブ)サイトにアクセスする。例えば、管理サーバ20が当該WEBサーバとして動作する。
 証明書提示部204は、宿泊の予約時に管理サーバ20から免疫証明書の提示を求められた場合に、記憶部205に記憶された免疫証明書を読み出し、当該免疫証明書を管理サーバ20に提供(提示)する。管理サーバ20は、正当な免疫証明書が提示された場合に、利用者の予約手続きを許可する。
 証明書提示部204は、Bluetooth(登録商標)等の近距離無線通信手段により免疫証明書を第三者に提示してもよい。例えば、上記の例のように、サービス提供者がホテル事業者の場合を考える。予約を既に済ませ、宿泊日になると利用者は、予約したホテルを訪れる。利用者が認証端末30を使ってチェックイン手続きを行う際、証明書提示部204は、認証端末30に免疫証明書を提示してもよい。例えば、利用者端末10と認証端末30の間の距離が、所定の距離以下となった場合、証明書提示部204は、認証端末30に対して免疫証明書を提示してもよい。認証端末30は、正当な免疫証明書が提示された場合に、利用者の操作(認証端末30を使ったチェックイン手続き)を許可する。
 証明書提示部204は、サービス提供者が設置したカメラ等を使って免疫証明書を提示してもよい。例えば、サービス提供者の出入り口等にゲート装置が設置されている場合を考える。ゲート装置とカメラ装置が接続されている場合、証明書提示部204は、免疫証明書の内容を含む2次元バーコードを生成し、表示部(液晶パネル等)に表示する。利用者は、表示された2次元バーコード(免疫証明書)をカメラ装置に近づける。ゲート装置は、カメラ装置から免疫証明書の内容を取得し、正当な免疫証明書であれば利用者の通行(入場)を許可する。
 記憶部205は、利用者端末10の動作に必要な情報を記憶する手段である。
 図4は、管理サーバ20の処理構成(処理モジュール)の一例を示す図である。図4を参照すると、管理サーバ20は、通信制御部301と、認証要求部302と、機能実現部303と、証明書検証部304と、記憶部305と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、認証サーバ40からデータ(パケット)を受信する。また、通信制御部301は、認証サーバ40に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。
 認証要求部302は、利用者の生体認証を認証サーバ40に要求する手段である。認証要求部302は、認証端末30から利用者の生体情報(顔画像)を取得すると、顔画像から特徴量を生成する。認証要求部302は、生成した特徴量(生体情報)を含む認証要求を認証サーバ40に送信する。
 認証要求部302は、認証サーバ40から認証結果を受信する。認証要求部302は、認証成功(肯定応答)を取得した場合には、当該応答に含まれる被認証者の氏名等を機能実現部303に引き渡す。認証要求部302は、認証サーバ40から認証失敗(否定応答)を取得した場合には、その旨を被認証者に通知する。
 機能実現部303は、各サービス提供者の機能を実現する手段である。サービス提供者がホテル事業者であれば、機能実現部303は、利用者の予約処理やチェックイン手続きを行う。例えば、利用者の予約処理を行う場合には、機能実現部303は、利用者端末10を介して氏名、住所、宿泊日等の予約情報を取得するためのGUIや入力フォームを提供する。機能実現部303は、利用者から取得した情報を予約情報として記憶部305に格納する。
 利用者のチェックイン手続きを行う場合には、機能実現部303は、認証要求部302を介して取得した宿泊客の氏名を使って予約情報を検索し、宿泊客の予約情報を特定する。機能実現部303は、特定した予約情報を用いてチェックイン手続き等を行う。
 機能実現部303が、ゲートの開閉を制御する場合には、認証サーバ40からの認証結果が「認証成功」である場合に、ゲートを開く。
 機能実現部303は、必要に応じて利用者(利用者端末10)から免疫証明書を取得する。例えば、機能実現部303は、WEBページ上での情報入力時に免疫証明書の提示を求めてもよい。あるいは、機能実現部303は、近距離無線通信により免疫証明書を取得してもよい。あるいは、機能実現部303は、カメラ装置を介して免疫証明書を取得してもよい。
 機能実現部303は、取得した免疫証明書を証明書検証部304に引き渡す。
 証明書検証部304は、利用者(利用者端末10)から取得した免疫証明書の正当性(有効性)を検証するための手段である。
 例えば、証明書検証部304は、免疫証明書に記載された氏名(感染症への非罹患が証明された利用者の氏名)と、免疫証明書を提示した利用者の氏名が一致するか否かを検証する。なお、証明書検証部304は、免疫証明書を提示した利用者の氏名等を種々の手段を用いて取得する。例えば、証明書検証部304は、宿泊の予約時に入力された氏名を用いてもよい。あるいは、証明書検証部304は、認証端末30を介して取得した生体情報を認証サーバ40に送信し、当該生体情報に対応する利用者の氏名を用いてもよい。証明書検証部304は、2つの氏名が一致した場合に、免疫証明書は正当であると判定してもよい。
 証明書検証部304は、免疫証明書に記載された有効期間に基づいて免疫証明書の正当性を検証してもよい。証明書検証部304は、有効期間が徒過していない場合に免疫証明書は有効であると判定してもよい。
