WO2024084713A1 - 端末、システム、端末の制御方法及び記憶媒体 - Google Patents

端末、システム、端末の制御方法及び記憶媒体 Download PDF

Info

Publication number
WO2024084713A1
WO2024084713A1 PCT/JP2022/039404 JP2022039404W WO2024084713A1 WO 2024084713 A1 WO2024084713 A1 WO 2024084713A1 JP 2022039404 W JP2022039404 W JP 2022039404W WO 2024084713 A1 WO2024084713 A1 WO 2024084713A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
server
authentication
terminal
Prior art date
Application number
PCT/JP2022/039404
Other languages
English (en)
French (fr)
Inventor
巧 大谷
晴加 黒瀬
武史 笹本
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/039404 priority Critical patent/WO2024084713A1/ja
Publication of WO2024084713A1 publication Critical patent/WO2024084713A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Definitions

  • the present invention relates to a terminal, a system, a terminal control method, and a storage medium.
  • Patent Document 1 describes that it is possible to provide an information processing device, information processing method, and recording medium that can promote the use of biometric authentication in passenger boarding procedures.
  • the information processing device of Patent Document 1 includes an acquisition unit and an output unit.
  • the acquisition unit acquires first history information indicating that a passenger boarding procedure in an airport has been performed by biometric authentication, and second history information indicating that the procedure has been performed by reading a medium.
  • the output unit outputs the use status of biometric authentication in the above procedure based on the first history information and the second history information.
  • boarding procedures at airports are carried out using biometric authentication.
  • a server stores the information required to authenticate the person being authenticated.
  • this type of centralized management of personal information by a server places a heavy burden on the business operators that operate the server (e.g., airport companies and airlines).
  • the main objective of the present invention is to provide a terminal, a system, a terminal control method, and a storage medium that contribute to reducing the burden on businesses that provide services using biometric authentication.
  • a terminal comprising: a storage means for storing information for proceeding with the boarding procedure at the airport through biometric authentication; a consent acquisition control means for acquiring consent from a user for providing the information for proceeding with the boarding procedure through biometric authentication to an external party; and a registration control means for controlling the registration, in an authentication server, of the information for proceeding with the boarding procedure through biometric authentication, for which consent for providing the information to an external party has been obtained.
  • a system in accordance with a second aspect of the present invention, includes a terminal held by a user and an authentication server that authenticates the person to be authenticated, the terminal being equipped with a storage means that stores information for proceeding with the boarding procedure at the airport through biometric authentication, a consent acquisition control means that acquires the user's consent to providing the information for proceeding with the boarding procedure through biometric authentication to an external party, and a registration control means that controls the registration of the information for proceeding with the boarding procedure through biometric authentication, the consent to providing which has been obtained to an external party, in the authentication server.
  • a method for controlling a terminal which stores information for proceeding with the boarding procedure at the airport using biometric authentication in the terminal, obtains consent from the user to provide the information for proceeding with the boarding procedure using biometric authentication to an external party, and performs control to register the information for proceeding with the boarding procedure using biometric authentication, for which consent to providing it to an external party has been obtained, in an authentication server.
  • a computer-readable storage medium stores a program for causing a computer mounted on a terminal to execute the following processes: storing information for proceeding with the boarding procedure at the airport using biometric authentication; obtaining consent from a user to provide the information for proceeding with the boarding procedure using biometric authentication to an external party; and controlling the registration, in an authentication server, of the information for proceeding with the boarding procedure using biometric authentication, for which consent to providing the information to an external party has been obtained.
  • a terminal, a system, a terminal control method, and a storage medium are provided that contribute to reducing the burden on businesses and others who provide services using biometric authentication.
  • the effects of the present invention are not limited to the above.
  • the present invention may achieve other effects instead of or in addition to the above effects.
  • FIG. 1 is a diagram for explaining an overview of an embodiment.
  • FIG. 2 is a flowchart for explaining the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to the first embodiment.
  • FIG. 4 is a diagram illustrating an example of the configuration of an on-premise airport according to the first embodiment.
  • FIG. 5 is a diagram showing an example of the configuration of a cloud-based airport according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of a display on the terminal according to the first embodiment.
  • FIG. 7 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 8 is a diagram for explaining the operation of the information processing system according to the first embodiment.
  • FIG. 1 is a diagram for explaining an overview of an embodiment.
  • FIG. 2 is a flowchart for explaining the operation of one embodiment.
  • FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to
  • FIG. 9 is a diagram illustrating an example of a processing configuration of the control server according to the first embodiment.
  • FIG. 10 is a flowchart illustrating an example of the operation of the system registration control unit according to the first embodiment.
  • FIG. 11 is a diagram illustrating an example of a processing configuration of a dedicated server according to the first embodiment.
  • FIG. 12 is a diagram illustrating an example of a token management database according to the first embodiment.
  • FIG. 13 is a diagram illustrating an example of a processing configuration of a shared server according to the first embodiment.
  • 14A and 14B are diagrams illustrating an example of a token management database according to the first embodiment.
  • FIG. 15 is a diagram illustrating an example of a processing configuration of the authentication terminal according to the first embodiment.
  • FIG. 16 is a diagram illustrating an example of a processing configuration of a terminal according to the first embodiment.
  • FIG. 17 is a sequence diagram illustrating an example of the operation of the information processing system according to the first embodiment.
  • 18A, 18B, and 18C are diagrams for explaining a terminal according to a modification of the first embodiment.
  • FIG. 19 is a diagram illustrating an example of a display on a terminal according to a modification of the first embodiment.
  • FIG. 20 is a diagram for explaining the operation of the information processing system according to the modified example of the first embodiment.
  • FIG. 21 is a diagram for explaining the operation of the information processing system according to the second embodiment.
  • FIG. 22 is a diagram illustrating an example of a token issuance history database according to the third embodiment.
  • FIG. 23 is a diagram illustrating an example of a processing configuration of a dedicated server according to the third embodiment.
  • FIG. 24 is a diagram illustrating an example of a processing configuration of a shared server according to the third embodiment.
  • FIG. 25 is a diagram illustrating an example of a hardware configuration of a control server according to the present disclosure.
  • the terminal 100 includes a storage means 101, a consent acquisition control means 102, and a registration control means 103 (see FIG. 1).
  • the storage means 101 stores information for proceeding with the boarding procedure at the airport through biometric authentication (storing boarding procedure information; step S1 in FIG. 2).
  • the consent acquisition control means 102 acquires the user's consent to providing information for proceeding with the boarding procedure through biometric authentication to an external party (acquiring consent to providing information; step S2).
  • the registration control means 103 controls the registration of information for proceeding with the boarding procedure through biometric authentication, for which consent to providing the information to an external party has been obtained, in an authentication server (registering boarding procedure information; step S3).
  • the terminal 100 stores within itself the information (boarding information; for example, biometric information, passport information) required to proceed with the boarding procedure at the airport using biometric authentication. That is, the boarding information is decentralized and managed by each user, rather than centrally managed by the server (continuous centralized management). As a result, the information management burden and security risks on the airport company operating the server are reduced. That is, the boarding information is only enabled when it is necessary, and when the server's use of the boarding information is finished, the boarding information is deleted. This configuration minimizes the period during which the company operating the server handles the information (period during which the information is held).
  • boarding information for example, biometric information, passport information
  • FIG. 3 is a diagram showing an example of a schematic configuration of an information processing system (airport management system, authentication system) according to the first embodiment.
  • the information processing system shown in Fig. 3 includes a management center and multiple airports A to C.
  • the Management Center will provide each airport with an identity verification platform (Biometrics Hub) that utilizes biometric authentication.
  • the Management Center will be operated by a voluntary organization.
  • the Management Center could be operated by an airport company, a joint venture between multiple airport companies, a public institution such as the national or local government, or a private company commissioned by an airport company or public institution.
  • the management center includes a control server 10.
  • the control server 10 is a device that realizes the main functions of the management center.
  • the control server 10 may be installed within the facility of the management center, or may be installed in a cloud on a network.
  • the multiple airports A to C included in the information processing system are classified into two types.
  • An airport that belongs to the first type is an airport that manages and operates the devices and equipment necessary to process users' (passengers') immigration procedures using biometric authentication.
  • Airport A corresponds to the first type of airport.
  • airports that belong to the first type will be referred to as "on-premise airports.”
  • An on-premise airport includes a dedicated server 30 that authenticates users who go through immigration procedures using biometric authentication, and an authentication terminal 40 (touch point) that serves as an interface when users go through immigration procedures using biometric authentication.
  • the dedicated server 30 performs authentication processing at one airport. A more detailed configuration of an on-premise airport will be described later.
  • An airport that belongs to the second type is one that shares a server with other airports, which is one of the devices required to proceed with users' immigration procedures using biometric authentication.
  • airports B and C correspond to the second type of airport.
  • airports that belong to the second type will be referred to as "cloud-based airports.”
  • a cloud-based airport does not have a server that authenticates users.
  • a cloud-based airport includes at least one authentication terminal 40 (touch point).
  • a shared server 50 installed in the cloud authenticates users.
  • the shared server 50 is shared by multiple airports as a server that performs authentication processing. A more detailed configuration of a cloud-based airport will be described later.
  • the dedicated server 30 and the shared server 50 will be collectively referred to as the "authentication server.”
  • the information processing system includes a DCS (Departure Control System) 20.
  • the DCS 20 is a system that manages check-in processing, issuing boarding passes, accepting baggage, and the like.
  • the DCS 20 is made up of servers (airline host, DCS server) for each airline.
  • the DCS 20 is a collection of multiple DCS servers.
  • the DCS servers for each airline are configured to be accessible from the control server 10, the dedicated server 30, and the shared server 50.
  • the user possesses terminal 60.
  • the user uses terminal 60 to carry out procedures related to the use of an aircraft.
  • the user operates terminal 60 to purchase an airline ticket and carry out check-in procedures.
  • An application related to the use of an aircraft is installed on terminal 60.
  • the application installed on terminal 60 will be referred to as a "mobile app.”
  • Each device (control server 10, dedicated server 30, shared server 50, etc.) included in the information processing system shown in FIG. 3 is configured to be able to communicate with each other via a network.
  • the control server 10 and the dedicated server 30 are connected by a wired or wireless communication means and are configured to be able to communicate with each other.
  • FIG. 3 is an example and is not intended to limit the configuration of the information provision system disclosed in the present application.
  • the management center may include two or more control servers 10.
  • the number of airports included in the information processing system is not limited to three. It is sufficient that the information processing system includes at least one on-premise airport and at least one cloud-based airport.
  • FIG. 4 is a diagram showing an example of the configuration of an on-premise airport.
  • the on-premise airport includes a dedicated server 30 and multiple touch points (authentication terminal 40; check-in terminal 41, baggage drop machine 42, passenger passage system 43, gate device 44, and boarding gate device 45).
  • the user's boarding procedure is carried out at each touch point shown in Figure 4. Specifically, a series of procedures when the user departs the country is carried out sequentially at five touch points. The user can proceed with the boarding procedure using biometric authentication at the five touch points shown in Figure 4.
  • a user performs check-in procedures.
  • the user performs check-in procedures using check-in terminal 41.
  • the user presents an airline ticket and passport to check-in terminal 41.
  • check-in terminal 41 issues a boarding pass.
  • boarding passes include paper boarding passes and electronic boarding passes.
  • the user can perform the above-mentioned system registration (registering the information required for biometric authentication into the system).
  • the user performs system registration using any of the touch points installed at the airport (e.g., check-in terminal 41, baggage drop machine 42).
  • the touch point (authentication terminal 40) obtains information related to the face image, passport, and boarding pass, as well as the user's consent to providing this information.
  • the information obtained by the touch point is sent to the dedicated server 30, thereby completing system registration.
  • the user can also use the terminal 60 (a mobile app installed on the terminal 60) to carry out the check-in procedure.
  • the user can also use the terminal 60 (a mobile app) to carry out system registration.
  • the check-in procedure and system registration using the terminal 60 will be described later.
  • the check-in terminal 41 is installed in the check-in lobby of the airport.
  • the check-in terminal 41 is also called a CUSS (Common Use Self Service) terminal. After completing the check-in procedure, the user proceeds to the baggage drop-off area or security checkpoint.
  • CUSS Common Use Self Service
  • the baggage drop machine 42 is installed in an area adjacent to the baggage counter (manned counter) in the airport or in an area near the check-in terminal 41.
  • the baggage drop machine 42 is a self-service terminal that a user operates to carry on baggage that will not be carried on board the aircraft (baggage drop procedure).
  • the baggage drop machine 42 is also called a CUBD (Common Use Bag Drop) terminal. After completing the baggage drop procedure, the user proceeds to the security checkpoint. Note that if the user does not check in baggage, the baggage drop procedure is omitted.
  • the passenger passage system 43 is a gate device installed at the entrance to the security checkpoint in the airport.
  • the passenger passage system 43 is also called the Passenger Reconciliation System (PRS), and is a system that determines whether or not a user can pass through the security checkpoint at the entrance. After passing through the passenger passage system 43 and completing the security check procedures, the user moves to the departure inspection area.
  • PRS Passenger Reconciliation System
  • Gate device 44 is installed at the immigration area in the airport. Gate device 44 is a device that automatically performs immigration procedures for users. After completing immigration procedures, users move to the departure area where duty-free shops and boarding gates are located.
  • the boarding gate device 45 is a passage control device installed at each boarding gate in the departure area.
  • the boarding gate device 45 is also called an ABG (Automated Boarding Gates) terminal.
  • the boarding gate device 45 verifies that the user is a passenger of an aircraft that can be boarded through the boarding gate. When the user passes through the boarding gate device 45, he or she boards the aircraft and departs from the first country to the second country.
  • on-premise airports use biometric authentication for each procedure (departure procedures) within the airport.
  • on-premise airports may use a method other than biometric authentication for some of the five procedures.
  • departure procedures may be performed by an immigration inspector in charge of departure procedures.
  • FIG. 5 is a diagram showing an example of the configuration of a cloud-based airport.
  • the cloud-based airport does not include a server equivalent to the dedicated server 30.
  • the cloud-based airport is provided with some of the five touch points (authentication terminals 40) required for users' departure procedures.
  • the cloud-based airport selects an authentication terminal 40 suitable for the number of passengers and size of the airport and installs it within the airport.
  • airport B is equipped with a baggage drop machine 42 and a passenger passage system 43
  • airport C is equipped with a boarding gate device 45.
  • An authentication terminal 40 (touch point) included in the cloud-based airport is connected to a shared server 50 via a network.
  • cloud-based airports may have the five touch points required for the above-mentioned departure procedures. Also, even in cloud-based airports, system registration is required to proceed with boarding procedures using biometric authentication.
  • On-premise airports and cloud-based airports may be equipped with terminals and devices of different types from the authentication terminal 40 shown in the figure.
  • a device that determines whether or not a token has been issued may be installed in the airport.
  • a guidance terminal (guidance signage) that provides users with details about boarding procedures and token issuance (system registration) may be installed in the airport.
  • a terminal that determines whether or not a user can enter a lounge operated by an airport company or a credit card information company may be installed in the airport. Users may also register in the system using these terminals (terminals that determine whether or not a token is present, guidance signage, and terminals installed in the lounge).
  • a user makes advance preparations before reserving an aircraft (purchasing an air ticket).
  • the user makes advance preparations for using an aircraft by using a mobile application installed on the terminal 60.
  • the user registers biometric information and passport information in advance on the terminal 60 by using the mobile application.
  • biometric information examples include data (features) calculated from physical characteristics unique to an individual, such as the face, fingerprint, voiceprint, veins, retina, and iris pattern.
  • biometric information may be image data such as a face image or fingerprint image. Any biometric information may be used as long as it contains information on the physical characteristics of a user. In this disclosure, a case will be described in which biometric information related to a person's "face” (a face image or features generated from a face image) is used.
  • Passport information is all or part of the information printed on the face of a passport.
  • Passport information includes the user's facial image (hereinafter referred to as the passport facial image), name, date of birth, address, gender, passport number, etc.
  • the user operates the terminal 60 to take a picture of his or her own face.
  • the terminal 60 obtains the face image by taking a so-called selfie.
  • the terminal 60 obtains the passport information by analyzing image data obtained by photographing the passport. Alternatively, the terminal 60 obtains the passport information from an IC (Integrated Circuit) chip mounted on the passport.
  • IC Integrated Circuit
  • the terminal 60 performs identity verification using a facial image obtained by photographing the user (hereinafter referred to as a photographed facial image) and a passport facial image obtained from the passport.
  • a photographed facial image a facial image obtained by photographing the user
  • a passport facial image obtained from the passport.
  • the terminal 60 performs one-to-one authentication using two facial images. If the one-to-one authentication is successful, the terminal 60 determines that the user's advance preparations are complete. In other words, if the one-to-one authentication is not successful (if identity verification using a passport is not successful), the terminal 60 will not execute control related to system registration via a mobile app (registration of information to proceed with departure procedures using biometric authentication), etc.
  • the user purchases an airline ticket via the WEB page of a travel agency, airline, etc. After purchasing an airline ticket, the user is issued a paper ticket, a two-dimensional barcode containing boarding information, and an e-ticket copy.
  • the airline's DCS server also stores the ticket purchaser's passport information and reservation information (ticket information) in association with each other.
  • the terminal 60 acquires the airline ticket information (all or part of the information written on the airline ticket). For example, the terminal 60 analyzes image data obtained by photographing the airline ticket to acquire the airline ticket information. Alternatively, the terminal 60 acquires the airline ticket information from the two-dimensional barcode or e-ticket.
  • the airline ticket information includes the departure airport, arrival airport, flight name (flight number), airline code of the airline operating the aircraft, etc.
  • the DCS server notifies the ticket purchaser about the check-in procedure. Specifically, the DCS server sends a "check-in request" to the ticket purchaser's email address, which has been registered in advance.
  • the user When the check-in request is received, the user operates the terminal 60 to carry out the check-in procedure. For example, the user carries out the check-in procedure by following the instructions included in the email received from the DCS server.
  • the check-in procedure may be carried out using a mobile app or an application provided by the airline.
  • the DCS server stores the passport and boarding pass of the user who has completed check-in in association with each other.
  • ⁇ Pre-registration> After check-in is complete, the user must pre-register (system registration) to proceed with the boarding procedure using biometric authentication. Specifically, the user must register in the system the information required for the departure airport (on-premise airport, cloud-based airport) to perform biometric authentication.
  • the user can register with the system from the authentication terminal 40 (touch point) installed at the airport, but can also register with the terminal 60 that the user carries with them.
  • the user registers with the system to proceed with the boarding procedure corresponding to the boarding pass for which check-in has been completed by biometric authentication.
  • terminal 60 When using terminal 60 to carry out procedures related to system registration, the user operates terminal 60 to launch the mobile app. The user performs a predetermined operation in the mobile app (e.g., pressing the system registration button). In response to the user's operation, terminal 60 obtains the user's consent to providing the information necessary to perform the biometric authentication to an external party.
  • a predetermined operation in the mobile app e.g., pressing the system registration button.
  • the terminal 60 obtains the user's consent to the provision of the above information in a manner and manner that complies with the rules and laws regarding the provision of personal information in the user's country.
  • the terminal 60 (mobile app) references the passport information and airline ticket information to generate a GUI (Graphical User Interface) as shown in Figure 6.
  • GUI Graphic User Interface
  • the terminal 60 acquires the user's consent to the provision of information while clearly indicating the content of the information to be provided to the outside (biometric information, etc. in the example of Figure 6) and the destination of the information to be provided (Airport A in the example of Figure 6).
  • the terminal 60 (mobile app) generates "consent information" including the acquired consent content.
  • the consent acquisition screen shown in FIG. 6 is an example, and the terminal 60 can acquire consent for the provision of information while presenting various information to the user.
  • the terminal 60 may display the purpose and use of personal information (biometric information) to be provided to the outside.
  • biometric information biometric information
  • the terminal 60 may notify the user of this and allow the user to select the service he or she wishes to receive (services in cooperation with airport companies, etc.).
  • the terminal 60 may acquire consent (user consent) for personal information such as biometric information to be used outside the airport (off-airport).
  • the terminal 60 may present the user with terms of use regarding the use of the biometric information.
  • the consent information includes information about the airport to which the information is to be provided, information about the aircraft the user is planning to board (e.g., flight number), information about the airline operating the aircraft (e.g., airline code), personal information about the user (e.g., biometric information, etc.), etc.
  • the consent information is information about the user's consent to information, including biometric information, being provided to the outside (shared server 50, dedicated server 30) from the perspective of terminal 60.
  • the terminal 60 (mobile app) transmits the biometric information, passport information, and power outlet information to the control server 10. Specifically, the terminal 60 transmits a "system registration request" including the biometric information, passport information, and power outlet information to the control server 10 (step S01 in FIG. 7).
  • the control server 10 which has received the system registration request, sends the passport information included in the system registration request to the DCS server. Specifically, the control server 10 identifies the airline operating the aircraft the user plans to board based on the outlet information included in the system registration request. The control server 10 then sends a "boarding pass information request" including the passport information to the DCS server of the identified airline (step S02).
  • the DCS server attempts to identify a boarding pass that corresponds to the acquired passport information. If a corresponding boarding pass exists, the DCS server sends a positive response including the boarding pass information to the control server 10 (step S03). If no boarding pass exists that corresponds to the acquired passport information, the DCS server sends a negative response indicating that to the control server 10.
  • the control server 10 requests the authentication server (dedicated server 30, shared server 50) to issue a token. Specifically, the control server 10 transmits the four pieces of information required for token issuance (biometric information, passport information, boarding pass information, and power outlet information) to the authentication server (dedicated server 30, shared server 50). The control server 10 transmits a "token issuance request" including the above four pieces of information to the authentication server (step S04).
  • the control server 10 determines the destination (dedicated server 30 or shared server 50) of the token issuance request based on the outlet information or boarding pass information. Specifically, if the departure airport obtained from the outlet information or boarding pass information is an on-premise airport, the control server 10 sends the token issuance request to the dedicated server 30 of the on-premise airport. If the departure airport obtained from the outlet information, etc. is a cloud-based airport, the control server 10 sends the token issuance request to the shared server 50.
  • the authentication terminal 40 When system registration is performed from an authentication terminal 40 (touch point) installed in the airport, the authentication terminal 40 acquires the above four pieces of information (biometric information, passport information, boarding pass information, and power outlet information). The authentication terminal 40 sends a token issuance request including the acquired four pieces of information and a terminal ID (described later) to the authentication server.
  • the authentication server (dedicated server 30, shared server 50) issues a token based on the four pieces of information acquired.
  • the authentication server associates the biometric information, passport information, boarding pass information, and power outlet information and registers them in a token management database (issues a token).
  • the shared server 50 manages the tokens using a token management database prepared for each airport.
  • the authentication server sends a response (positive or negative response) to the token issuance request to the control server 10 (step S05).
  • control server 10 In response to receiving the response to the token issuance request, the control server 10 transmits a response (positive or negative response) to the system registration request to the terminal 60 (step S06).
  • system registration successful If a positive response (system registration successful, token issuance successful) is received, the terminal 60 notifies the user that it is possible to proceed with procedures within the airport using biometric authentication (so-called face pass). If a negative response (system registration unsuccessful, token issuance unsuccessful) is received, the terminal 60 notifies the user that system registration has failed.
  • Biometric boarding procedures After completing the system registration, the user visits the airport on the day of boarding. All or some procedures at the airport are carried out using biometric authentication.
  • the user moves in front of an authentication terminal 40.
  • the authentication terminal 40 acquires biometric information of the user (person to be authenticated) and transmits an authentication request including the acquired biometric information (e.g., a facial image) to the authentication server (see FIG. 8).
  • the authentication terminal 40 installed at airport A sends an authentication request to the dedicated server 30.
  • the authentication terminal 40 installed at airport B or airport C sends an authentication request to the shared server 50.
  • the authentication server (dedicated server 30, shared server 50) identifies the corresponding user (entry, token) by performing a matching process using the acquired biometric information and the biometric information stored in the token management database.
  • the authentication server authenticates the user using the passport information and boarding pass information of the identified token.
  • the authentication server sends the authentication result (authentication successful, authentication failed) to the authentication terminal 40.
  • the authentication terminal 40 performs processing according to the authentication result (for example, allowing or denying the user passage through the gate).
  • the authentication server (dedicated server 30, shared server 50) deletes tokens relating to passengers of a departed aircraft a predetermined time after the aircraft has departed.
  • the information processing system includes a control server 10, a shared server 50 that is shared by multiple airports as a server that performs authentication processing, and a dedicated server 30 that performs authentication processing at one airport.
  • the control server 10 transmits information required for a user to proceed with boarding procedures using biometric authentication to the authentication servers (shared server 50, dedicated server 30).
  • the control server 10 transmits information required for a user to proceed with boarding procedures using biometric authentication to either the shared server 50 or the dedicated server 30, depending on the airport used by the user.
  • the authentication server (dedicated server 30, shared server 50) also uses information obtained from the terminal 60 via the control server 10 to generate a token for the user to proceed with the boarding procedure using biometric authentication, and stores the generated token.
  • the authentication server deletes the token (user's biometric information, etc.) used in the authentication process when the token is no longer needed.
  • the shared server 50 or dedicated server 30 deletes the user's token a predetermined time after the departure of the aircraft on which the user boarded.
  • Control Server 9 is a diagram illustrating an example of a processing configuration (processing module) of the control server 10 according to the first embodiment.
  • the control server 10 includes a communication control unit 201, a system registration control unit 202, and a storage unit 203.
  • the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the dedicated server 30. The communication control unit 201 also transmits data to the dedicated server 30. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 201.
  • the communication control unit 201 has a function as a receiving unit that receives data from other devices and a function as a transmitting unit that transmits data to other devices.
  • the system registration control unit 202 is a means for controlling the system registration of users.
  • the system registration control unit 202 has a function as a "determination unit” that determines which airport the user will use. Furthermore, the system registration control unit 202 has a function as a "registration unit” that transmits information required for the user to proceed with the boarding procedure using biometric authentication to either the shared server 50 or the dedicated server 30 depending on the airport the user will use.
  • the system registration control unit 202 processes system registration requests received from the terminal 60 (mobile app). The operation of the system registration control unit 202 will be described with reference to FIG. 10.
  • the system registration control unit 202 checks the outlet information included in the system registration request.
  • the outlet information includes information on the airport where the provision of personal information is permitted, the aircraft to be boarded, the airline to be used, etc.
  • the system registration control unit 202 references information on the airline (e.g., airline code) and identifies the airline to be used by the user.
  • the system registration control unit 202 sends a request for boarding pass information, including the passport information obtained from the system registration request, to the DCS server of the identified airline (step S101).
  • the system registration control unit 202 receives a response (positive or negative response) from the airline's DCS server.
  • the positive response sent from the DCS server includes boarding pass information.
  • step S102 determines that the user's boarding pass is not registered in the DCS 20. In this case, the system registration control unit 202 transmits a negative response (system registration failed) to the terminal 60 in response to the system registration request (step S103).
  • step S102 If a positive response is received (step S102, Yes branch), the system registration control unit 202 extracts the boarding pass information from the positive response. The system registration control unit 202 then makes a determination regarding the departure airport used by the user (step S104).
  • the system registration control unit 202 determines whether the airport used by the user is an on-premise airport or a cloud-based airport based on information about the airport (e.g., airport code) included in the outlet information.
  • information about the airport e.g., airport code
  • the system registration control unit 202 sends a token issuance request to the authentication server (dedicated server 30, shared server 50) of the identified airport.
  • the system registration control unit 202 sends a token issuance request to the dedicated server 30 of the departure airport (step S106).
  • the system registration control unit 202 sends a token issuance request to the shared server 50 (step S107).
  • the token issuance request sent by the system registration control unit 202 includes four pieces of information (biometric information, passport information, boarding pass information, and power outlet information) that are necessary for the authentication server to issue a token.
  • the system registration control unit 202 receives a response (positive response, negative response) to the token issuance request.
  • step S108 If a negative response (token generation failure) is received (step S108, No branch), the system registration control unit 202 sends a negative response to the terminal 60 indicating that system registration has failed (step S103).
  • step S108 If a positive response (token generation successful) is received (step S108, Yes branch), the system registration control unit 202 sends a positive response to the terminal 60 indicating that system registration was successful (step S109).
  • the outlet information includes information about the airport used by the user and information about the airline operating the aircraft the user is planning to board.
  • the control server 10 obtains boarding pass information about the boarding pass issued to the user by transmitting passport information to the DCS server of the airline corresponding to the information about the airline contained in the outlet information.
  • the control server 10 also determines the destination of the token issuance request based on the information about the airport contained in the outlet information.
  • the control server 10 transmits a token issuance request including the user's biometric information, passport information about the user's passport, boarding pass information about the boarding pass issued to the user, and the outlet information to the determined destination (authentication server).
  • the storage unit 203 stores information necessary for the operation of the control server 10. For example, the storage unit 203 stores the type of each airport (on-premise airport, cloud-based airport), the address of each authentication server, the address of each airline's DCS server, etc.
  • DCS DCS Server
  • a DCS server included in DCS 20 holds reservation information related to passengers of the company (airline company) and issues boarding passes to users who have completed check-in procedures.
  • the DCS server also processes requests for boarding pass information received from control server 10. If the DCS server has stored a boarding pass corresponding to the passport information included in the received boarding pass information request, it transmits an affirmative response including the boarding pass information of the boarding pass to control server 10.
  • [Dedicated Server] 11 is a diagram illustrating an example of a processing configuration (processing module) of the dedicated server 30 according to the first embodiment.
  • the dedicated server 30 includes a communication control unit 301, a token control unit 302, an authentication unit 303, and a storage unit 304.
  • the communication control unit 301 is a means for controlling communication with other devices.
  • the communication control unit 301 receives data (packets) from the control server 10.
  • the communication control unit 301 also transmits data to the control server 10.
  • the communication control unit 301 passes data received from other devices to other processing modules.
  • the communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 301.
  • the communication control unit 301 has a function as a receiving unit that receives data from other devices and a function as a transmitting unit that transmits data to other devices.
  • the token control unit 302 is a means for controlling the tokens of users who proceed with the boarding procedure through biometric authentication.
  • the token control unit 302 receives token issuance requests from the authentication terminal 40 and the control server 10.
  • the token control unit 302 In response to receiving a token issuance request, the token control unit 302 issues a token. Specifically, the token control unit 302 generates a unique value as a token ID based on the date and time of processing, a sequence number, etc.
  • the token control unit 302 also generates features from the biometric information (face image) included in the token issuance request.
  • the token control unit 302 extracts the eyes, nose, mouth, etc. from the face image as feature points. After that, the token control unit 302 calculates the position of each feature point and the distance between each feature point as feature amounts (generating a feature vector consisting of multiple feature amounts).
  • the token control unit 302 stores the token ID, biometric information (feature), passport information, boarding pass information, and power outlet information in a token management database in association with each other (see FIG. 12).
  • the token management database shown in FIG. 12 is an example and is not intended to limit the items to be stored.
  • a "face image" may be registered in the token management database as biometric information.
  • the token control unit 302 sends a positive response (token issuance successful) to the sender of the token issuance request (authentication terminal 40, control server 10). If the token control unit 302 fails to generate a token ID, it sends a negative response (token issuance failed) to the sender of the token issuance request.
  • the token control unit 302 accesses the token management database periodically or at a specified timing.
  • the token control unit 302 references the boarding pass information of each entry (token) in the database, and deletes entries for which a specified time has passed (e.g., 24 hours) since the aircraft departed.
  • the token control unit 302 may obtain information about the aircraft that has departed from DCS 20.
  • the authentication unit 303 is a means for authenticating a user (person to be authenticated) who proceeds with the boarding procedure through biometric authentication.
  • the authentication unit 303 processes authentication requests received from each authentication terminal 40 (touch point) installed in the airport.
  • the authentication request includes the biometric information of the person to be authenticated and the terminal ID.
  • the terminal ID is an ID for identifying the authentication terminal 40 installed at the airport.
  • the MAC (Media Access Control) address or IP (Internet Protocol) address of the authentication terminal 40 can be used as the terminal ID.
  • the terminal ID is shared between the authentication server and the authentication terminal 40 by any method.
  • the system administrator determines the terminal ID, and sets the determined terminal ID and detailed information about the authentication terminal 40 (for example, information about the type of authentication terminal 40, the airport where it is installed, the airline that manages the authentication terminal 40, etc.) in the authentication server.
  • the system administrator also sets the determined terminal ID in the authentication terminal 40.
  • the authentication unit 303 uses the terminal ID to identify the type of authentication terminal 40 that sent the authentication request (check-in terminal 41, baggage drop machine 42, passenger passage system 43, gate device 44, boarding gate device 45).
  • the authentication unit 303 performs a matching process (one-to-N matching; N is a positive integer, same below) using the biometric information included in the authentication request and the biometric information stored in the token management database.
  • the authentication unit 303 generates features from the face image acquired from the authentication terminal 40.
  • the authentication unit 303 sets the generated features (feature vector) as the features on the matching side, and the features registered in the token management database as the features on the registration side.
  • the authentication unit 303 calculates the similarity between the feature on the matching side and each of the multiple feature on the registration side. Note that the similarity can be calculated using chi-square distance, Euclidean distance, or the like. The greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
  • the authentication unit 303 determines that the matching process has been successful if, among the multiple features registered in the token management database, there is a feature whose similarity with the feature to be matched is equal to or greater than a predetermined value. If no such feature exists, the authentication unit 303 determines that the matching process has failed.
  • the authentication unit 303 sends a negative response to the authentication terminal 40 indicating that authentication of the person to be authenticated has failed.
  • the authentication unit 303 authenticates the person to be authenticated using the passport information and boarding pass information of the entry corresponding to the feature with the highest similarity. At that time, the authentication unit 303 authenticates the person to be authenticated by executing a process according to the type of authentication terminal 40 identified from the terminal ID.
  • the authentication unit 303 determines that the authentication is successful if the person to be authenticated is qualified to board an aircraft parked beyond the boarding gate. The authentication unit 303 determines that the authentication is unsuccessful if the person to be authenticated is not qualified to board the aircraft.
  • the authentication unit 303 transmits the authentication result to the authentication terminal 40 (responds to the authentication request). If the authentication is successful, the authentication unit 303 transmits a positive response (response indicating successful authentication) to the authentication terminal 40. If the authentication is unsuccessful, the authentication unit 303 transmits a negative response to that effect (authentication failure) to the authentication terminal 40.