 証明書検証部304は、免疫証明書の主体に関する検証(免疫証明書が非罹患を証明する利用者と免疫証明書の提示者の一致性に関する検証)と免疫証明書の有効期間に関する検証の結果が共に正当である場合に、免疫証明書は有効であると判定してもよい。
 証明書検証部304は、判定結果を機能実現部303に通知する。
 機能実現部303は、判定結果に基づいた処理を行う。機能実現部303は、判定結果がネガティブであれば、利用者に対するサービス提供を拒否する(予約の拒否、宿泊の拒否、ゲート開門の拒否)。機能実現部303は、判定結果がポジティブであれば、利用者に対してサービスを提供する。このように、免疫証明書が有効ではない場合(例えば、有効期限が切れている場合)、サービス提供者によるサービス提供は行われないことがある。
 記憶部305は、管理サーバ20の動作に必要な情報を記憶する手段である。
 図5は、認証端末30の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、認証端末30は、通信制御部401と、生体情報取得部402と、メッセージ出力部403と、記憶部404と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部401は、管理サーバ20に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。
 生体情報取得部402は、利用者の生体情報(例えば、顔画像)を取得する手段である。生体情報取得部402は、取得した生体情報を管理サーバ20に送信する。
 メッセージ出力部403は、液晶パネルやスピーカ等のデバイスを用いて種々のメッセージを出力する手段である。メッセージ出力部403は、管理サーバ20からのメッセージ(認証結果に応じたメッセージ)や手続き上のメッセージ(チェックイン手続き時のメッセージ)を利用者に通知する。
 記憶部404は、認証端末30の動作の必要な情報を記憶する手段である。
 図6は、認証サーバ40の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、認証サーバ40は、通信制御部501と、利用者登録部502と、データベース管理部503と、本人証明部504と、認証要求処理部505と、記憶部506と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、管理サーバ20からデータ(パケット)を受信する。また、通信制御部501は、管理サーバ20に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。
 利用者登録部502は、利用者のシステム登録を実現する手段である。利用者登録部502は、利用者(利用者端末10)から生体情報、個人情報、身元確認書類等を取得する。
 利用者登録部502は、上記情報を取得すると、システム登録に関する申請者の身元確認(本人確認)を行う。具体的には、利用者登録部502は、取得した生体情報(顔画像)と身元確認書類に記載された顔画像が実質的に一致するか否かを検証する。2つの顔画像が実質的に一致する場合に、利用者登録部502は、申請者の身元確認に成功したと判定する。
 なお、利用者登録部502は、2つの顔画像から特徴量(特徴ベクトル)を生成し、特徴ベクトルの距離(ユークリッド距離等)が閾値よりも大きい場合に、2つの顔画像は実質的に一致すると判定する。
 利用者登録部502は、申請者の身元確認に成功すると、利用者を一意に特定するためのユーザID(Identifier)を生成する。例えば、利用者登録部502は、利用者登録のたびに一意な値を採番しユーザIDとしてもよい。
 利用者登録部502は、ユーザID、生体情報(特徴量、顔画像)、個人情報、身元確認書類等をデータベース管理部503に引き渡す。
 データベース(DB;Data Base)管理部503は、認証情報データベースを管理する手段である。認証情報データベースは、ユーザID、生体情報、個人情報、身元確認書類等を対応付けて記憶する(図7参照)。図7に示すように、認証情報データベースは、利用者のユーザID、生体情報、個人情報(氏名、個人番号等)等を対応付けて記憶する。
 なお、図7に示す認証情報データベースは例示であって、記憶する内容等を限定する趣旨ではないことは勿論である。例えば、顔画像が認証情報データベースに記憶されていなくともよいし、他の情報が記憶されていてもよい。
 データベース管理部503は、利用者登録部502からユーザID等を取得すると、認証情報データベースに新たなエントリを追加し、上記情報を記憶する。
 本人証明部504は、連携サーバ50から受信した「本人証明要求」を処理する手段である。本人証明要求は、免疫証明書の申請者が既に身元の確認された確かな人物か否かの証明を要求するものである。本人証明要求には、免疫証明書の発行依頼者の氏名、生年月日等の依頼者を特定する情報が含まれる。
 本人証明部504は、本人証明要求から取り出した氏名、生年月日等をキーとして認証情報データベースを検索し、エントリを特定する。本人証明部504は、対応するエントリが発見できれば本人証明に成功したと判断する。この場合、本人証明部504は、特定したエントリに含まれる個人識別情報(例えば、個人番号)を含む肯定応答を連携サーバ50に送信する。