  • the storage unit 304 stores various information necessary for the operation of the dedicated server 30.
  • a token management database is constructed in the storage unit 304.
  • FIG. 13 is a diagram illustrating an example of a processing configuration (processing module) of the shared server 50 according to the first embodiment.
  • the shared server 50 includes a communication control unit 401, a token control unit 402, an authentication unit 403, and a storage unit 404.
  • the main functions of the shared server 50 can be the same as those of the dedicated server 30. Therefore, the differences between the shared server 50 and the dedicated server 30 will be explained.
  • the token control unit 402 of the shared server 50 stores the generated token in a database for each airport.
  • the token of a user boarding an aircraft from airport B is stored in a token management database prepared for airport B (see FIG. 14A).
  • the token of a user boarding an aircraft from airport C is stored in a token management database prepared for airport C (see FIG. 14B).
  • the authentication unit 403 of the shared server 50 authenticates the person to be authenticated using the token management database corresponding to the airport where the authentication terminal 40 that sent the authentication request is installed.
  • the authentication unit 403 when an authentication request is received from an authentication terminal 40 installed in airport B, the authentication unit 403 performs authentication processing using the biometric information in the token management database shown in FIG. 14A. Also, when an authentication request is received from an authentication terminal 40 installed in airport C, the authentication unit 403 performs authentication processing using the biometric information in the token management database shown in FIG. 14B.
  • the authentication unit 403 can refer to table information that stores the terminal ID in association with the airport where the authentication terminal 40 is installed, and identify the airport where the authentication terminal 40 is installed.
  • FIG. 15 is a diagram showing an example of a processing configuration (processing module) of the authentication terminal 40 according to the first embodiment.
  • the authentication terminal 40 includes a communication control unit 501, a biometric information acquisition unit 502, an authentication request unit 503, a function realization unit 504, and a storage unit 505.
  • the communication control unit 501 is a means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the dedicated server 30. The communication control unit 501 also transmits data to the dedicated server 30. The communication control unit 501 passes data received from other devices to other processing modules. The communication control unit 501 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 501.
  • the communication control unit 501 has a function as a receiving unit that receives data from other devices and a function as a transmitting unit that transmits data to other devices.
  • the biometric information acquisition unit 502 is a means for controlling a camera (not shown) and acquiring biometric information of a user.
  • the biometric information acquisition unit 502 captures an image in front of the device periodically or at a specified timing.
  • the biometric information acquisition unit 502 determines whether the acquired image contains a human face image, and if a face image is included, extracts the face image from the acquired image data.
  • the biometric information acquisition unit 502 may extract a facial image (face area) from image data using a learning model trained by a CNN (Convolutional Neural Network).
  • the biometric information acquisition unit 502 may extract a facial image using a method such as template matching.
  • the biometric information acquisition unit 502 passes the extracted face image to the authentication request unit 503.
  • the authentication request unit 503 is a means for requesting authentication of the user in front of the authentication server.
  • the authentication request unit 503 generates an authentication request including the acquired face image and terminal ID, and transmits it to the authentication server.
  • the authentication request unit 503 of the authentication terminal 40 installed in the on-premise airport sends an authentication request to the corresponding dedicated server 30.
  • the authentication request unit 503 of the authentication terminal 40 installed in the cloud-based airport sends an authentication request to the shared server 50.
  • the authentication request unit 503 receives a response (positive or negative response) to the authentication request from the authentication server.
  • the authentication request unit 503 passes the received response to the function realization unit 504.
  • the function realization unit 504 is a means for realizing the functions assigned to each authentication terminal 40. For example, if the authentication of the authenticated person is successful, the function realization unit 504 of the boarding gate device 45 opens the gate and allows the authenticated person to pass through. On the other hand, if the authentication of the authenticated person is unsuccessful, the function realization unit 504 of the boarding gate device 45 closes the gate and denies the authenticated person from passing through.
  • each authentication terminal 40 A detailed explanation of the operation of the function realization unit 504 of each authentication terminal 40 will be omitted. This is because the operation of each authentication terminal 40 is obvious to those skilled in the art and is different from the spirit of the disclosure of this application.
  • the memory unit 505 is a means for storing information necessary for the operation of the authentication terminal 40.
  • the processing module of the authentication terminal 40 related to the user's system registration (token issuance) is omitted in FIG. 15.
  • the authentication terminal 40 executes the procedure for system registration, similar to the terminal 60.
  • the authentication terminal 40 transmits a token issuance request including the four pieces of information required for token issuance to the authentication server.
  • Examples of the terminal 60 include mobile terminal devices such as smartphones, mobile phones, game consoles, and tablets, as well as computers (personal computers, notebook computers), and the like.
  • FIG. 16 is a diagram showing an example of the processing configuration (processing module) of the terminal 60 according to the first embodiment.
  • the terminal 60 includes a communication control unit 601, a biometric information acquisition unit 602, a passport information acquisition unit 603, an identity verification unit 604, an airline ticket information acquisition unit 605, a consent acquisition control unit 606, a system registration control unit 607, and a memory unit 608.
  • the communication control unit 601 is a means for controlling communication with other devices. For example, the communication control unit 601 receives data (packets) from the control server 10. The communication control unit 601 also transmits data to the control server 10. The communication control unit 601 passes data received from other devices to other processing modules. The communication control unit 601 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 601.
  • the communication control unit 601 has a function as a receiving unit that receives data from other devices and a function as a transmitting unit that transmits data to other devices.
  • the biometric information acquisition unit 602, the passport information acquisition unit 603, the personal information verification unit 604, the airline ticket information acquisition unit 605, the consent acquisition control unit 606, and the system registration control unit 607 are processing modules that make up the mobile application.
  • the biometric information acquisition unit 602 is a means for acquiring a user's biometric information (e.g., a facial image).
  • a user's biometric information e.g., a facial image
  • the biometric information acquisition unit 602 detects a predetermined operation by the user (e.g., pressing a pre-preparation button), it acquires the user's biometric information (e.g., a facial image) using a GUI or the like.
  • the biometric information acquisition unit 602 may utilize technology for acquiring a facial image suitable for biometric authentication.
  • the biometric information acquisition unit 602 may use a frontal face photographing technology for acquiring a frontal face image or a liveness photographing technology for preventing fraud using photographs, etc.
  • the biometric information acquisition unit 602 When the facial image is acquired, the biometric information acquisition unit 602 notifies the passport information acquisition unit 603 accordingly.
  • the passport information acquisition unit 603 is a means for acquiring passport information from the passport held by the user. Upon receiving a notification that acquisition of the face image has been completed, the passport information acquisition unit 603 acquires the passport information using a GUI or the like.
  • a user operates terminal 60 to photograph the face of a passport.
  • the passport information acquisition unit 603 extracts a facial area from the image data obtained by photographing the face of the passport, and acquires a facial image (passport facial image).
  • the passport information acquisition unit 603 also acquires the name and other information written on the face of the passport using OCR (Optical Character Recognition) technology.
  • OCR Optical Character Recognition
  • the passport information acquisition unit 603 may read passport information from an IC (Integrated Circuit) chip mounted on the passport.
  • the passport information acquisition unit 603 reads the Machine Readable Zone (MRZ) information written on the face of the passport.
  • the MRZ information includes name, nationality, gender, date of birth, etc.
  • the passport information acquisition unit 603 uses the acquired MRZ information as a password to read information such as a facial image and name from the IC chip.
  • the passport information acquisition unit 603 When the passport information is acquired, the passport information acquisition unit 603 notifies the identity verification unit 604 accordingly.
  • the terminal 60 may acquire biometric information (facial image) after acquiring the passport information.
  • the biometric information acquisition unit 602 acquires the facial image (biometric information).
  • the identity verification unit 604 is a means for verifying the identity of the user. Once biometric information and passport information have been acquired, the identity verification unit 604 performs identity verification using a facial image obtained by photographing the user (photographed facial image) and a facial image read from the passport (passport facial image).
  • the identity verification unit 604 performs one-to-one authentication using two facial images. The identity verification unit 604 determines whether the two facial images substantially match and performs identity verification.
  • the identity verification unit 604 generates features from each of the two images.
  • the identity verification unit 604 calculates the similarity between the two features. If the similarity between the two features is greater than a predetermined value, the identity verification unit 604 determines that the two facial images are of the same person (determines that identity verification is successful). If the similarity is equal to or less than the predetermined value, the identity verification unit 604 determines that the two facial images are not of the same person (determines that identity verification is unsuccessful).
  • the air ticket information acquisition unit 605 is a means for acquiring air ticket information from the air ticket purchased by the user.
  • the air ticket information acquisition unit 605 detects a predetermined action by the user (for example, pressing the air ticket registration button), it displays a GUI or the like for acquiring air ticket information.
  • the airline ticket information acquisition unit 605 acquires airline ticket information from image data obtained by photographing an airline ticket, in the same way as when acquiring passport information.
  • the airline ticket information acquisition unit 605 may acquire airline ticket information from a web page (a server that provides a web page) where the user purchased the airline ticket.
  • the consent acquisition control unit 606 is a means for acquiring the user's consent to providing personal information, including biometric information, to an external party. More specifically, the consent acquisition control unit 606 acquires the user's consent to providing information (e.g., biometric information, passport information) to the boarding airport for proceeding with the boarding procedure through biometric authentication. After successfully verifying the user's identity, the consent acquisition control unit 606 acquires the user's consent to providing information to the boarding airport.
  • information e.g., biometric information, passport information
  • the consent acquisition control unit 606 acquires the user's consent to providing personal information required for system registration to an external party.
  • the consent acquisition control unit 606 uses a GUI such as that shown in FIG. 6 to acquire the user's consent to the provision of information.
  • the consent acquisition control unit 606 generates "consent information" including the acquired consent details.
  • the consent acquisition control unit 606 notifies the system registration control unit 607 of the fact.
  • the system registration control unit 607 is a means for controlling the user's system registration.
  • the system registration control unit 607 controls the registration of information (information for proceeding with the boarding procedure using biometric authentication) that has been consented to be provided to an external party (boarding airport) in the authentication server.
  • the system registration control unit 607 sends a "system registration request" including the biometric information (facial image), passport information, and power supply information to the control server 10.
  • the system registration control unit 607 receives a response (positive or negative response) to the system registration request from the control server 10. Depending on the received response, the system registration control unit 607 notifies the user whether system registration is possible (whether or not boarding procedures can be carried out using biometric authentication).
  • the system registration control unit 607 sends a system registration request including the biometric information, passport information, and outlet information to the control server 10.
  • the control server 10 is a server connected to the authentication server, and obtains boarding pass information related to the boarding pass issued to the user by sending the passport information to the DCS server of the airline that corresponds to the information about the airline included in the outlet information.
  • the consent acquisition control unit 606 generates outlet information including at least information about the airline operating the aircraft the user plans to board when consent to the provision of information is obtained from the user.
  • the storage unit 608 is a means for storing information necessary for the operation of the terminal 60.
  • the storage unit 608 stores information for proceeding with the boarding procedure at the airport using biometric authentication. For example, the user's biometric information, passport information, power outlet information, etc. are stored in the storage unit 608.
  • FIG. 17 is a sequence diagram showing an example of the operation of the information processing system according to the first embodiment. The operation related to the system registration of a user will be described with reference to Fig. 17.
  • the terminal 60 obtains the user's consent to providing personal information such as biometric information to an external party (step S11).
  • the terminal 60 sends a system registration request including the biometric information, passport information, and power outlet information to the control server 10 (step S12).
  • control server 10 obtains the corresponding boarding pass information by transmitting the passport information to the DCS 20 (step S13).
  • the control server 10 sends a token issuance request including the biometric information, passport information, boarding pass information, and power outlet information to the authentication server (step S14). If the user uses an on-premise airport, the control server 10 sends a token issuance request to the dedicated server 30. If the user uses a cloud-based airport, the control server 10 sends a token issuance request to the shared server 50.
  • the authentication server issues a token by registering the four pieces of information received in a token management database (step S15).
  • the shared server 50 issues a token for the user in response to the token issuance request received from the control server 10, and stores the issued token in a token management database prepared for each of the multiple airports.
  • the control server 10 acquires the boarding pass information from the DCS 20.
  • the terminal 60 may acquire the boarding pass information from the DCS 20.
  • the system registration control unit 607 of the terminal 60 may acquire the boarding pass information by transmitting passport information to a DCS server of an airline company obtained from air ticket information.
  • the system registration control unit 607 sends a system registration request including biometric information, passport information, boarding pass information, and power outlet information to the control server 10.
  • the control server 10 identifies the airport used by the user based on the power outlet information or boarding pass information.
  • the control server 10 sends a token issuance request to the authentication server (dedicated server 30, shared server 50) according to the identified airport.
  • the terminal 60 may obtain boarding pass information by photographing a boarding pass issued by the check-in terminal 41 or the like.
  • the system registration control unit 607 photographs the boarding pass in response to the user's operation.
  • the system registration control unit 607 generates (extracts) boarding pass information from image data obtained by photographing the boarding pass.
  • the system registration control unit 607 then transmits a system registration request including biometric information, passport information, boarding pass information, and power outlet information to the control server 10.
  • the terminal 60 may obtain boarding pass information from a two-dimensional barcode printed on the boarding pass. That is, the terminal 60 may have a function for reading the barcode printed on the boarding pass.
  • boarding pass information acquired by an application other than the mobile app may be sent to the control server 10.
  • the mobile app may obtain boarding pass information from an airline app provided to the user by the airline.
  • the user completes the check-in procedure using the airline app.
  • the airline app obtains the boarding pass information from the DCS server.
  • the airline app passes the obtained boarding pass information to the mobile app.
  • the system registration control unit 607 of the terminal 60 sends a system registration request including the obtained boarding pass information to the control server 10.
  • the airline app may be equipped with the functionality of a mobile app.
  • the system registration control unit 607 sends a system registration request including the acquired boarding pass information to the control server 10.
  • the mobile app may obtain boarding pass information from a wallet app that manages credit cards, transportation IC cards, concert tickets, etc. In this way, the mobile app may obtain boarding pass information in cooperation with other companies' applications.
  • the system registration control unit 607 may obtain boarding pass information by transmitting passport information to a DCS server of the airline operating the aircraft on which the user is boarding.
  • the system registration control unit 607 may transmit a system registration request including biometric information, passport information, boarding pass information, and power outlet information to the control server 10 connected to the authentication server.
  • boarding procedures when traveling from a first country to a second country and boarding procedures when traveling from the second country to a third country may each be subject to system registration (information provided to airports, etc.).
  • the consent acquisition control unit 606 of the terminal 60 may display multiple boarding procedures (airline tickets) that are the subject of consent acquisition, allowing the user to select the procedure for which consent is given.
  • the consent acquisition control unit 606 may display a list of procedures (air tickets) for which consent is to be acquired, and allow the user to select from the list of air tickets the one for which consent to the provision of information is to be given.
  • the consent acquisition control unit 606 acquires the procedures for which consent is to be acquired using a GUI such as that shown in FIG. 19.
  • the consent acquisition control unit 606 acquires the user's consent for the acquired procedures using a GUI such as that shown in FIG. 6.
  • the system registration control unit 607 may request the control server 10 to perform system registration for the airline ticket (boarding procedure) selected by the user.
  • terminal 60 configured in this way, the user can individually decide whether or not to provide personal information, taking into consideration the details of the flight (airports to which information will be provided and airline used). For example, in FIG. 19, if the user has concerns about the information management of airport A3 used for the flight in the lower row, the user can choose to refuse to provide information about that flight.
  • the management center may receive a system registration request from another management center, in addition to receiving a system registration request from the user's terminal 60. Alternatively, the management center (control server 10) may transmit a system registration request received from the user's terminal 60 to another management center.
  • a system registration request may be sent from the control server 10-1 of the first identity verification platform (Biometrics Hub) to the control server 10-2 of the second identity verification platform.
  • the system registration control unit 202 of the control server 10-1 determines that the system registration request received from the terminal 60 is not addressed to an airport managed by its own system, it transmits (transfers) the system registration request to another control server 10-2 connected to its own system.
  • system registration control unit 202 receives a system registration request from another control server 10 and determines that the system registration request is addressed to an airport included in its own system, it sends the token issuance request described above to the authentication server.
  • control server 10 when the control server 10 receives a system registration request (a request including the four pieces of information necessary for token generation) from another system, it may send a token issuance request to an authentication server of an airport managed by its own system. In other words, the control server 10 may send a token issuance request to the shared server 50 or the dedicated server 30 in response to a system registration request received from another system.
  • a system registration request a request including the four pieces of information necessary for token generation
  • country B If the laws and regulations in country B regarding the provision of personal information prohibit the provision of personal information to other countries, the terminal 60 of the user residing in country B cannot provide the personal information of the user to the outside, and the control server 10 cannot obtain the personal information of the user.
  • the terminal 60 (mobile app) and/or the control server 10 performs control to comply with the laws of the country in which the user is located.
  • the consent acquisition control unit 606 of the terminal 60 acquires location information of the device itself using a GPS (Global Positioning System) or the like. If the country in which the airport used by the user is located differs from the country in which the user is located, the consent acquisition control unit 606 notifies the user that system registration is not possible (that information for biometric authentication cannot be provided).
  • GPS Global Positioning System
  • the consent acquisition control unit 606 may store information about whether or not personal information can be provided to the outside for each country, and if it is determined that system registration (external provision of personal information) would violate the laws of the country in which the user is located, it may notify the user that the system registration is not possible.
  • the consent acquisition control unit 606 of the terminal 60 does not acquire the user's consent to providing information for proceeding with the boarding procedure using biometric authentication to an external party.
  • the system registration control unit 202 of the control server 10 may also determine the country in which the user is located based on the IP address of the terminal 60, etc. If it is determined that the user is staying in a country different from the country in which the airport being used is located, the system registration control unit 202 may reject the user's system registration request. Alternatively, the system registration control unit 202 may use a list that describes whether or not a system registration request can be accepted for each country.
  • the terminal 60 acquires and stores the biometric information, passport information, and power outlet information, which are information necessary to issue a token (information necessary to proceed with the boarding procedure by biometric authentication).
  • the terminal 60 transmits the above information to the control server 10 before the boarding procedure at the airport.
  • the control server 10 acquires boarding pass information based on the passport information and power outlet information.
  • the control server 10 transmits the biometric information, passport information, boarding pass information, and power outlet information to the authentication server.
  • the authentication server (dedicated server 30, shared server 50) generates a token using these four pieces of information and stores it in the token management database. When the user's boarding procedure is completed (when the aircraft departs), the shared server 50 deletes the token consisting of the above four pieces of information.
  • the authentication server only needs to store the user's biometric information, passport information, etc. for the minimum necessary period, and the management burden of personal information is reduced.
  • personal information such as biometric information is valid only for the period during which the personal information is used, and is deleted when the use of the information ends.
  • the personal information is not stored in the central server (authentication server).
  • the authentication server can store personal information such as biometric information with the user's explicit consent.
  • the number of entries (tokens) in the chat management database built in the authentication server is reduced, improving authentication accuracy.
  • the user can carry out various operations and procedures related to the passenger status of the aircraft.
  • the user can register the information for boarding procedures (boarding procedure information) in the system with simple operations on the day of flight use.
  • the mobile app has a function to obtain and manage tokens (biometric information, passport information, power outlet information, etc.) required for procedures using biometric authentication.
  • the mobile app has a biometric information management function, a passport information management function, a boarding pass information (airline ticket information) management function, a power outlet information management function, etc.
  • control server 10 transmits the information required to generate the token (face image, passport information, boarding pass information, power outlet information) to the authentication server (dedicated server 30, shared server 50). Even if an airport is unable to prepare a server (dedicated server 30) for biometric authentication in-house, the airport can provide users with a boarding procedure using biometric authentication by utilizing the shared server 50. An airport company can easily and at low cost build a biometric authentication system simply by installing an authentication terminal 40 that meets the company's needs within the airport. Furthermore, if the system includes an airport that already supports a biometric authentication system, the control server 10 transmits the information required to generate the token to the dedicated server 30 of that airport. The control server 10 changes the destination of the information required to generate the token depending on the airport used by the user, making it possible for airports that already support a biometric authentication system and airports that will newly support a biometric authentication system to coexist.
  • the system registration control unit 607 of the terminal 60 sends a "system re-registration request" to the control server 10, which includes at least the passport information and outlet information sent immediately before (see FIG. 21).
  • the system registration control unit 202 of the control server 10 obtains boarding pass information by sending the passport information included in the system re-registration request to the DCS server of the airline used by the user.
  • the acquired boarding pass information reflects the seat change that has already been made.
  • the control server 10 sends a "token update request" including at least the reacquired boarding pass information and passport information to the authentication server.
  • the token control unit 302 of the dedicated server 30 or the token control unit 402 of the shared server 50 identifies the person (entry, token) whose token is to be updated from the passport information included in the token update request.
  • the token control unit 302 etc. replaces the boarding pass information of the identified token with the boarding pass information included in the token update request.
  • the system registration control unit 607 of the terminal 60 sends a system re-registration request including passport information and power outlet information to the control server 10.
  • the control server 10 obtains boarding pass information related to the changed boarding pass by sending the passport information included in the system re-registration request to the DCS server of the airline that corresponds to the information about the airline included in the power outlet information.
  • the control server 10 sends a token update request including the obtained changed boarding pass information and passport information to the authentication server.
  • the DCS server may transmit the boarding pass (boarding pass information) and passport information after the seat change to the control server 10 or the authentication server.
  • the DCS server may send a token update request including the boarding pass information and passport information after the seat change to the control server 10.
  • the control server 10 identifies the authentication server (dedicated server 30, shared server 50) that holds the token to be updated based on the boarding pass information.
  • the control server 10 may then send a token update request including the changed boarding pass information and passport information to the identified authentication server.
  • the DCS server may send a token update request including the boarding pass information and passport information after the seat change directly to the authentication server.
  • the token in the authentication server may be updated by DCS20 sending boarding pass information after a seat change to the authentication server, or the token may be updated by the user performing a token reissue (token update) procedure on a mobile app.
  • DCS20 sending boarding pass information after a seat change to the authentication server
  • token may be updated by the user performing a token reissue (token update) procedure on a mobile app.
  • the information processing system responds to seat changes made by airlines. By responding to seat changes, users can continue with the boarding procedure using biometric authentication.
  • the configuration of the information processing system according to the third embodiment can be the same as that of the first embodiment, so the explanation corresponding to FIG. 3 will be omitted.
  • control server 10 When the control server 10 according to the third embodiment sends a token generation request to an authentication server, it notifies the authentication server that the sending of the token generation request is due to receiving a system registration request from a mobile app.
  • control server 10 treats the mobile app as a virtual touch point and assigns a virtual ID to the mobile app.
  • the system registration control unit 202 sends a token issuance request including the virtual ID (hereinafter referred to as a virtual terminal ID) assigned to the mobile app along with the four pieces of information included in the received system registration request to the authentication server.
  • the virtual terminal ID is set for each airline. For example, even if a system registration request is received from a mobile app on the same terminal 60, the virtual terminal ID included in the token issuance request addressed to airline A will be different from the virtual terminal ID included in the token issuance request addressed to airline B.
  • the user can also register with the system from the authentication terminal 40 (touch point).
  • the authentication terminal 40 sends the terminal ID along with the four pieces of information required for token issuance (biometric information, passport information, boarding pass information, and outlet information) to the authentication server.
  • the authentication server can identify the airline issuing the token using the ID (terminal ID, virtual terminal ID) included in the token issuance request.
  • the token control unit 302 of the dedicated server 30 or the token control unit 402 of the shared server 50 issues a token in response to a received token issuance request
  • the token control unit 302 stores the history of the token issuance in a database.
  • the token control unit 302 etc. identifies the airline for which the token issuance has been requested and the sender of the token issuance request (touchpoint, mobile app that sent the system registration request) based on the ID (terminal ID, virtual terminal ID) included in the token issuance request.
  • the token control unit 302 stores the date and time when the token was issued, the airline company and the sender identified above in a token issuance history database (see FIG. 22). Note that the token issuance history database shown in FIG. 22 is an example and is not intended to limit the items to be stored.
  • FIG. 23 is a diagram showing an example of the processing configuration (processing module) of the dedicated server 30 according to the third embodiment. Referring to FIG. 23, an information provision control unit 305 has been added to the configuration of the dedicated server 30 according to the first embodiment.
  • FIG. 24 is a diagram showing an example of the processing configuration (processing module) of the shared server 50 according to the third embodiment. Referring to FIG. 24, an information provision control unit 405 has been added to the configuration of the shared server 50 according to the first embodiment.
  • the operations of the information provision control unit 305 and the information provision control unit 405 can be the same.
  • the information provision control unit 305 etc. is a means for controlling the provision of information from the authentication server to the outside.
  • the information provision control unit 305 etc. provides information on token issuance history in response to a request from an airline employee etc. For example, in the example of FIG. 22, when a request is made to provide the token issuance history of airline A1, the information provision control unit 305 extracts the entries in rows 1 and 3-5 of the token issuance history database shown in FIG. 22, and provides the extracted entries to airline A1.
  • the token issuance rate from touch points installed at airports can calculate the token issuance rate from mobile apps, etc.
  • the token issuance rate from mobile apps is calculated to be 75% (3/4).
  • the information provision control unit 305 may provide the airline company with an interface that allows the airline company to input information required by the airline company. For example, the information provision control unit 305 may prepare an interface that allows airline company staff to specify the period for extracting the token issuance history. The information provision control unit 305 may also transmit the token issuance history to the airline company's server, or to a terminal operated by the staff member.
  • each of the shared server 50 and the dedicated server 30 issues a token in response to receiving a token issuance request from a touch point installed at the airport.
  • the token issuance request sent from the touch point includes a terminal ID that identifies the touch point.
  • the control server 10 receives a system registration request from the terminal 60, it assigns a virtual terminal ID to the terminal 60 (mobile terminal) and sends a token issuance request including the virtual terminal ID to the shared server 50 or the dedicated server 30.
  • the shared server 50 or the dedicated server 30 generates a token issuance history including the sender of the token issuance request based on the terminal ID and the virtual terminal ID.
  • the shared server 50 or the dedicated server 30 provides information regarding the generated token issuance history.
  • the authentication server may store attribute information (e.g., age, sex, nationality, etc.) of the user who requested the token issuance in the token issuance history database shown in Fig. 22.
  • the information provision control unit 305 may generate information to be provided to airlines, etc., using the attribute information of the user stored in the token issuance history database. For example, the information provision control unit 305 may calculate the token issuance rate using a mobile app for each attribute (age, sex, nationality, etc.).
  • the information provision control unit 305 etc. may allow the staff of the airport company etc. to view the information obtained from the token management database. That is, the information provision control unit 305 may provide the airport company with a dashboard function.
  • ⁇ Modification 3 of the third embodiment> In order to improve the token generation rate by the mobile app, a reward may be given to a user who registers in the system using the mobile app. For example, a predetermined number of mile points may be given to a user who registers in the system using the mobile app. As a result, system registration using the mobile app is promoted, and the number of check-in terminals 41 and the like installed can be reduced. That is, by increasing the number of users who use the mobile app, costs for airlines and the like can be reduced.
  • the information processing system provides information related to token generation.
  • the authentication server provides airlines and the like with information about the source of the token issuance request (touch point, mobile app). Airlines and the like would like to make more active use of biometric authentication. However, airlines and the like are hesitant to install many devices for token generation at airports from the viewpoint of cost. Therefore, airlines wish to register a system using a mobile app and consider initiatives to improve the token generation rate (biometric authentication utilization rate) by the mobile app. In order to grasp the results of such initiatives, airlines have a need to grasp the token generation rate by the mobile app.
  • the control server 10 sets a virtual terminal ID in the token generation request from the mobile app, making it possible to distinguish the source of the token issuance request and to calculate the token generation rate by the mobile app.
  • Figure 25 is a diagram showing an example of the hardware configuration of the control server 10.
  • the control server 10 can be configured by an information processing device (so-called a computer), and has the configuration shown in FIG. 25.
  • the control server 10 has a processor 311, a memory 312, an input/output interface 313, a communication interface 314, etc.
  • the components such as the processor 311 are connected by an internal bus or the like, and are configured to be able to communicate with each other.
  • control server 10 may include hardware not shown, and may not include an input/output interface 313 as necessary.
  • number of processors 311 and the like included in the control server 10 is not intended to be limited to the example shown in FIG. 25, and for example, the control server 10 may include multiple processors 311.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • Memory 312 may be a RAM (Random Access Memory), a ROM (Read Only Memory), a HDD (Hard Disk Drive), a SSD (Solid State Drive), etc. Memory 312 stores the OS program, application programs, and various data.
  • RAM Random Access Memory
  • ROM Read Only Memory
  • HDD Hard Disk Drive
  • SSD Solid State Drive
  • the input/output interface 313 is an interface for a display device and an input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device that accepts user operations such as a keyboard or a mouse.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card), etc.
  • the functions of the control server 10 are realized by various processing modules.
  • the processing modules are realized, for example, by the processor 311 executing a program stored in the memory 312.
  • the program can be recorded on a computer-readable storage medium.
  • the storage medium can be a non-transitory medium such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium.
  • the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network, or updated using a storage medium that stores the program.
  • the processing modules may also be realized by a semiconductor chip.
  • the dedicated server 30, authentication terminal 40, etc. can also be configured using information processing devices, just like the control server 10, and their basic hardware configuration is no different from that of the control server 10, so a description of them will be omitted.
  • the control server 10 which is an information processing device, is equipped with a computer, and the functions of the control server 10 can be realized by having the computer execute a program. In addition, the control server 10 executes the control method of the control server 10 by the program.
  • the terminal 60 automatically displays the contents for which consent is obtained from the user (for example, the name of the airport to which information is to be provided, and the airline to be used) by acquiring the airline ticket information.
  • the terminal 60 may provide the user with a GUI or the like for acquiring the name of the airport to which information is to be provided and the airline to be used.
  • the terminal 60 may provide the user with an interface for the user to input the airport to which information is to be provided and the airline to be used.
  • the token generated by the authentication server may be used not only for boarding procedures, but also for immigration procedures. Specifically, the token may be used for customs procedures, immigration inspections, quarantine procedures, etc.
  • the management center (control server 10) may have a management function and a counting function for system usage fees.
  • the control server 10 may manage the amount of tokens generated by the mobile app and by other systems, and may request each airline to pay a fee according to the amount of tokens generated.
  • control server 10 and the shared server 50 are described as different devices.
  • control server 10 may also have the functions of the shared server 50.
  • control server 10 and the shared server 50 may be servers built on the cloud.
  • the authentication server determines whether or not a user can pass through a gate.
  • the authentication terminal 40 may also perform this determination. For example, the authentication server transmits passport information and boarding pass information of an entry identified by a matching process to the authentication terminal 40. The authentication terminal 40 may use the acquired passport information and boarding pass information to determine whether or not the authenticated person can pass through a gate.
  • biometric information related to a facial image is transmitted and received between the authentication server and the authentication terminal 40.
  • features generated from a facial image may also be transmitted and received between the above devices.
  • the receiving authentication server may use the received features for subsequent processing.
  • the biometric information stored in the token management database may be features or a facial image. If a facial image is stored, features may be generated from the facial image as necessary. Alternatively, both the facial image and features may be stored in the token management database.
  • the token management database is configured inside the control server 10, but the token management database may also be constructed in an external database server or the like. In other words, some of the functions of the control server 10 or the like may be implemented in another server. More specifically, the above-described "system registration control unit (system registration control means)" or the like may be implemented in any of the devices included in the system.
  • control server 10, terminal 60, etc. The form of data transmission between each device (control server 10, terminal 60, etc.) is not particularly limited, but data transmitted between these devices may be encrypted. Passport information, etc. is transmitted between these devices, and in order to properly protect personal information, it is desirable to transmit and receive encrypted data.
  • each embodiment may be used alone or in combination.
  • [Appendix 1] a storage means for storing information for carrying out a boarding procedure at an airport through biometric authentication; a consent acquisition control means for acquiring a consent of a user for providing information for carrying out the boarding procedure by biometric authentication to an external party; a registration control means for controlling the registration in an authentication server of the information for proceeding with the boarding procedure by biometric authentication, the information for which the consent to providing to the outside has been obtained;
  • a terminal comprising: [Appendix 2] 2.
  • the terminal according to claim 2 further comprising a passport information acquisition means for acquiring passport information from the user's passport.
  • the biometric information acquisition means acquires a photographed face image by photographing the user;
  • the passport information acquisition means acquires a passport face image from the passport,
  • the terminal according to claim 3 further comprising an identity verification means for verifying the identity of the person using the photographed face image and the passport face image.
  • the consent acquisition control means acquires the user's consent to providing information to the outside after the identity verification is successful.
  • the consent acquisition control means when consent is obtained for providing information for proceeding with the boarding procedure by biometric authentication to the airport used by the user, generates consent information including at least information regarding the airline operating the aircraft on which the user is scheduled to board;
  • DCS Departure Control System
  • the registration control means transmits a system re-registration request including the passport information and the outlet information to the control server when a boarding pass issued to the user is changed;
  • the registration control means The passport information is transmitted to a DCS (Departure Control System) server of the airline operating the aircraft on which the user is to board, thereby obtaining boarding pass information,
  • the terminal described in Supplementary Note 5 which transmits a system registration request including the biometric information, the passport information, the boarding pass information, and the outlet information to a control server connected to the authentication server.
  • a system comprising: [Appendix 11] The system described in Appendix 10, wherein the authentication server uses information acquired from the terminal to generate a token for the user to proceed with boarding procedures through biometric authentication, and stores the generated token in a token management database.
  • Appendix 12 The system described in Appendix 11, wherein the authentication server deletes the user's token a predetermined time after the aircraft on which the user is boarding has departed.
  • Appendix 13 13
  • Appendix 14 On the terminal, storing information for proceeding with boarding procedures at airports through biometric authentication; Obtaining the user's consent to providing information to an external party for carrying out the boarding procedure by biometric authentication; A method for controlling a terminal, which performs control for registering, in an authentication server, information for proceeding with the boarding procedure through biometric authentication, for which consent to providing the information to an external party has been obtained.
  • Appendix 15 The computer installed in the terminal storing information for carrying out a check-in procedure at an airport using biometric authentication; A process of obtaining consent from the user for providing information for carrying out the boarding procedure by biometric authentication to an external party; A process of controlling the registration in an authentication server of the information for proceeding with the boarding procedure by biometric authentication, the information for which consent to the provision to the outside has been obtained; A computer-readable storage medium that stores a program for executing the above.