 本人証明部504は、対応するエントリが発見できなければ本人証明に失敗したと判断する。この場合、本人証明部504は、否定応答を連携サーバ50に送信する。
 認証要求処理部505は、管理サーバ20から取得する認証要求を処理する手段である。認証要求処理部505は、管理サーバ20から取得した認証要求から生体情報(特徴量)を取得する。
 認証要求処理部505は、取得した特徴量を照合側、認証情報データベースに記憶された特徴量を登録側にそれぞれ設定し、1対N照合(Nは正の整数、以下同じ)を実行する。認証要求処理部505は、照合処理の結果、照合側の特徴量と実質的に一致する特徴量が認証情報データベースに登録されていれば、認証要求処理部505は、認証に成功したと判断する。この場合、認証要求処理部505は、肯定応答を管理サーバ20に送信する。照合処理の結果、照合側の特徴量と実質的に一致する特徴量が認証情報データベースに登録されていなければ、認証要求処理部505は、認証に失敗したと判断する。この場合、認証要求処理部505は、否定応答を管理サーバ20に送信する。
 なお、認証要求処理部505は、認証に成功した場合には、必要に応じて被認証者の個人情報(例えば、氏名等)を管理サーバ20に送信する。
 記憶部506は、認証サーバ40の動作に必要な情報を記憶する手段である。
 図8は、連携サーバ50の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、連携サーバ50は、通信制御部601と、証明書生成部602と、記憶部603と、を備える。
 通信制御部601は、他の装置との間の通信を制御する手段である。例えば、通信制御部601は、認証サーバ40からデータ(パケット)を受信する。また、通信制御部601は、認証サーバ40に向けてデータを送信する。通信制御部601は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部601は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部601を介して他の装置とデータの送受信を行う。通信制御部601は、証明書生成要求を受信する受信部としての機能と、本人証明要求を送信する送信部としての機能と、を担う。
 証明書生成部602は、利用者端末10からの「証明書生成要求」を処理する手段である。証明書生成部602は、利用者端末10から取得した証明書生成要求から申請者の氏名、生年月日等の申請者を特定可能な情報を取得する。
 証明書生成部602は、取得した氏名、生年月日等の情報を含む「本人証明要求」を生成し、認証サーバ40に送信する。
 証明書生成部602は、認証サーバ40から本人証明が行われた利用者(申請者)を特定する情報(個人識別情報;例えば、個人番号)を含む「感染症対応情報提供要求」を公的機関に送信する。具体的には、証明書生成部602は、上記要求を公的機関に設置されたサーバに向けて送信する。
 証明書生成部602は、公的機関のサーバから感染症対応情報提供要求に対する応答を取得する。当該応答には、申請者の感染症に対する検査の詳細な情報(感染症検査情報と表記する)が含まれる。
 証明書生成部602は、取得した感染症検査情報に基づき免疫証明書を生成する。例えば、証明書生成部602は、感染症に関するPCR検査、抗体検査が実行され陰性が確認されている申請者に対して免疫証明書を発行する。その際、証明書生成部602は、陰性が確認されてから申請日までの期間に応じて有効期間を設定してもよい。例えば、証明書生成部602は、陰性が確認されてから長い期間経過している場合には、有効期間を短く設定する。
 証明書生成部602は、感染症に対するワクチン接種に関する情報(感染症予防情報)に基づいて免疫証明書を生成してもよい。証明書生成部602は、例えば、公的機関に対して感染症対応情報提供要求を送信し、その応答として感染症予防情報を取得する。例えば、証明書生成部602は、感染症に対して有効なワクチンを接種している申請者に対して、免疫証明書を発行する。なお、この場合にも、証明書生成部602は、ワクチンの接種日からの経過時間等に基づいて有効期間を設定してもよい。
 証明書生成部602は、対象とする感染症の種類、免疫証明書が感染症の非罹患を証明する利用者の氏名(免疫証明書の発行申請者の氏名)、有効期間等を含む免疫証明書を生成し、利用者端末10に送信する。証明書生成部602は、通信制御部601を介して、生成された免疫証明書を証明書生成要求の送信元である利用者端末10に送信する。
 このように、証明書生成部602は、本人証明要求の応答時に取得した、申請者を一意に定める個人識別情報(公的機関が発行した識別情報、例えば、個人番号)を公的機関のサーバに送信する。証明書生成部602は、当該個人識別情報を送信することで、個人識別情報の申請者に関する感染症対応情報を取得する。証明書生成部602は、取得した感染症対応情報に基づいて免疫証明書を生成する。
 記憶部603は、連携サーバ50の動作に必要な情報を記憶する手段である。
 なお、公的機関の外部サーバに関する説明は省略する。公的機関の職員等は、感染者の情報(感染症検査情報、感染症予防情報)と感染者の個人番号をサーバに入力する。サーバは、連携サーバ50からの要求に応じて、個人番号をキーとしてデータベースを検索し、対応する情報を応答すればよい。
[システムの動作]