  • Control server 10-1 Control server 10-2 Control server 20
  • DCS 30 Dedicated server 40 Authentication terminal 41 Check-in terminal 42 Baggage drop machine 43 Passenger passage system 44 Gate device 45 Boarding gate device 50 Shared server 60
  • Terminal 100 Terminal 101
  • Storage means 102
  • Consent acquisition control means 103
  • Registration control means 201
  • Communication control unit 202
  • System registration control unit 203
  • Communication control unit 301
  • Communication control unit 302
  • Token control unit 303 Authentication unit
  • Storage unit 305 Information provision control unit 311 Processor 312 Memory 313 Input/output interface 314 Communication interface 401
  • Communication control unit 402 Token control unit 403 Authentication unit 404 Storage unit 405
  • Information provision control unit 501
  • Communication control unit 502 Biometric information acquisition unit 503
  • Authentication request unit 504
  • Function realization unit 505
  • Storage unit 601
  • Communication control unit 602
  • Biometric information acquisition unit 603
  • Passport information acquisition unit 604
  • Personal identification unit 605 Air

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

生体認証を用いてサービスを提供する事業者等の負担軽減を実現することに寄与する、端末を提供する。端末は、記憶手段と、同意取得制御手段と、登録制御手段と、を備える。記憶手段は、空港における搭乗手続きを生体認証により進めるための情報を記憶する。同意取得制御手段は、搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する。登録制御手段は、外部に提供することに対する同意が得られた搭乗手続きを生体認証により進めるための情報を、認証サーバに登録するための制御を行う。

Description

端末、システム、端末の制御方法及び記憶媒体
 本発明は、端末、システム、端末の制御方法及び記憶媒体に関する。
 航空機等に搭乗する旅客の搭乗に関する手続きに生体認証を適用する技術が存在する。
 例えば、特許文献1には、旅客の搭乗に関する手続きにおける生体認証の利用を促進できる情報処理装置、情報処理方法及び記録媒体を提供することができる、と記載されている。特許文献1の情報処理装置は、取得部と、出力部と、を備える。取得部は、空港内における旅客の搭乗に関する手続きが生体認証により実行されたことを示す第1履歴情報及び当該手続が媒体の読取により実行されたことを示す第2履歴情報をそれぞれ取得する。出力部は、第1履歴情報及び第2履歴情報に基づいて、上記手続における生体認証の利用状況を出力する。
国際公開第2021/029047号
 特許文献1に開示されたように、空港内の搭乗手続きが生体認証により行われている。このような生体認証では、サーバが被認証者を認証するために必要な情報を記憶する。しかし、このようなサーバによる個人情報の集中管理方式は、サーバを運営する事業者(例えば、空港会社、航空会社)の情報管理負担が大きい。
 本発明は、生体認証を用いてサービスを提供する事業者等の負担軽減を実現することに寄与する、端末、システム、端末の制御方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、前記外部に提供することに対する同意が得られた前記搭乗手続きを生体認証により進めるための情報を、認証サーバに登録するための制御を行う、登録制御手段と、を備える、端末が提供される。
 本発明の第2の視点によれば、利用者が所持する端末と、被認証者を認証する、認証サーバと、を含み、前記端末は、空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、前記認証サーバに登録するための制御を行う、登録制御手段と、を備える、システムが提供される。
 本発明の第3の視点によれば、端末において、空港における搭乗手続きを生体認証により進めるための情報を記憶し、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得し、前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う、端末の制御方法が提供される。
 本発明の第4の視点によれば、端末に搭載されたコンピュータに、空港における搭乗手続きを生体認証により進めるための情報を記憶する処理と、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する処理と、前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、生体認証を用いてサービスを提供する事業者等の負担軽減を実現することに寄与する、端末、システム、端末の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、一実施形態の動作を説明するためのフローチャートである。 図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。 図4は、第1の実施形態に係るオンプレミス型空港の構成の一例を示す図である。 図5は、第1の実施形態に係るクラウド型空港の構成の一例を示す図である。 図6は、第1の実施形態に係る端末の表示の一例を示す図である。 図7は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図8は、第1の実施形態に係る情報処理システムの動作を説明するための図である。 図9は、第1の実施形態に係る制御サーバの処理構成の一例を示す図である。 図10は、第1の実施形態に係るシステム登録制御部の動作の一例を示すフローチャートである。 図11は、第1の実施形態に係る専用サーバの処理構成の一例を示す図である。 図12は、第1の実施形態に係るトークン管理データベースの一例を示す図である。 図13は、第1の実施形態に係る共用サーバの処理構成の一例を示す図である。 図14A及び図14Bは、第1の実施形態に係るトークン管理データベースの一例を示す図である。 図15は、第1の実施形態に係る認証端末の処理構成の一例を示す図である。 図16は、第1の実施形態に係る端末の処理構成の一例を示す図である。 図17は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図18A、図18B、図18Cは、第1の実施形態の変形例に係る端末を説明するための図である。 図19は、第1の実施形態の変形例に係る端末の表示の一例を示す図である。 図20は、第1の実施形態の変形例に係る情報処理システムの動作を説明するための図である。 図21は、第2の実施形態係る情報処理システムの動作を説明するための図である。 図22は、第3の実施形態に係るトークン発行履歴データベースの一例を示す図である。 図23は、第3の実施形態に係る専用サーバの処理構成の一例を示す図である。 図24は、第3の実施形態に係る共用サーバの処理構成の一例を示す図である。 図25は、本願開示に係る制御サーバのハードウェア構成の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係る端末100は、記憶手段101と、同意取得制御手段102と、登録制御手段103と、を備える(図1参照)。記憶手段101は、空港における搭乗手続きを生体認証により進めるための情報を記憶する(搭乗手続き情報の記憶;図2のステップS1)。同意取得制御手段102は、搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する(情報提供に対する同意取得;ステップS2)。登録制御手段103は、外部に提供することに対する同意が得られた搭乗手続きを生体認証により進めるための情報を、認証サーバに登録するための制御を行う(搭乗手続き情報の登録;ステップS3)。
 端末100は、空港内の搭乗手続きを生体認証により進める際に必要となる情報(搭乗手続き情報;例えば、生体情報、パスポート情報)を自装置の内部に記憶する。即ち、搭乗手続き情報は、サーバによる集中管理(持続的な集中管理)ではなく各利用者によって分散管理される。その結果、サーバを運営する空港会社等の情報管理負担やセキュリティリスクが低減する。即ち、搭乗手続き情報が必要な場合に限り当該報は有効化され、サーバによる搭乗手続き情報の利用が終了すると、当該搭乗手続き情報が削除される。当該構成により、サーバを運営する事業者等が情報を扱う期間(情報を保有する期間)が最小化される。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図3は、第1の実施形態に係る情報処理システム(空港管理システム、認証システム)の概略構成の一例を示す図である。図3に示す情報処理システムには、管理センター、複数の空港A~Cが含まれる。
 管理センターは、生体認証を活用した本人確認プラットフォーム(Biometrics Hub)を各空港に提供する。管理センターは任意の団体等により運営される。例えば、空港会社、複数の空港会社による合弁会社、国や自治体等の公的機関、空港会社や公的機関等から委託を受けた民間企業等が管理センターを運営する。
 管理センターは、制御サーバ10を備える。制御サーバ10は、管理センターの主たる機能を実現する装置である。制御サーバ10は、管理センターの施設内に設置されていてもよいし、ネットワーク上のクラウドに設置されていてもよい。
 情報処理システムに含まれる複数の空港A~Cは、2つのタイプに分類される。
 第1のタイプに属する空港は、利用者(乗客)の出入国手続きを生体認証により進めるために必要な装置、機材を自空港で管理、運営する空港である。図3の例では、空港Aが第1のタイプの空港に相当する。以降の説明において、第1のタイプに属する空港を「オンプレミス型空港」と表記する。
 オンプレミス型空港は、出入国手続きを生体認証により進める利用者を認証する専用サーバ30と、利用者が出入国手続きを生体認証で進める際のインターフェイスとなる認証端末40(タッチポイント)と、を含む。専用サーバ30は、1つの空港における認証処理を行う。オンプレミス型空港のより詳細な構成は後述する。
 第2のタイプに属する空港は、利用者の出入国手続きを生体認証により進めるために必要な装置のうち、サーバを他の空港と共用する空港である。図3の例では、空港B及び空港Cが第2のタイプの空港に相当する。以降の説明において、第2のタイプに属する空港を「クラウド型空港」と表記する。
 上述のように、クラウド型空港は、利用者を認証するサーバを持たない。クラウド型空港は、少なくとも1以上の認証端末40(タッチポイント)を含む。クラウド型空港では、クラウドに設置された共用サーバ50が、利用者を認証する。共用サーバ50は、複数の空港によって認証処理を行うサーバとして共用される。クラウド型空港のより詳細な構成は後述する。
 以降の説明において、専用サーバ30及び共用サーバ50を「認証サーバ」と総称して表記する。
 図3に示すように、情報処理システムは、DCS(Departure Control System)20を含む。DCS20は、チェックイン処理、搭乗券の発行、手荷物の受け入れ等を管理するシステムである。DCS20は、各航空会社それぞれのサーバ(エアラインホスト、DCSサーバ)により構成されている。DCS20は、複数のDCSサーバからなる集合体である。各航空会社のDCSサーバは、制御サーバ10、専用サーバ30、共用サーバ50からアクセス可能に構成されている。
 利用者は、端末60を所持する。利用者は、端末60を用いて航空機の利用に関する手続きをする。例えば、利用者は、端末60を操作して、航空券を購入したり、チェックイン手続きを行ったりする。端末60には、航空機の利用に関するアプリケーションがインストールされている。以降の説明において、端末60にインストールされたアプリケーションを「モバイルアプリ」と表記する。
 図3に示す情報処理システムに含まれる各装置(制御サーバ10、専用サーバ30、共用サーバ50等)は、ネットワークを介して相互に通信可能に構成されている。例えば、制御サーバ10と専用サーバ30は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
 図3は例示であって、本願開示の情報提供システムの構成等を限定する趣旨ではない。例えば、管理センターには2台以上の制御サーバ10が含まれていてもよい。また、情報処理システムに含まれる空港の数は3に限定されない。情報処理システムには、少なくとも1以上のオンプレミス型空港と少なくとも1以上のクラウド型空港が含まれていればよい。
[オンプレミス型空港の構成]
 図4は、オンプレミス型空港の構成の一例を示す図である。図4に示されるように、オンプレミス型空港には、専用サーバ30と、複数のタッチポイント(認証端末40;チェックイン端末41、手荷物預け機42、旅客通過システム43、ゲート装置44、搭乗ゲート装置45)が含まれる。
  利用者の搭乗手続きは、図4に示す各タッチポイントにより行われる。具体的には、利用者が出国する際の一連の手続きは、5つのタッチポイントにて順次実施される。利用者は、図4に示す5つのタッチポイントを用いて搭乗手続きを生体認証により進めることができる。
 搭乗手続き(出国手続き)を生体認証により進めるためには、利用者は、生体認証に必要な情報をシステムに登録する必要がある。
 なお、利用者は、生体認証によらず搭乗手続きを進めることもできる。その場合、利用者は有人のカウンタ、ブース等で手続きを行う。生体認証によらない搭乗手続きは本願開示の趣旨とは異なるので詳細な説明を省略する。
 航空機に搭乗するため、利用者は、チェックイン手続きを行う。利用者は、チェックイン端末41を用いてチェックイン手続きを行う。具体的には、利用者は、航空券及びパスポートをチェックイン端末41に提示する。チェックイン手続きが終了すると、チェックイン端末41は、搭乗券を発行する。なお、搭乗券には、紙媒体の搭乗券と電子媒体の搭乗券が含まれる。
 チェックイン手続きが完了すると、利用者は、上記システム登録(生体認証に必要な情報をシステムに登録)を行うことができる。利用者は、空港に設置されたいずれかのタッチポイント(例えば、チェックイン端末41、手荷物預け機42)を用いてシステム登録を行う。
 システム登録を行う場合、タッチポイント(認証端末40)は、顔画像、パスポート及び搭乗券それぞれに関する情報と、これらの情報を提供することについての利用者の同意を取得する。タッチポイントにより取得された情報が専用サーバ30に送信されることで、システム登録が行われる。
 なお、利用者は、端末60(端末60にインストールされたモバイルアプリ)を用いてチェックイン手続きを行うこともできる。また、利用者は、端末60(モバイルアプリ)を用いてシステム登録を行うこともできる。端末60を用いたチェックイン手続きやシステム登録については後述する。
 チェックイン端末41は、空港内のチェックインロビーに設置されている。チェックイン端末41は、CUSS(Common Use Self Service)端末とも称される。利用者は、チェックイン手続きを完了すると、手荷物の預け場所あるいは保安検査場へ移動する。
 手荷物預け機42は、空港内の手荷物カウンタ(有人カウンタ)の隣接領域あるいはチェックイン端末41の近傍領域に設置されている。手荷物預け機42は、利用者が操作することにより、航空機内に持ち込まない手荷物を預ける手続き(手荷物預け手続き)を行うためのセルフ端末である。手荷物預け機42は、CUBD(Common Use Bag Drop)端末とも称される。利用者は、手荷物預け手続を完了すると、保安検査場へ移動する。なお、利用者が、手荷物を預けない場合には、手荷物預け手続は省略される。
 旅客通過システム43は、空港内の保安検査場の入口に設置されているゲート装置である。旅客通過システム43は、PRS(Passenger Reconciliation System)とも称され、保安検査場の入口において利用者の通過可否を判定するシステムである。利用者は、旅客通過システム43を通過した後に保安検査手続きを完了すると、出国審査場へ移動する。
 ゲート装置44は、空港内の出国審査場に設置されている。ゲート装置44は、利用者の出国審査手続を自動的に行う装置である。利用者は、出国審査手続きを完了すると、免税店や搭乗ゲートが設けられている出国エリアに移動する。
 搭乗ゲート装置45は、出国エリアの搭乗ゲートごとに設置された通行制御装置である。搭乗ゲート装置45は、ABG(Automated Boarding Gates)端末とも称される。搭乗ゲート装置45は、利用者が搭乗ゲートから搭乗可能な航空機の搭乗者であることを確認する。利用者は、搭乗ゲート装置45を通過すると、航空機に搭乗し、第1国から第2国へ向けて出国する。
 図4に示すように、オンプレミス型空港は、原則として、空港内における各手続き(出国手続き)を生体認証により進める。ただし、オンプレミス型空港は、5つの手続きのうち一部の手続きを生体認証とは異なる手続きで進めてもよい。例えば、出国審査は、出国審査を担当する審査官により行われてもよい。
[クラウド型空港の構成]
 図5は、クラウド型空港の構成の一例を示す図である。図5に示すように、クラウド型空港には、専用サーバ30に相当するサーバは含まれていない。また、クラウド型空港には、利用者の出国手続きに必要な5つのタッチポイントのうち一部のタッチポイント(認証端末40)が設置されている。クラウド型空港は、自空港における旅客数や規模に適した認証端末40を選択し、空港内に設置する。
 図5の例では、空港Bには手荷物預け機42と旅客通過システム43が設置され、空港Cには搭乗ゲート装置45が設置されている。クラウド型空港に含まれる認証端末40(タッチポイント)は、ネットワークを介して共用サーバ50と接続されている。
 なお、クラウド型空港であっても、上記出国手続きに必要な5つのタッチポイントを備えることもある。また、クラウド型空港であっても、生体認証により搭乗手続きを進めるためのシステム登録は必要である。
 なお、図4に示すオンプレミス型空港の構成及び図5に示すクラウド型空港の構成は例示であって、各空港の構成を限定する趣旨ではない。オンプレミス型空港及びクラウド型空港には、図示した認証端末40とは異なる種類の端末、デバイスが設置されていてもよい。例えば、トークン発行の有無(生体認証で手続きを進めることができるか否か)の判別をするデバイスが空港内に設置されていてもよい。あるいは、搭乗手続きの詳細やトークン発行(システム登録)を利用者に案内する案内用の端末(案内用サイネージ)が空港内に設置されていてもよい。あるいは、空港会社やクレジットカード情報会社が運営するラウンジへの入場可否を判定する端末が空港内に設置されていてもよい。また、利用者は、これらの端末(トークン有無を判定する端末、案内用サイネージ、ラウンジに設置された端末)を用いてシステム登録を行ってもよい。
[システムの概略動作]
 続いて、情報処理システムの概略動作について説明する。
<事前準備>
 利用者は、航空機を予約(航空券を購入)する前に事前準備を行う。利用者は、端末60にインストールされたモバイルアプリを用いて航空機を利用するための事前準備を行う。具体的には、利用者は、モバイルアプリを用いて、生体情報、パスポート情報を予め端末60に登録する。
 生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
 パスポート情報は、パスポートの券面に記載された全部又は一部の情報である。パスポート情報には、利用者の顔画像(以下、パスポート顔画像と表記する)、氏名、生年月日、住所、性別、旅券番号等が含まれる。
 生体情報の取得に関し、利用者は、端末60を操作して自身の顔を撮影する。端末60は、所謂、自撮りにより顔画像を取得する。
 パスポート情報の取得に関し、端末60は、パスポートを撮影することで得られる画像データを解析してパスポート情報を取得する。あるいは、端末60は、パスポートに搭載されたIC(Integrated Circuit)チップからパスポート情報を取得する。
 生体情報(例えば、顔画像)とパスポート情報が得られると、端末60(モバイルアプリ)は、利用者を撮影することで得られた顔画像(以下、撮影顔画像と表記する)とパスポートから得られパスポート顔画像を用いた本人確認を実行する。
 具体的には、端末60は、2つの顔画像を用いた1対1認証を実行する。1対1認証に成功すると、端末60は、利用者による事前準備が完了したと判定する。換言すれば、1対1認証が成功しなければ(パスポートを用いた本人確認に成功しなければ)、端末60は、モバイルアプリによるシステム登録(生体認証により出国手続きを進めるための情報登録)等に関する制御を実行しない。
 本人確認に成功すると、利用者は、旅行代理店や航空会社等のWEB(ウェブ)ページ等を介して航空券を購入する。航空券を購入した利用者には、紙の航空券、搭乗情報が記載された2次元バーコード、eチケットの控え等が発行される。また、航空会社のDCSサーバは、航空券購入者のパスポートの情報と予約情報(航空券の情報)を対応付けて記憶する。
 端末60は、航空券情報(航空券に記載された全部又は一部の情報)を取得する。例えば、端末60は、航空券を撮影することで得られる画像データを解析し、航空券情報を取得する。あるいは、端末60は、上記2次元バーコードやeチケットから航空券情報を取得する。航空券情報には、出発空港、到着空港、便名(フライトナンバー)、航空機を運航する航空会社のエアラインコード等が含まれる。
 予約された航空機が出発する所定時間前(例えば、24時間前)になると、DCSサーバは、航空券の購入者に対してチェックイン手続きに関する通知を行う。具体的には、DCSサーバは、事前に登録された航空券購入者のメールアドレスに「チェックイン要求」を送信する。
 チェックイン要求を受信すると、利用者は、端末60を操作してチェックイン手続きを行う。例えば、利用者は、DCSサーバから受信したメールに含まれる案内に従いチェックイン手続きを行う。当該チェックイン手続きは、モバイルアプリにより行われてもよいし、航空会社から提供されるアプリケーション等により行われてもよい。
 チェックインが完了すると、利用者には搭乗券が発行される。DCSサーバは、チェックインが終了した利用者のパスポートと搭乗券を対応付けて記憶する。
<事前登録>
 また、チェックインが完了すると、利用者は、搭乗手続きを生体認証により進めるための事前登録(システム登録)を行う必要がある。具体的には、利用者は、出発空港(オンプレミス型空港、クラウド型空港)が生体認証を実行するために必要な情報をシステムに登録する必要がある。
 上述のように、利用者は、当該システム登録を、空港に設置された認証端末40(タッチポイント)から行うこともできるが、所持する端末60から行うこともできる。利用者は、チェックインが完了した搭乗券に対応する搭乗手続きを生体認証により進めるためのシステム登録を行う。
 端末60を用いてシステム登録に関する手続きを行う場合、利用者は、端末60を操作してモバイルアプリを起動する。利用者は、モバイルアプリにおいて所定の操作(例えば、システム登録ボタンの押下)を行う。当該利用者の操作に応じて、端末60は、上記生体認証の実行のために必要な情報を外部に提供することに対する利用者の同意を取得する。
 なお、端末60は、利用者の所在国における個人情報提供に関する規則、法律に従った方法、態様により上記情報提供に対する利用者の同意を取得する。
 具体的には、端末60(モバイルアプリ)は、パスポート情報及び航空券情報を参照して、図6に示すようなGUI(Graphical User Interface)を生成する。図6に示すように、端末60は、外部に情報提供される内容(図6の例では生体情報等)と、情報提供先(図6の例では空港A)を明示しつつ、情報提供に対する利用者の同意を取得する。情報提供に対する利用者の同意が得られると、端末60(モバイルアプリ)は、取得した同意内容を含む「コンセント情報」を生成する。
 なお、図6に示す同意取得画面は例示であって、端末60は、種々の情報を利用者に提示しながら情報提供に対する同意を取得することができる。例えば、端末60は、外部に提供される個人情報(生体情報)の利用目的、利用用途を表示してもよい。あるいは、外部に提供される生体情報が空港外におけるサービス提供に利用される場合には、端末60は、その旨を利用者に通知しつつ、利用者が受けたいサービス(空港会社等と連携したサービス)を選択可能としてもよい。即ち、端末60は、生体情報等の個人情報が空港外(オフエアポート)で利用されることについての同意(利用者の同意)を取得してもよい。また、生体情報等が空港外で使用される場合には、端末60は、当該生体情報の使用に関する利用規約を利用者に提示してもよい。
 例えば、コンセント情報には、情報提供先となる空港に関する情報、搭乗予定の航空機に関する情報(例えば、フライトナンバー)、航空機を運航する航空会社に関する情報(例えば、エアラインコード)、利用者の個人情報(例えば、生体情報等)等が含まれる。コンセント情報は、生体情報を含む情報が端末60からみた外部(共用サーバ50、専用サーバ30)に提供されることに対する利用者の同意に関する情報である。
 その後、端末60(モバイルアプリ)は、生体情報、パスポート情報及びコンセント情報を制御サーバ10に送信する。具体的には、端末60は、生体情報、パスポート情報及びコンセント情報を含む「システム登録要求」制御サーバ10に送信する(図7のステップS01)。
 システム登録要求を受信した制御サーバ10は、当該システム登録要求に含まれるパスポート情報をDCSサーバに送信する。具体的には、制御サーバ10は、システム登録要求に含まれるコンセント情報に基づいて利用者が搭乗予定の航空機を運航する航空会社を特定する。制御サーバ10は、当該特定された航空会社のDCSサーバに向けて、パスポート情報を含む「搭乗券情報提供要求」を送信する(ステップS02)。
 DCSサーバは、取得したパスポート情報に対応する搭乗券の特定を試みる。DCSサーバは、対応する搭乗券が存在すれば、搭乗券情報を含む肯定応答を制御サーバ10に送信する(ステップS03)。取得したパスポート情報に対応する搭乗券が存在しなければ、DCSサーバは、その旨を示す否定応答を制御サーバ10に送信する。
 搭乗券情報を取得すると、制御サーバ10は、認証サーバ(専用サーバ30、共用サーバ50)に対してトークンの発行を要求する。具体的には、制御サーバ10は、トークン発行に必要な4つの情報(生体情報、パスポート情報、搭乗券情報、コンセント情報)を認証サーバ(専用サーバ30、共用サーバ50)に送信する。制御サーバ10は、上記4つの情報を含む「トークン発行要求」を認証サーバに送信する(ステップS04)。
 なお、トークン発行要求を認証サーバに送信する際、制御サーバ10は、コンセント情報又は搭乗券情報に基づいて、トークン発行要求の送信先(専用サーバ30又は共用サーバ50)を決定する。具体的には、コンセント情報又は搭乗券情報から得られる出発空港がオンプレミス型空港であれば、制御サーバ10は、当該オンプレミス型空港の専用サーバ30にトークン発行要求を送信する。コンセント情報等から得られる出発空港がクラウド型空港であれば、制御サーバ10は、共用サーバ50にトークン発行要求を送信する。
 図3の例では、利用者が空港Aから航空機に搭乗する場合には、空港Aの専用サーバ30に、生体情報、パスポート情報、搭乗券情報、コンセント情報が送信される。対して、利用者が空港B又は空港Cから航空機に搭乗する場合には、上記4つの情報が共用サーバ50に送信される。
 なお、空港内に設置された認証端末40(タッチポイント)からシステム登録される場合、認証端末40は、上記4つの情報(生体情報、パスポート情報、搭乗券情報、コンセント情報)を取得する。認証端末40は、取得した4つの情報と後述する端末IDを含むトークン発行要求を認証サーバに送信する。
<トークンの発行>
 認証サーバ(専用サーバ30、共用サーバ50)は、取得した4つの情報からトークンを発行する。認証サーバは、生体情報、パスポート情報、搭乗券情報及びコンセント情報を対応付けてトークン管理データベースに登録する(トークンを発行する)。なお、共用サーバ50は、空港ごとに用意されたトークン管理データベースを用いてトークンを管理する。
 トークン発行処理を終了すると、認証サーバは、トークン発行要求に対する応答(肯定応答、否定応答)を制御サーバ10に送信する(ステップS05)。
 トークン発行要求に対する応答を受信したことに応じて、制御サーバ10は、システム登録要求に対する応答(肯定応答、否定応答)を端末60に送信する(ステップS06)。
 肯定応答(システム登録成功、トークン発行成功)を受信した場合には、端末60は、空港内の手続きを生体認証(所謂、顔パス)で進めることが可能な旨を利用者に通知する。否定応答(システム登録失敗、トークン発行失敗)を受信した場合には、端末60は、システム登録に失敗した旨を利用者に通知する。
<生体認証による搭乗手続き>
 システム登録を完了した利用者は、搭乗日に空港を訪れる。空港内の全部又は一部の手続きは生体認証により行われる。生体認証に対応した手続きでは、利用者は、認証端末40の前に移動する。認証端末40は、利用者(被認証者)の生体情報を取得し、当該取得した生体情報(例えば、顔画像)を含む認証要求を認証サーバに送信する(図8参照)。
 図3の例では、空港Aに設置された認証端末40は、専用サーバ30に認証要求を送信する。空港B又は空港Cに設置された認証端末40は、共用サーバ50に認証要求を送信する。
 認証サーバ(専用サーバ30、共用サーバ50)は、取得した生体情報とトークン管理データベースに記憶された生体情報を用いた照合処理により対応する利用者(エントリ、トークン)を特定する。認証サーバは、特定されたトークンのパスポート情報や搭乗券情報を用いて利用者を認証する。認証サーバは、認証結果(認証成功、認証失敗)を認証端末40に送信する。認証端末40は、認証結果に応じた処理(例えば、利用者のゲート通行を許可または拒否)を行う。
<トークンの削除>
 認証サーバ(専用サーバ30、共用サーバ50)は、航空機が出発してから所定時間経過後に当該出発した航空機の乗客に関するトークンを削除する。
 このように、第1の実施形態に係る情報処理システムは、制御サーバ10と、複数の空港によって認証処理を行うサーバとして共用される共用サーバ50と、1つの空港における認証処理を行う専用サーバ30と、を含む。制御サーバ10は、利用者が搭乗手続きを生体認証により進めるために必要な情報を認証サーバ(共用サーバ50、専用サーバ30)に送信する。制御サーバ10は、利用者が利用する空港に応じて、搭乗手続きを生体認証により進めるために必要な情報を共用サーバ50又は専用サーバ30のいずれかに送信する。
 また、認証サーバ(専用サーバ30、共用サーバ50)は、制御サーバ10を介して端末60から取得した情報を用いて、利用者が生体認証により搭乗手続きを進めるためのトークンを生成し、生成されたトークンを記憶する。認証サーバは、認証処理に用いるトークン(利用者の生体情報等)が不要になったタイミングで当該トークンを削除する。具体的には、共用サーバ50や専用サーバ30は、利用者が搭乗した航空機が出発してから所定時間経過後に当該利用者のトークンを削除する。
 続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
[制御サーバ]
 図9は、第1の実施形態に係る制御サーバ10の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、制御サーバ10は、通信制御部201と、システム登録制御部202と、記憶部203と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、専用サーバ30からデータ(パケット)を受信する。また、通信制御部201は、専用サーバ30に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 システム登録制御部202は、利用者のシステム登録を制御する手段である。システム登録制御部202は、利用者が利用する空港を判定する、「判定部」としての機能を備える。さらに、システム登録制御部202は、利用者が利用する空港に応じて、利用者が搭乗手続きを生体認証により進めるために必要な情報を共用サーバ50又は専用サーバ30のいずれかに送信する、「登録部」としての機能を備える。システム登録制御部202は、端末60(モバイルアプリ)から受信するシステム登録要求を処理する。図10を参照し、システム登録制御部202の動作を説明する。
 システム登録制御部202は、システム登録要求に含まれるコンセント情報を確認する。コンセント情報には、個人情報の提供が許可された空港、搭乗する航空機、利用する航空会社等に関する情報が含まれる。システム登録制御部202は、航空会社に関する情報(例えば、エアラインコード)を参照し、利用者が利用する航空会社を特定する。
 システム登録制御部202は、特定した航空会社のDCSサーバに対し、システム登録要求から得られるパスポート情報を含む搭乗券情報提供要求を送信する(ステップS101)。
 システム登録制御部202は、航空会社のDCSサーバから応答(肯定応答、否定応答)を受信する。DCSサーバから送信される肯定応答には搭乗券情報が含まれる。
 否定応答を受信した場合(ステップS102、No分岐)、システム登録制御部202は、利用者の搭乗券はDCS20に登録されていないと判定する。この場合、システム登録制御部202は、システム登録要求に対する応答として否定応答(システム登録失敗)を端末60に送信する(ステップS103)。
 肯定応答を受信した場合(ステップS102、Yes分岐)、システム登録制御部202は、当該肯定応答から搭乗券情報を取り出す。その後、システム登録制御部202は、利用者が利用する出発空港に関する判定を行う(ステップS104)。
 具体的には、システム登録制御部202は、コンセント情報に含まれる空港に関する情報(例えば、空港コード)に基づいて利用者が利用する空港がオンプレミス型空港かクラウド型空港か判定する。
 システム登録制御部202は、特定した空港の認証サーバ(専用サーバ30、共用サーバ50)にトークン発行要求を送信する。
 具体的には、システム登録制御部202は、出発空港がオンプレミス型空港であれば(ステップS105、Yes分岐)、出発空港の専用サーバ30に対してトークン発行要求を送信する(ステップS106)。
 出発空港がクラウド型空港であれば(ステップS105、No分岐)、システム登録制御部202は、共用サーバ50に対してトークン発行要求を送信する(ステップS107)。
 なお、システム登録制御部202が送信するトークン発行要求には、認証サーバがトークンを発行するために必要な4つの情報(生体情報、パスポート情報、搭乗券情報、コンセント情報)が含まれる。
 システム登録制御部202は、トークン発行要求に対する応答(肯定応答、否定応答)を受信する。
 否定応答(トークン生成失敗)を受信した場合(ステップS108、No分岐)、システム登録制御部202は、端末60に対してシステム登録に失敗した旨を示す否定応答を送信する(ステップS103)。
 肯定応答(トークン生成成功)を受信した場合(ステップS108、Yes分岐)、システム登録制御部202は、端末60に対してシステム登録に成功した旨を示す肯定応答を送信する(ステップS109)。
 上述のように、コンセント情報には、利用者が利用する空港に関する情報と、利用者が搭乗予定の航空機を運航する航空会社に関する情報と、が含まれる。制御サーバ10は、コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCSサーバにパスポート情報を送信することで、利用者に発券された搭乗券に関する搭乗券情報を取得する。また、制御サーバ10は、コンセント情報に含まれる空港に関する情報に基づいて、トークン発行要求の送信先を決定する。制御サーバ10は、利用者の生体情報と、利用者のパスポートに関するパスポート情報と、利用者に発行された搭乗券に関する搭乗券情報と、コンセント情報と、を含むトークン発行要求を上記決定された送信先(認証サーバ)に送信する。
 記憶部203は、制御サーバ10の動作に必要な情報を記憶する。例えば、記憶部203は、各空港のタイプ(オンプレミス型空港、クラウド型空港)や、各認証サーバのアドレス、各航空会社のDCSサーバのアドレス等を記憶する。
[DCS(DCSサーバ)]
 DCS20に関する詳細な説明は省略する。DCS20に含まれるDCSサーバは、自社(航空会社)の旅客に関する予約情報を保持し、チェックイン手続きを完了した利用者に搭乗券を発行する。また、DCSサーバは、制御サーバ10から受信する搭乗券情報提供要求を処理する。DCSサーバは、当該受信した搭乗券情報提供要求に含まれるパスポート情報に対応する搭乗券が記憶されていれば、当該搭乗券の搭乗券情報を含む肯定応答を制御サーバ10に送信する。
[専用サーバ]
 図11は、第1の実施形態に係る専用サーバ30の処理構成(処理モジュール)の一例を示す図である。図11を参照すると、専用サーバ30は、通信制御部301と、トークン制御部302と、認証部303と、記憶部304と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、制御サーバ10からデータ(パケット)を受信する。また、通信制御部301は、制御サーバ10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 トークン制御部302は、生体認証により搭乗手続きを進める利用者のトークンを制御する手段である。トークン制御部302は、認証端末40や制御サーバ10からトークン発行要求を受信する。
 トークン発行要求の受信に応じて、トークン制御部302は、トークンを発行する。具体的には、トークン制御部302は、処理時の日時やシーケンス番号等に基づいて固有な値をトークンIDとして生成する。
 また、トークン制御部302は、トークン発行要求に含まれる生体情報(顔画像)から特徴量を生成する。
 なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、トークン制御部302は、顔画像から目、鼻、口等を特徴点として抽出する。その後、トークン制御部302は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算する(複数の特徴量からなる特徴ベクトルを生成する)。
 特徴量が生成されると、トークン制御部302は、トークンID、生体情報(特徴量)、パスポート情報、搭乗券情報及びコンセント情報を対応付けてトークン管理データベースに記憶する(図12参照)。なお、図12に示すトークン管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、生体情報として「顔画像」がトークン管理データベースに登録されていてもよい。
 トークンが生成されると(4つの情報をデータベースに登録すると)、トークン制御部302は、トークン発行要求の送信元(認証端末40、制御サーバ10)に対して肯定応答(トークン発行成功)を送信する。トークン制御部302は、トークンIDの生成に失敗すると、トークン発行要求の送信元に対して否定応答(トークン発行失敗)を送信する。
 トークン制御部302は、定期的又は所定のタイミングでトークン管理データベースにアクセスする。トークン制御部302は、当該データベースの各エントリ(トークン)の搭乗券情報等を参照し、航空機が出発してから所定時間経過(例えば、24時間経過)しているエントリを削除する。あるいは、トークン制御部302は、DCS20から出発した航空機に関する情報を取得してもよい。
 認証部303は、搭乗手続きを生体認証により進める利用者(被認証者)を認証する手段である。認証部303は、空港内に設置された各認証端末40(タッチポイント)から受信する認証要求を処理する。
 認証要求には、被認証者の生体情報と端末IDが含まれる。端末IDは、空港に設置された認証端末40を識別するためのIDである。端末IDには、認証端末40のMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスを用いることができる。
 なお、端末IDは、認証サーバと認証端末40の間において任意の方法によって共有される。例えば、システム管理者が端末IDを決定し、当該決定された端末ID及び認証端末40の詳細な情報(例えば、認証端末40の種類、設置空港、認証端末40を管理する航空会社等の情報)を認証サーバに設定する。また、システム管理者は、当該決定された端末IDを認証端末40に設定する。
 認証部303は、端末IDを用いて認証要求の送信元である認証端末40の種類(チェックイン端末41、手荷物預け機42、旅客通過システム43、ゲート装置44、搭乗ゲート装置45)を特定する。
 認証部303は、認証要求に含まれる生体情報とトークン管理データベースに記憶された生体情報を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。
 認証部303は、認証端末40から取得した顔画像から特徴量を生成する。認証部303は、当該生成した特徴量(特徴ベクトル)を照合側の特徴量、トークン管理データベースに登録された特徴量を登録側の特徴量にそれぞれ設定する。
 認証部303は、照合側の特徴量と登録側の複数の特徴量それぞれの間の類似度を計算する。なお、当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
 認証部303は、トークン管理データベースに登録された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば、照合処理に成功したと判断する。そのような特徴量が存在しなければ、認証部303は、照合処理に失敗したと判断する。
 照合処理に失敗すると、認証部303は、被認証者の認証に失敗した旨を示す否定応答を認証端末40に送信する。
 照合処理に成功すると、認証部303は、類似度の最も高い特徴量に対応するエントリのパスポート情報、搭乗券情報を使って被認証者の認証を行う。その際、認証部303は、端末IDから特定される認証端末40の種類に応じた処理を実行することで被認証者を認証する。
 例えば、搭乗ゲート装置45(ABG)から認証要求を受信した場合、認証部303は、被認証者が搭乗ゲートの先に駐機している航空機に搭乗する資格を備えていれば認証成功と判定する。認証部303は、被認証者が当該航空機に搭乗する資格を備えていなければ認証失敗と判定する。
 なお、各認証端末40に関する認証処理についての詳細な説明を省略する。個別の認証端末40に関する認証処理は本願開示の趣旨とは異なると共に当業者にとって明らかなためである。
 認証部303は、認証結果を認証端末40に送信する(認証要求に応答する)。認証に成功した場合、認証部303は、肯定応答(認証成功を示す応答)を認証端末40に送信する。認証に失敗した場合には、認証部303は、その旨(認証失敗)を示す否定応答を認証端末40に送信する。
 記憶部304は、専用サーバ30の動作に必要な各種情報を記憶する。記憶部304には、トークン管理データベースが構築される。
[共有サーバ]
 図13は、第1の実施形態に係る共用サーバ50の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、共用サーバ50は、通信制御部401と、トークン制御部402と、認証部403と、記憶部404と、を備える。
 共用サーバ50の主たる機能は専用サーバ30と同一とすることができる。そのため、共用サーバ50と専用サーバ30の相違点について説明する。
 共用サーバ50のトークン制御部402は、生成したトークンを空港ごとのデータベースに記憶する。例えば、空港Bから航空機に搭乗する利用者のトークンは、空港Bのために用意されたトークン管理データベースに記憶される(図14A参照)。また、空港Cから航空機に搭乗する利用者のトークンは、空港Cのために用意されたトークン管理データベースに記憶される(図14B参照)。
 共用サーバ50の認証部403は、認証要求を処理する際、当該認証要求を送信した認証端末40が設置された空港に対応するトークン管理データベースを使って被認証者を認証する。
 例えば、空港Bに設置された認証端末40から認証要求を受信した場合、認証部403は、図14Aに示されるトークン管理データベースの生体情報を使って認証処理を行う。また、空港Cに設置された認証端末40から認証要求を受信した場合、認証部403は、図14Bに示されるトークン管理データベースの生体情報を使って認証処理を行う。
 認証部403は、端末IDと設置空港等を対応付けて記憶するテーブル情報等を参照し、認証端末40の設置空港を特定すればよい。
[認証端末]
 図15は、第1の実施形態に係る認証端末40の処理構成(処理モジュール)の一例を示す図である。図15を参照すると、認証端末40は、通信制御部501と、生体情報取得部502と、認証要求部503と、機能実現部504と、記憶部505と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、専用サーバ30からデータ(パケット)を受信する。また、通信制御部501は、専用サーバ30に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。通信制御部501は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 生体情報取得部502は、カメラ(図示せず)を制御し、利用者の生体情報を取得する手段である。生体情報取得部502は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部502は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
 なお、生体情報取得部502による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部502は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部502は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
 生体情報取得部502は、抽出した顔画像を認証要求部503に引き渡す。
 認証要求部503は、認証サーバに対して面前の利用者に関する認証を要求する手段である。認証要求部503 は、取得した顔画像及び端末IDを含む認証要求を生成し、認証サーバに送信する。
 オンプレミス型空港に設置された認証端末40の認証要求部503は、対応する専用サーバ30に認証要求を送信する。クラウド型空港に設置された認証端末40の認証要求部503は、共用サーバ50に認証要求を送信する。
 認証要求部503は、認証要求に対する応答(肯定応答、否定応答)を認証サーバから受信する。認証要求部503は、受信した応答を機能実現部504に引き渡す。
 機能実現部504は、各認証端末40に割り当てられた機能を実現する手段である。例えば、搭乗ゲート装置45の機能実現部504は、被認証者の認証が成功の場合、ゲートを開き当該被認証者の通過を許可する。対して、被認証者の認証が失敗の場合、搭乗ゲート装置45の機能実現部504は、ゲートを閉じ当該被認証者の通過を拒否する。
 各認証端末40の機能実現部504に関する詳細な動作の説明は省略する。各認証端末40の動作は当業者にとって明らかであると共に本願開示の趣旨とは異なるためである。
 記憶部505は、認証端末40の動作に必要な情報を記憶する手段である。
 なお、利用者のシステム登録(トークン発行)に関する認証端末40の処理モジュールは図15において図示を省略している。認証端末40は、端末60と同様に、システム登録のための手続きを実行すればよい。認証端末40は、トークン発行のために必要な4つの情報を含むトークン発行要求を認証サーバに送信すればよい。
[端末]
 端末60には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。
 図16は、第1の実施形態に係る端末60の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、端末60は、通信制御部601と、生体情報取得部602と、パスポート情報取得部603と、本人確認部604と、航空券情報取得部605と、同意取得制御部606と、システム登録制御部607と、記憶部608と、を備える。
 通信制御部601は、他の装置との間の通信を制御する手段である。例えば、通信制御部601は、制御サーバ10からデータ(パケット)を受信する。また、通信制御部601は、制御サーバ10に向けてデータを送信する。通信制御部601は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部601は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部601を介して他の装置とデータの送受信を行う。通信制御部601は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 なお、生体情報取得部602、パスポート情報取得部603、本人確認部604、航空券情報取得部605、同意取得制御部606及びシステム登録制御部607は、モバイルアプリを構成する処理モジュールである。
 生体情報取得部602は、利用者の生体情報(例えば、顔画像)を取得する手段である。生体情報取得部602は、利用者による所定の操作(例えば、事前準備ボタンの押下)を検出すると、GUI等を用いて当該利用者の生体情報(例えば、顔画像)を取得する。
 顔画像を取得する際、生体情報取得部602は、生体認証に適した顔画像を取得するための技術を活用してもよい。例えば、生体情報取得部602は、正面の顔画像を取得するための正面顔撮影技術や写真等を用いた不正を防止するライブネス撮影技術を用いてもよい。
 顔画像を取得すると、生体情報取得部602は、その旨をパスポート情報取得部603に通知する。
 パスポート情報取得部603は、利用者が所持するパスポートからパスポート情報を取得する手段である。顔画像の取得が完了した旨の通知を受けると、パスポート情報取得部603は、GUI等を用いてパスポート情報を取得する。
 例えば、利用者は、端末60を操作して、パスポートの券面を撮影する。パスポート情報取得部603は、パスポートの券面が撮影されたことで得られる画像データから顔領域を抽出し、顔画像(パスポート顔画像)を取得する。また、パスポート情報取得部603は、OCR(Optical Character Recognition)技術を用いて券面に記載された氏名等を取得する。
 あるいは、パスポート情報取得部603は、パスポートに搭載されたIC(Integrated Circuit)チップからパスポート情報を読み出してもよい。ICチップから情報を読み出す場合には、パスポート情報取得部603は、パスポートの券面に記載された機械読取領域(Machine Readable Zone;MRZ)に記載されたMRZ情報を読み取る。MRZ情報には、氏名、国籍、性別、生年月日等が含まれる。パスポート情報取得部603は、取得したMRZ情報をパスワードとして用いてICチップから顔画像、氏名等の情報を読み出す。
 パスポート情報を取得すると、パスポート情報取得部603は、その旨を本人確認部604に通知する。なお、端末60は、パスポート情報を取得した後に生体情報(顔画像)を取得してもよいことは勿論である。この場合、パスポート情報取得部603がパスポート情報を取得した後、生体情報取得部602が顔画像(生体情報)を取得する。
 本人確認部604は、利用者の本人確認を実行する手段である。生体情報及びパスポート情報が取得されると、本人確認部604は、利用者を撮影することで得られた顔画像(撮影顔画像)とパスポートから読み出された顔画像(パスポート顔画像)を用いた本人確認を実行する。
 本人確認部604は、2つの顔画像を用いた1対1認証を実行する。本人確認部604は、当該2つの顔画像が実質的に一致するか否かを判定し本人確認を行う。
 具体的には、本人確認部604は、2つの画像それぞれから特徴量を生成する。本人確認部604は、2つの特徴量の類似度を計算する。2つの特徴量の類似度が所定の値よりも大きければ、本人確認部604は、2つの顔画像は同一人物によるものと判定する(本人確認成功と判定する)。類似度が所定の値以下であれば、本人確認部604は、2つの顔画像は同一人物の顔画像ではないと判定する(本人確認失敗と判定する)。
 本人確認(1対1認証)が完了することで、利用者は、モバイルアプリの各機能を利用できる。
 航空券情報取得部605は、利用者が購入した航空券から航空券情報を取得する手段である。航空券情報取得部605は、利用者による所定の動作(例えば、航空券登録ボタンの押下)を検出すると、航空券情報を取得するためのGUI等を表示する。
 なお、航空券情報取得部605は、パスポート情報の取得と同様に、航空券を撮影して得られる画像データから航空券情報を取得する。あるいは、航空券情報取得部605は、利用者が航空券を購入したWEBページ(WEBページを提供するサーバ)等から航空券情報を取得してもよい。
 同意取得制御部606は、生体情報を含む個人情報を外部に提供することに対する、利用者の同意を取得する手段である。より具体的には、同意取得制御部606は、搭乗手続きを生体認証により進めるための情報(例えば、生体情報、パスポート情報)を搭乗空港に提供することに対する利用者の同意を取得する。同意取得制御部606は、本人確認に成功した後に、搭乗空港に情報提供することに対する利用者の同意を取得する。
 購入した航空券に関するチェックイン手続きが終了すると、利用者は、モバイルアプリにおいて「システム登録」ボタンを押下する。当該システム登録ボタンの押下に応じて、同意取得制御部606は、システム登録のために必要な個人情報を外部に提供することに対する利用者の同意を取得する。
 例えば、同意取得制御部606は、図6に示すようなGUIを用いて、情報提供に対する利用者の同意を取得する。情報提供に対する利用者の同意が得られると、同意取得制御部606は、取得した同意内容を含む「コンセント情報」を生成する。コンセント情報を生成すると、同意取得制御部606は、その旨をシステム登録制御部607に通知する。
 システム登録制御部607は、利用者のシステム登録に関する制御を行う手段である。システム登録制御部607は、外部(搭乗空港)に提供することに対する同意が得られた情報(搭乗手続きを生体認証により進めるための情報)を、認証サーバに登録するための制御を行う。
 情報提供に対する利用者の同意が得られると(コンセント情報が生成されると)、システム登録制御部607は、生体情報(顔画像)、パスポート情報及びコンセント情報を含む「システム登録要求」制御サーバ10に送信する。
 システム登録制御部607は、システム登録要求対する応答(肯定応答、否定応答)を制御サーバ10から受信する。システム登録制御部607は、受信した応答に応じてシステム登録の可否(生体認証を用いて搭乗手続きを進めることができるか否か)を利用者に通知する。
 このように、システム登録制御部607は、生体情報、パスポート情報及びコンセント情報を含むシステム登録要求を、制御サーバ10に送信する。制御サーバ10は、認証サーバと接続されたサーバであって、コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCSサーバにパスポート情報を送信することで、利用者に発行された搭乗券に関する搭乗券情報を取得する。また、制御サーバ10による搭乗券情報の取得を可能にするため、同意取得制御部606は、利用者から情報提供に対する同意が得られると、少なくとも利用者が搭乗予定の航空機を運航する航空会社に関する情報を含むコンセント情報を生成する。
 記憶部608は、端末60の動作に必要な情報を記憶する手段である。記憶部608には、空港における搭乗手続きを生体認証により進めるための情報が記憶される。例えば、利用者の生体情報、パスポート情報、コンセント情報等が記憶部608に記憶される。
[システム動作]
 続いて、第1の実施形態に係る情報処理システムの動作を説明する。図17は、第1の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。図17を参照して、利用者のシステム登録に関する動作を説明する。
 端末60は、利用者の操作に応じて、生体情報等の個人情報を外部に提供することに対する利用者の同意を取得する(ステップS11)。
 利用者の同意を取得すると(コンセント情報を生成すると)、端末60は、生体情報、パスポート情報及びコンセント情報を含むシステム登録要求を制御サーバ10に送信する(ステップS12)。
 システム登録要求の受信に応じて、制御サーバ10は、パスポート情報をDCS20に送信することで対応する搭乗券情報を取得する(ステップS13)。
 搭乗券情報を取得すると、制御サーバ10は、生体情報、パスポート情報、搭乗券情報及びコンセント情報を含むトークン発行要求を認証サーバに送信する(ステップS14)。利用者がオンプレミス型空港を利用する場合、制御サーバ10は、専用サーバ30にトークン発行要求を送信する。利用者がクラウド型空港を利用する場合、制御サーバ10は、共用サーバ50にトークン発行要求を送信する。
 認証サーバは、受信した4つの情報をトークン管理データベースに登録することでトークンを発行する(ステップS15)。とりわけ、共用サーバ50は、制御サーバ10から受信したトークン発行要求に応じて、利用者のトークンを発行し、当該発行されたトークンを、複数の空港ごとに用意されたトークン管理データベースに記憶する。
 続いて、第1の実施形態に係る変形例について説明する。
<第1の実施形態に係る変形例1>
 上記第1の実施形態では、制御サーバ10がDCS20から搭乗券情報を取得する場合について説明した。しかし、端末60がDCS20から搭乗券情報を取得してもよい。具体的には、端末60のシステム登録制御部607は、航空券情報から得られる航空会社のDCSサーバにパスポート情報を送信することで搭乗券情報を取得してもよい。