 続いて、第1の実施形態に係る認証システムの動作について説明する。なお、動作の説明は、免疫証明書の発行について行い、利用者登録や免疫証明書の提示に関する説明は省略する。
 図9は、第1の実施形態に係る認証システムの免疫証明書の発行に関する動作の一例を示すシーケンス図である。
 利用者端末10は、連携サーバ50に対して「証明書生成要求」を送信する(ステップS01)。
 連携サーバ50は、認証サーバ40に対して本人証明要求を送信する(ステップS02)。
 認証サーバ40は、認証情報データベースを検索することで、免疫証明書の発行申請者の身元確認を行う(本人証明の実施;ステップS03)。
 認証サーバ40は、本人証明に成功すると、申請者の個人識別情報(例えば、個人番号)を含む応答を連携サーバ50に送信する(ステップS04)。
 連携サーバ50は、個人識別情報(例えば、個人番号)を含む感染症対応情報提供要求を外部のサーバ(公的機関のサーバ)に向けて送信する(ステップS05)。連携サーバ50は、外部のサーバから当該要求に対する応答として感染症対応情報(感染症検査情報、感染症予防情報)を取得する。
 連携サーバ50は、取得した感染症対応情報に基づいて免疫証明書を生成する(ステップS06)。
 連携サーバ50は、生成した免疫証明書を利用者端末10に提供(発行)する(ステップS07)。
 以上のように、第1の実施形態に係る認証システムでは、利用者からの要求に応じて免疫証明書を発行する。利用者(利用者端末10)は、当該免疫証明書をサービス提供者に提示することで、感染症に関する非罹患を証明する。サービス提供者は、感染症に罹患していない利用者に対してサービスを提供すると共に、感染症に罹患している利用者に対するサービス提供を拒否することができる。その結果、感染症に罹患していない利用者は、安心して社会活動、経済活動に参加することができる。
 続いて、認証システムを構成する各装置のハードウェアについて説明する。図10は、連携サーバ50のハードウェア構成の一例を示す図である。
 連携サーバ50は、情報処理装置(所謂、コンピュータ)により構成可能であり、図10に例示する構成を備える。例えば、連携サーバ50は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図10に示す構成は、連携サーバ50のハードウェア構成を限定する趣旨ではない。連携サーバ50は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、連携サーバ50に含まれるプロセッサ311等の数も図10の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が連携サーバ50に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 連携サーバ50の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能なコンピュータ可読媒体に記録することができる。コンピュータ可読媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非一時的(non-transitory)なものとすることができる。即ち、本開示は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶したコンピュータ可読媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、利用者端末10、管理サーバ20、認証端末30、認証サーバ40等も連携サーバ50と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は連携サーバ50と相違する点はないので説明を省略する。
 連携サーバ50は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで連携サーバ50の機能が実現できる。また、連携サーバ50は、当該プログラムにより免疫証明書生成方法を実行する。
[変形例]
 なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 連携サーバ50の証明書生成部602は、生成した免疫証明書に電子署名を付して利用者端末10に提供してもよい。また、管理サーバ20の証明書検証部304は、免疫証明書に付与された電子署名を検証してもよい。証明書検証部304は、電子署名の検証に成功した場合に、提示された免疫証明書を受け入れてもよい。即ち、証明書検証部304は、免疫証明書の発行主体の正当性、及び、免疫証明書の内容が改ざんされていないことを検証してもよい。
 上記実施形態では、管理サーバ20から認証サーバ40に「顔画像から生成された特徴量」に係る生体情報が送信される場合について説明した。しかし、管理サーバ20から認証サーバ40に「顔画像」に係る生体情報が送信されてもよい。この場合、認証サーバ40は、取得した顔画像から特徴量を生成し、認証処理(照合処理)を実行すればよい。
 上記実施形態では、一度発行された免疫証明書の取り消しについて言及していないが、連携サーバ50は、所定の条件が満たされた場合には、免疫証明書を取り消してもよい。例えば、免疫証明書の発行を受けた利用者が感染者の濃厚接触者であると判明した場合には、利用者端末10に対して免疫証明書取り消し通知を送信してもよい。当該通知を受信した利用者端末10は、記憶部205に保存した免疫証明書を削除する。あるいは、連携サーバ50は、利用者が濃厚接触者であると判明した場合には、当該利用者に発行した免疫証明書の有効期間を短くしてもよい。
 上記実施形態では、免疫証明書の提示が予想される場合に、利用者が事前に免疫証明書を取得する場合について説明した。しかし、利用者(利用者端末10)は、サービス提供者等からの要求に応じて免疫証明書を取得してもよい。例えば、利用者が宿泊の予約を行う場合を考える。この場合、利用者は、通常通り予約手続きをホテル事業者のWEBページ上等で行う。ホテル事業者は、感染症の蔓延期等の状況に応じて、免疫証明書の提示が必要と判断した場合には、その旨を利用者端末10に通知する。利用者端末10は、当該通知に応じて連携サーバ50から免疫証明書を取得し、当該取得した免疫証明書をホテル事業者(管理サーバ20)に提示してもよい。ホテル事業者は、免疫証明書により予約者の陰性を確認した場合、予約を許可してもよい。ホテル事業者は、チェックイン手続き時も同様の要求を行ってもよい。
 上記実施形態では、利用者端末10が電子的な免疫証明書を装置、デバイスに提示する場合につて説明した。しかし、利用者端末10は、人に免疫証明書を提示することもできる。例えば、サービス提供者の店員、従業員等から免疫証明書の提示を求められた際、利用者端末10は、免疫証明書を液晶パネル等に表示してもよい。この場合、利用者は、利用者端末10を操作して、図11に示すような表示を店員等に提示する。店員等は、図11の表示を検証し、免疫証明書の提示者が感染症に罹患していないことを検証する。
 あるいは、サービス提供者は、表示により提示された免疫証明書の正当性を連携サーバ50等に問い合わせてもよい。利用者端末10は、利用者の身元を確認できる情報(例えば、個人番号)から生成(変換)した2次元バーコードを免疫証明書と併せて表示する。サービス提供者の定員は、当該2次元バーコードを、端末を使って読み取り、その内容を連携サーバ50に送信する。連携サーバ50は、個人番号を使って利用者が感染症に罹患していないことを証明できる場合には、その旨をサービス提供者に返信する。サービス提供者は、肯定応答が返ってきた場合に、利用者の入場等を許可する。このような対応により、偽造された免疫証明書の不正利用等を防止できる。
 上記実施形態にて説明したように、サービス提供者がホテル事業者であれば、サービス提供者(管理サーバ20)は、予約時と宿泊時に免疫証明書の提示を利用者に要求してもよい。即ち、利用者端末10は、宿泊の予約時に免疫証明書を連携サーバ50から取得し、当該取得した免疫証明書をホテル事業者に提示する。ホテル事業者は、利用者から正当な免疫証明書を取得できた場合に、予約を許可する。また、ホテルの利用時に関しても、利用者がホテルに訪問する前に免疫証明書を連携サーバ50から取得する(利用者端末10に免疫証明書をダウンロードする)。利用者端末10は一時的に免疫証明書(有効な免疫証明書)を記憶する。利用者がホテルを訪れると、利用者端末10は一時的に記憶した免疫証明書をチェックイン端末(認証端末30)に提示する。ホテル事業者は、チェックイン時に提示された免疫証明書の正当性が確認できた場合に、チェックインを許可する。
 上記実施形態では、連携サーバ50が発行した免疫証明書は利用者端末10に格納される(ダウンロードされる)場合について説明したが、当該免疫証明書は他の装置が記憶していてもよい。例えば、認証サーバ40が、生体情報、個人情報等と対応付けて免疫証明書を記憶してもよい。利用者の生体認証に成功した場合には、認証サーバ40は、認証結果(認証成功)と共に免疫証明書を管理サーバ20等に送信してもよい。このような対応により、認証成功者に対して行われる感染有無の検証を自動的に行うことができる。例えば、ゲート装置が認証要求を認証サーバ40に送信した場合を考える。この場合、認証サーバ40は、認証成功者の免疫証明書を認証結果(認証成功)と共に、ゲート装置に送信する。ゲート装置は、被認証者の認証に成功していること、及び、認証成功者の免疫証明書が有効であることを条件にゲートを開門してもよい。あるいは、認証サーバ40に代えて、他の中間サーバが免疫証明書を記憶してもよい。
 上記実施形態では、免疫証明書には、感染症への非罹患を証明する利用者の氏名等が記載されていることを説明した。免疫証明書には、他の情報が含まれていてもよい。例えば、免疫証明書は、被証明者の生体情報(顔画像又は特徴量)を含んでいてもよい。この場合、免疫証明書の検証は、免疫証明書に記載された生体情報と免疫証明書の提示者の生体情報が実質的に一致するか否かに応じて行われてもよい。即ち、管理サーバ20の証明書検証部304は、2つの顔画像を対象とした1対1照合の結果により免疫証明書の検証を行ってもよい。証明書検証部304は、当該照合の結果、2つの顔画像が一致するばあいに免疫証明書は正当(有効)と判定してもよい。
 あるいは、免疫証明書には、免疫証明書の発行を受けた利用者が濃厚接触者に相当するといった情報や、濃厚接触者のレベル(2次濃厚接触者、3次濃厚接触者)の情報が含まれていてもよい。
 上記実施形態では、免疫証明書の活用時に行われる本人確認(認証)は生体認証を前提としたが、他の方式に本人確認が行われてもよい。例えば、ID(Identifier)とパスワードを用いた本人確認であってもよい。
 各装置(利用者端末10、管理サーバ20、認証端末30、認証サーバ40、連携サーバ50)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報が送受信され、当該生体情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記実施形態では、ホテル事業者やイベント事業者を例に取り、免疫証明書の活用について説明した。しかし、本願開示では、これらの業種に限定されず、幅広い業種、業界において免疫証明書の活用が行える。即ち、ホテル事業者以外のサービス提供者が、チェックイン、チェックアウト、ゲートを介した入退場等で免疫証明書の利活用が行える。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本開示の産業上の利用可能性は明らかであるが、本開示は、利用者が感染症に罹患していないことを確認する認証システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 感染症に対する免疫証明書の生成要求を受信する受信部と、
 身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、
 前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、
 を備える、連携サーバ。
[付記2]
 前記送信部は、前記生成された免疫証明書を前記免疫証明書の生成要求の送信元である利用者端末に送信する、付記1に記載の連携サーバ。
[付記3]
 前記生成部は、
 前記申請者の感染症に対する検査の情報、又は、前記申請者の感染症に対するワクチン接種に関する情報に基づき、前記免疫証明書を生成する、付記1又は2に記載の連携サーバ。
[付記4]
 前記生成部は、有効期間を含む前記免疫証明書を生成する、付記1乃至3のいずれか一に記載の連携サーバ。
[付記5]
 前記個人識別情報は、個人番号である、付記1乃至4のいずれか一に記載の連携サーバ。
[付記6]
 感染症に対する免疫証明書の生成要求を送信する利用者端末と、
 身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバと、
 前記利用者端末と前記認証サーバと接続された連携サーバと、
 を含み、
 前記連携サーバは、
 前記免疫証明書の生成要求を受信する、受信部と、
 前記認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、
 前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、
 を備える、システム。
[付記7]
 前記送信部は、前記生成された免疫証明書を前記免疫証明書の生成要求の送信元である前記利用者端末に送信する、付記6に記載のシステム。
[付記8]
 感染症に対する免疫証明書の生成要求を受信し、
 身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信し、
 前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得し、
 前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、免疫証明書生成方法。
[付記9]
 連携サーバに搭載されたコンピュータに、
 感染症に対する免疫証明書の生成要求を受信する処理と、
 身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する処理と、
 前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得する処理と、
 前記取得した感染症対応情報に基づいて前記免疫証明書を生成する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な非一時的なコンピュータ可読媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本開示の実施形態を説明したが、本開示はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本開示のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本開示は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 利用者端末
20 管理サーバ
30 認証端末
40 認証サーバ
50、100 連携サーバ
101 受信部
102 送信部
103 生成部
201、301、401、501、601 通信制御部
202、502 利用者登録部
203 証明書生成要求部
204 証明書提示部
205、305、404、506、603 記憶部
302 認証要求部
303 機能実現部
304 証明書検証部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
402 生体情報取得部
403 メッセージ出力部
503 データベース管理部
504 本人証明部
505 認証要求処理部
602 証明書生成部

Claims (8)

  1.  感染症に対する免疫証明書の生成要求を受信する受信部と、
     身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、
     前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、
     を備える、連携サーバ。
  2.  前記送信部は、前記生成された免疫証明書を前記免疫証明書の生成要求の送信元である利用者端末に送信する、請求項1に記載の連携サーバ。
  3.  前記生成部は、
     前記申請者の感染症に対する検査の情報、又は、前記申請者の感染症に対するワクチン接種に関する情報に基づき、前記免疫証明書を生成する、請求項1又は2に記載の連携サーバ。
  4.  前記生成部は、有効期間を含む前記免疫証明書を生成する、請求項1乃至3のいずれか一項に記載の連携サーバ。
  5.  前記個人識別情報は、個人番号である、請求項1乃至4のいずれか一項に記載の連携サーバ。
  6.  感染症に対する免疫証明書の生成要求を送信する利用者端末と、
     身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバと、
     前記利用者端末と前記認証サーバと接続された連携サーバと、
     を含み、
     前記連携サーバは、
     前記免疫証明書の生成要求を受信する、受信部と、
     前記認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する、送信部と、
     前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得すると共に、前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、生成部と、
     を備える、システム。
  7.  感染症に対する免疫証明書の生成要求を受信し、
     身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信し、
     前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得し、
     前記取得した感染症対応情報に基づいて前記免疫証明書を生成する、免疫証明書生成方法。
  8.  連携サーバに搭載されたコンピュータに、
     感染症に対する免疫証明書の生成要求を受信する処理と、
     身元が確認されている複数の利用者それぞれに関する情報を記憶する認証サーバに、前記免疫証明書の生成要求を行った申請者に関する本人証明要求を送信する処理と、
     前記本人証明要求の応答時に取得した、前記申請者を一意に定める情報であって公的機関が発行した識別情報である個人識別情報を公的機関のサーバに送信することで、前記個人識別情報の申請者に関する感染症対応情報を取得する処理と、
     前記取得した感染症対応情報に基づいて前記免疫証明書を生成する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な非一時的なコンピュータ可読媒体。
PCT/JP2020/021119 2020-05-28 2020-05-28 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体 WO2021240724A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/021119 WO2021240724A1 (ja) 2020-05-28 2020-05-28 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体
US17/927,047 US20230207077A1 (en) 2020-05-28 2020-05-28 Cooperation server, system, immune certificate generation method, and non-transitory computer-readable medium
JP2022527392A JPWO2021240724A5 (ja) 2020-05-28 連携サーバ、システム、免疫証明書生成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/021119 WO2021240724A1 (ja) 2020-05-28 2020-05-28 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2021240724A1 true WO2021240724A1 (ja) 2021-12-02

Family

ID=78723107

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/021119 WO2021240724A1 (ja) 2020-05-28 2020-05-28 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体

Country Status (2)

Country Link
US (1) US20230207077A1 (ja)
WO (1) WO2021240724A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220270727A1 (en) * 2021-02-22 2022-08-25 SecondOpinionExpert, Inc. Method and apparatus for generating an electronic medical badge
JP7437049B2 (ja) 2021-12-17 2024-02-22 株式会社ブーム 情報管理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024445A (ja) * 2000-07-11 2002-01-25 Sky Think System Kk 携帯型の証明装置
JP2003054163A (ja) * 2001-06-29 2003-02-26 Medical Documents Internatl Inc 健康および免疫記録ブックレット
JP2018032235A (ja) * 2016-08-25 2018-03-01 大日本印刷株式会社 情報処理システム、情報処理装置及びプログラム
JP2018186495A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用する身元認証
JP2020013384A (ja) * 2018-07-19 2020-01-23 システムインテリジェント株式会社 身分証明書表示システム、携帯端末、サーバ、端末側身分証明書表示プログラム、サーバ側身分証明書表示プログラム、及び身分証明書表示方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060293925A1 (en) * 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics
KR101368706B1 (ko) * 2011-07-22 2014-02-28 주식회사 삼에스코리아 웨이퍼 캐리어
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
CN107992728B (zh) * 2016-10-27 2022-05-20 腾讯科技(深圳)有限公司 人脸验证方法及装置
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
US20210304858A1 (en) * 2020-03-30 2021-09-30 Clifton R. Lacy Secure certificate validation system and method for use with electronic healthcare records and other applications
US20210302427A1 (en) * 2020-03-31 2021-09-30 Shuhari Group, LLC Secure Immunity Information Transmission System And Network
US20210327548A1 (en) * 2020-04-17 2021-10-21 Vacmobile Corporation Storing, authenticating, and transmitting health data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024445A (ja) * 2000-07-11 2002-01-25 Sky Think System Kk 携帯型の証明装置
JP2003054163A (ja) * 2001-06-29 2003-02-26 Medical Documents Internatl Inc 健康および免疫記録ブックレット
JP2018032235A (ja) * 2016-08-25 2018-03-01 大日本印刷株式会社 情報処理システム、情報処理装置及びプログラム
JP2018186495A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用する身元認証
JP2020013384A (ja) * 2018-07-19 2020-01-23 システムインテリジェント株式会社 身分証明書表示システム、携帯端末、サーバ、端末側身分証明書表示プログラム、サーバ側身分証明書表示プログラム、及び身分証明書表示方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Germany could issue thousands of people coronavirus 'immunity certificates' so they can leave the lockdown early.", BUSINESS INSIDER, 1 April 2020 (2020-04-01), pages 1 - 12, XP055878027, Retrieved from the Internet <URL:https://www.businessinsider.jp/post-210348> [retrieved on 20200907] *
ANONYMOUS: "Novel Corona A-Z: Antibody Tests] If You Have Antibodies, You Can Go Outside Freely with an 'Immunity Certificate' - Is This the Secret Weapon for Reopening the Economy?", YAHOO! NEWS JAPAN ., 8 May 2020 (2020-05-08), pages 1 - 2, Retrieved from the Internet <URL:https://news.yahoo.co.jp/articles/ffefeacfb549b828dc69d33394e452bb79817867> [retrieved on 20200907] *
ANONYMOUS: "Urban Shack Collection's IC Card Study Group 208: ''Constructing a Medical Information Platform Utilizing My Number Cards''. CardWave", CARDWAVE, vol. 29, no. 6, 25 December 2016 (2016-12-25), pages 30 - 35 *
ANONYMOUS: "Will Corona ''Immunity Certificates'' Create a False Sense of Security? UK Considers Issuing for Economic Normalization.", SANKEIBIZ., 24 April 2020 (2020-04-24), pages 1 - 2, Retrieved from the Internet <URL:https://www.sankeibiz.jp/macro/news/200424/mcb2004240702001-c.htm> [retrieved on 20200907] *
IIJIMA ET AL.: "roposal of Commercial Use of Social Number with Special Device.", IEICE TECHNICAL REPORT., vol. 118, no. 212, 31 August 2018 (2018-08-31), pages 15 - 22 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220270727A1 (en) * 2021-02-22 2022-08-25 SecondOpinionExpert, Inc. Method and apparatus for generating an electronic medical badge
JP7437049B2 (ja) 2021-12-17 2024-02-22 株式会社ブーム 情報管理システム

Also Published As

Publication number Publication date
JPWO2021240724A1 (ja) 2021-12-02
US20230207077A1 (en) 2023-06-29

Similar Documents

Publication Publication Date Title
US10923216B1 (en) Health status system, platform, and method
US10685526B2 (en) Architecture for access management
US11335441B2 (en) Health safety system, service, and method
WO2021240724A1 (ja) 連携サーバ、システム、免疫証明書生成方法及び非一時的なコンピュータ可読媒体
KR102488139B1 (ko) 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
WO2021260856A1 (ja) 認証システム、認証サーバ、登録方法及び記憶媒体
WO2021214970A1 (ja) 情報処理装置、システム、顔画像の更新方法及び記憶媒体
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP7409411B2 (ja) サーバ、システム、サーバの制御方法、プログラム、端末、及び端末の制御方法
WO2021240727A1 (ja) 連携サーバ、システム、感染リスク通知方法及び非一時的なコンピュータ可読媒体
WO2023248445A1 (ja) システム、端末、端末の制御方法及び記憶媒体
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
KR102478963B1 (ko) 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
EP4050579A1 (en) Systems and methods of access validation using distributed ledger identity management
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
WO2021214969A1 (ja) 認証システム、端末、端末の制御方法及び記憶媒体
WO2024024043A1 (ja) システム及び方法
WO2024157450A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
WO2024142371A1 (ja) システム、方法、サーバ装置、サーバ装置の制御方法及び記憶媒体
US20240242555A1 (en) Systems and methods of access validation using distributed ledger identity management
WO2021205659A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20937816

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022527392

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20937816

Country of ref document: EP

Kind code of ref document: A1