 この場合、システム登録制御部607は、生体情報、パスポート情報、搭乗券情報及びコンセント情報を含むシステム登録要求を制御サーバ10に送信する。制御サーバ10は、コンセント情報又は搭乗券情報に基づいて利用者が利用する空港を特定する。制御サーバ10は、当該特定された空港に応じてトークン発行要求を認証サーバ(専用サーバ30、共用サーバ50)に送信する。
 あるいは、端末60(モバイルアプリ)は、チェックイン端末41等から発行された搭乗券を撮影することで搭乗券情報を取得してもよい。この場合、情報提供に対する利用者の同意が取得されると、システム登録制御部607は、利用者の操作に応じて搭乗券を撮影する。システム登録制御部607は、搭乗券を撮影することで得られる画像データから搭乗券情報を生成(抽出)する。その後、システム登録制御部607は、生体情報、パスポート情報、搭乗券情報及びコンセント情報を含むシステム登録要求を制御サーバ10に送信する。あるいは、端末60は、搭乗券に記載された2次元バーコードから搭乗券情報を取得してもよい。即ち、端末60は、搭乗券に記載されたバーコードを読み取る機能を備えていてもよい。
 あるいは、モバイルアプリとは異なるアプリケーションが取得した搭乗券情報が制御サーバ10に送信されてもよい。
 例えば、図18Aに示すように、モバイルアプリ(システム登録制御部607)は、航空会社が利用者に提供するエアラインアプリから搭乗券情報を取得してもよい。利用者は、エアラインアプリを用いてチェックイン手続きを完了する。チェックイン手続きの完了と共にエアラインアプリは、DCSサーバから搭乗券情報を取得する。エアラインアプリは、取得した搭乗券情報をモバイルアプリに引き渡す。端末60のシステム登録制御部607は、取得した搭乗券情報を含むシステム登録要求を制御サーバ10に送信する。
 あるいは、図18Bに示すように、エアラインアプリにモバイルアプリの機能が実装されていてもよい。この場合にも、システム登録制御部607は、取得した搭乗券情報を含むシステム登録要求を制御サーバ10に送信する。
 あるいは、図18Cに示すように、モバイルアプリは、クレジットカード、交通系ICカード、コンサートのチケット等を管理するウォレットアプリから搭乗券情報を取得してもよい。このように、モバイルアプリは、他社のアプリケーションと連携して搭乗券情報を取得してもよい。
 このように、システム登録制御部607は、パスポート情報を、利用者が搭乗する航空機を運航する航空会社のDCSサーバに送信することで、搭乗券情報を取得してもよい。その場合、システム登録制御部607は、生体情報、パスポート情報、搭乗券情報及びコンセント情報を含むシステム登録要求を、認証サーバと接続された制御サーバ10に送信してもよい。
<第1の実施形態に係る変形例2>
 上記第1の実施形態では、利用者からの同意取得の対象は、チェックイン手続きが完了した1枚の搭乗券に対応する搭乗手続きに関する情報提供であることを前提としている。しかし、航空機に搭乗するタイミングによっては複数の搭乗券に対応する搭乗手続きが同意取得の対象となることもある。
 例えば、第1国から第2国に移動する際の搭乗手続きと、第2国から第3国に移動する際の搭乗手続きそれぞれがシステム登録(空港等に情報提供)の対象となることもある。この場合、端末60の同意取得制御部606は、複数の同意取得の対象となっている搭乗手続き(航空券)を表示し、利用者が同意を与える手続きを選択可能としてもよい。
 例えば、同意取得制御部606は、図19に示すように、同意取得の対象となる手続き(航空券)の一覧を表示し、当該一覧表示された航空券のなかから、情報提供に対する同意を与える対象を利用者が選択可能としてもよい。
 同意取得制御部606は、図19に示すようなGUIを用いて同意取得の対象手続きを取得する。同意取得制御部606は、取得した対象手続きに関し、図6に示すようなGUIを用いて利用者の同意を取得する。システム登録制御部607は、利用者が選択した航空券(搭乗手続き)に関してシステム登録を制御サーバ10に要求すればよい。
 このような端末60の構成により、利用者は、フライトの内容(情報提供先の空港や利用する航空会社)を考慮して個人情報の提供可否を個別に判断できる。例えば、図19において、下段のフライトで利用する空港A3の情報管理等に不安がある場合には、利用者は、当該フライトに関する情報提供を拒否するといった選択が可能になる。
<第1の実施形態に係る変形例3>
 管理センター(制御サーバ10)は、利用者の端末60からシステム登録要求を受信するだけでなく、他の管理センターからのシステム登録要求を受信してもよい。あるいは、管理センター(制御サーバ10)は、利用者の端末60から受信したシステム登録要求を他の管理センターに送信してもよい。
 例えば、図20に示すように、第1の本人確認プラットフォーム(Biometrics Hub)の制御サーバ10-1から第2の本人確認プラットフォームの制御サーバ10-2にシステム登録要求が送信されてもよい。
 この場合、制御サーバ10-1のシステム登録制御部202は、端末60から受信したシステム登録要求が自システムで管理する空港宛てではないと判定した場合、自システムに接続された他の制御サーバ10-2にシステム登録要求を送信(転送)する。
 他の制御サーバ10からシステム登録要求を受信したシステム登録制御部202は、当該システム登録要求を自システムに含まれる空港宛てのシステム登録要求と判定した場合、上記説明したトークン発行要求を認証サーバに送信する。
 このように、制御サーバ10は、他のシステムからシステム登録要求(トークン生成に必要な4情報を含む要求)を受信した場合、自システムで管理する空港の認証サーバにトークン発行要求を送信してもよい。即ち、制御サーバ10は、他のシステムから受信したシステム登録要求に応じて、トークン発行要求を共用サーバ50又は専用サーバ30に送信してもよい。
<第1の実施形態に係る変形例4>
 個人情報の外部提供に関する規則、法律等は国によって異なる。情報提供に関する法律等は利用者の所在国により判断されるのが原則である。例えば、利用者の所在国がA国であれば、端末60から外部に情報提供される際に適用される法律はA国の法律である。換言すれば、B国に滞在する利用者がA国の空港を利用する場合、当該B国に滞在する利用者の情報提供に適用される法律はB国の法律である。
 ここで、B国における個人情報の提供に関する法律等が、他国に個人情報を提供することを禁止している場合、上記B国に滞在する利用者の端末60は当該利用者の個人情報を外部に提供できないし、制御サーバ10も当該利用者の個人情報を取得できない。
 そこで、端末60(モバイルアプリ)及び/又は制御サーバ10は、利用者の所在国の法律等を遵守するための制御を行う。
 具体的には、端末60の同意取得制御部606は、GPS(Global Positioning System)等を用いて自装置の位置情報を取得する。同意取得制御部606は、利用者の利用空港の所在国と利用者の所在国が異なる場合、システム登録できない旨(生体認証のための情報提供ができない旨)を利用者に通知する。
 あるいは、同意取得制御部606は、国ごとに個人情報の外部提供可否等を記憶し、システム登録(個人情報の外部提供)が当該利用者の所在国の法律等に抵触すると判定した場合に、上記システム登録ができない旨を利用者に通知してもよい。
 このように、端末60(モバイルアプリ)の同意取得制御部606は、利用者の所在国と利用者が利用する空港の所在国が異なる場合、搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得しない。
 また、制御サーバ10のシステム登録制御部202は、端末60のIPアドレス等に基づいて利用者の所在国を判定してもよい。利用者が利用空港の所在国と異なる国に滞在していると判定された場合、システム登録制御部202は、利用者のシステム登録要求を拒否してもよい。あるいは、システム登録制御部202は、国ごとのシステム登録要求の受入可否を記載したリストを用いてもよい。
 上記国ごとのリストが適宜更新されること、又は、モバイルアプリのバージョンが更新されることにより、個人情報提供に関する法律遵守と利用者の利便性向上の両立が実現される。
 以上のように、第1の実施形態に係る端末60は、トークンを発行するために必要な情報(生体認証により搭乗手続きを進めるために必要な情報)である、生体情報、パスポート情報及びコンセント情報を取得し、内部に記憶する。端末60は、空港における搭乗手続き前に、上記情報を制御サーバ10に送信する。制御サーバ10は、パスポート情報及びコンセント情報に基づいて、搭乗券情報を取得する。制御サーバ10は、生体情報、パスポート情報、搭乗券情報及びコンセント情報を認証サーバに送信する。認証サーバ(専用サーバ30、共用サーバ50)は、これら4情報を用いてトークンを生成し、トークン管理データベースに記憶する。共用サーバ50は、利用者の搭乗手続きが終了すると(航空機が出発すると)、上記4つの情報からなるトークンを削除する。その結果、認証サーバは、必要最低限な期間において利用者の生体情報、パスポート情報等を記憶すればよく、個人情報の管理負担が低減する。即ち、生体情報等の個人情報は、当該個人情報が使用される期間に限り有効となり、当該情報の利用が終了すると共に削除される。換言すれば、システムが個人情報(生体情報等)を必要としない期間は、当該個人情報は中央のサーバ(認証サーバ)に保持されない。また、認証サーバは、コンセント情報を記憶することで、利用者の明確な同意の下、生体情報等の個人情報を記憶できる。また、認証サーバに構築されたトーク管理データベースのエントリ数(トークン数)が減少するので、認証精度が向上する。
 さらに、利用者は、端末60にインストールされたモバイルアプリを用いることで、航空機の利用者に関する種々の操作、手続きを行える。利用者は、事前に、所持する端末60に必要な情報を登録しておくことで、航空機の利用日に搭乗手続きのための情報(搭乗手続き情報)を簡単な操作でシステムに登録することができる。モバイルアプリは、生体認証による手続きに必要なトークン(生体情報、パスポート情報、コンセント情報等)を取得、管理する機能を備える。モバイルアプリは、生体情報管理機能、パスポート情報管理機能、搭乗券情報(航空券情報)管理機能、コンセント情報管理機能等を備える。
 さらに、制御サーバ10は、トークンを生成するために必要な情報(顔画像、パスポート情報、搭乗券情報、コンセント情報)を認証サーバ(専用サーバ30、共用サーバ50)に送信する。ここで、自社で生体認証を行うためのサーバ(専用サーバ30)を用意できない空港であっても、当該空港は、共用サーバ50を活用することで生体認証を用いた搭乗手続きを利用者に提供できる。空港会社は、自社のニーズに沿った認証端末40を空港内に設置するだけで生体認証システムを容易且つ低コストで構築できる。また、システムに、既に生体認証システムに対応している空港が含まれる場合、制御サーバ10は、トークン生成に必要な情報を当該空港の専用サーバ30に送信する。制御サーバ10が、利用者の利用空港に応じてトークン生成に必要な情報の送信先を変更することで、既に生体認証システムに対応している空港と、新規に生体認証システムに対応する空港の併存が可能になる。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第2の実施形態では、利用者がモバイルアプリを用いてシステム登録をした後、出発空港において座席が変更された場合(搭乗券情報が変更された場合)のトークン更新について説明する。
 なお、第2の実施形態に係る情報処理システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。
 以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
 搭乗しようとしている航空機の座席の変更が行われたことを航空会社の職員から伝えられた利用者は、端末60を操作してトークン(システム登録された情報)の更新を行う。
 例えば、利用者は、モバイルアプリにおいて所定の操作(例えば、シートチェンジボタンの押下)を行う。当該操作に応じて、端末60のシステム登録制御部607は、少なくとも直前に送信したパスポート情報及びコンセント情報を含む「システム再登録要求」を制御サーバ10に送信する(図21参照)。
 システム再登録要求を受信すると、制御サーバ10のシステム登録制御部202は、当該システム再登録要求に含まれるパスポート情報を、利用者が利用する航空会社のDCSサーバに送信することで搭乗券情報を取得する。
 当該取得された搭乗券情報は、既に行われたシートチェンジが反映されている。制御サーバ10は、少なくとも再取得した搭乗券情報及びパスポート情報を含む「トークン更新要求」を認証サーバに送信する。
 専用サーバ30のトークン制御部302や共用サーバ50のトークン制御部402は、トークン更新要求に含まれるパスポート情報からトークンを更新する対象者(エントリ、トークン)を特定する。トークン制御部302等は、特定したトークンの搭乗券情報をトークン更新要求に含まれる搭乗券情報に置き換える。
 このように、端末60のシステム登録制御部607は、利用者に発行された搭乗券が変更になった場合、パスポート情報及びコンセント情報を含むシステム再登録要求を制御サーバ10に送信する。制御サーバ10は、システム再登録要求に含まれるパスポート情報を、コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCSサーバに送信することで、変更後の搭乗券に関する搭乗券情報を取得する。制御サーバ10は、取得した変更後の搭乗券情報及びパスポート情報を含むトークン更新要求を認証サーバに送信する。
<第2の実施形態に係る変形例>
 シートチェンジが行われた際、DCSサーバが、シートチェンジ後の搭乗券(搭乗券情報)とパスポート情報を制御サーバ10や認証サーバに送信してもよい。
 具体的には、DCSサーバは、シートチェンジ後の搭乗券情報とパスポート情報を含むトークン更新要求を制御サーバ10に送信してもよい。この場合、制御サーバ10は、搭乗券情報に基づいて更新対象となるトークンを保有する認証サーバ(専用サーバ30、共用サーバ50)を特定する。制御サーバ10は、特定した認証サーバに対して、上記変更後の搭乗券情報とパスポート情報を含むトークン更新要求を送信すればよい。
 あるいは、DCSサーバは、シートチェンジ後の搭乗券情報及びパスポート情報を含むトークン更新要求を、直接認証サーバに送信してもよい。
 このように、DCS20からシートチェンジ後の搭乗券情報が認証サーバに送信されることで認証サーバのトークンが更新されてもよいし、利用者がトークン再発行(トークン更新)の手続きをモバイルアプリで行うことでトークンが更新されてもよい。
 以上のように、第2の実施形態に係る情報処理システムは、航空会社により行われたシートチェンジに対応する。シートチェンジに対応することで、利用者は引き続き、生体認証により搭乗手続きを進めることができる。
[第3の実施形態]
 続いて、第3の実施形態について図面を参照して詳細に説明する。
 第3の実施形態では、認証サーバがトークン発行に関する履歴を記憶し、当該トークン発行履歴が航空会社等に提供される場合について説明する。
 なお、第3の実施形態に係る情報処理システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。
 以下、第1の実施形態乃至第3の実施形態の相違点を中心に説明する。
 第3の実施形態に係る制御サーバ10は、トークン生成要求を認証サーバに送信する際、当該トークン生成要求の送信がモバイルアプリからシステム登録要求を受信したことに起因することを当該認証サーバに通知する。
 例えば、制御サーバ10(システム登録制御部202)は、モバイルアプリを仮想的なタッチポイントに見立て、当該モバイルアプリに仮想的なIDを付与する。具体的には、システム登録制御部202は、受信したシステム登録要求に含まれる4情報と共に、上記モバイルアプリに付与した仮想的なID(以下、仮想端末IDと表記する)を含むトークン発行要求を認証サーバに送信する。
 なお、仮想端末IDは、航空会社ごとに設定される。例えば、同じ端末60のモバイルアプリからシステム登録要求を受信した場合であっても、航空会社A宛てのトークン発行要求に含まれる仮想端末IDと航空会社B宛てのトークン発行要求に含まれる仮想端末IDは異なる。
 ここで、上述のように、利用者は、認証端末40(タッチポイント)からシステム登録をすることもできる。その際、認証端末40は、トークン発行に必要な4情報(生体情報、パスポート情報、搭乗券情報、コンセント情報)と共に端末IDを認証サーバに送信する。
 認証サーバは、トークン発行要求に含まれるID(端末ID、仮想端末ID)を用いて、トークンを発行する航空会社を把握できる。
 専用サーバ30のトークン制御部302や共用サーバ50のトークン制御部402は、トークン発行要求の受信に従いトークンを発行すると、当該トークン発行に関する履歴をデータベースに記憶する。
 具体的には、トークン制御部302等は、トークン発行要求に含まれるID(端末ID、仮想端末ID)に基づいて、トークン発行が要求された航空会社とトークン発行要求の送信元(タッチポイント、システム登録要求を送信したモバイルアプリ)を特定する。
 トークン制御部302は、トークンを発行した日時、上記特定した航空会社及び送信元をトークン発行履歴データベースに記憶する(図22参照)。なお、図22に示すトークン発行履歴データベースは例示であって、記憶する項目等を限定する趣旨ではない。
 図23は、第3の実施形態に係る専用サーバ30の処理構成(処理モジュール)の一例を示す図である。図23を参照すると、第1の実施形態に係る専用サーバ30の構成に情報提供制御部305が追加されている。
 図24は、第3の実施形態に係る共用サーバ50の処理構成(処理モジュール)の一例を示す図である。図24を参照すると、第1の実施形態に係る共用サーバ50の構成に情報提供制御部405が追加されている。
 情報提供制御部305及び情報提供制御部405の動作は、同一とすることができる。情報提供制御部305等は、認証サーバの情報を外部に提供する制御を行う手段である。
 例えば、情報提供制御部305等は、航空会社の職員等の要求に応じて、トークン発行履歴に関する情報提供を行う。例えば、図22の例において、航空会社A1のトークン発行履歴の提供を要求された場合、情報提供制御部305は、図22に示すトークン発行履歴データベースの1、3~5行目のエントリを抽出し、当該抽出したエントリを航空会社A1に提供する。
 情報提供を受けた航空会社は、空港に設置されたタッチポイントからのトークン発行率、モバイルアプリからのトークン発行率等を算出することができる。例えば、上述の例では、モバイルアプリからのトークン発行率は75%(3/4)と計算される。
 なお、情報提供制御部305は、航空会社が必要とする情報を入力可能とするインターフェイスを航空会社等に提供してもよい。例えば、情報提供制御部305は、航空会社の職員等がトークン発行履歴を抽出する期間を指定できるようなインターフェイスを用意してもよい。また、情報提供制御部305は、トークン発行履歴を航空会社のサーバに送信してもよいし、職員が操作する端末に送信してもよい。
 このように、共用サーバ50及び専用サーバ30のそれぞれは、空港に設置されたタッチポイントからトークン発行要求を受信したことに応じて、トークンを発行する。当該タッチポイントから送信されるトークン発行要求には、タッチポイントを識別する端末IDが含まれる。また、制御サーバ10は、端末60からシステム登録要求を受信すると、端末60(モバイル端末)に仮想端末IDを付与し、仮想端末IDを含むトークン発行要求を共用サーバ50又は専用サーバ30に送信する。共用サーバ50又は専用サーバ30は、端末ID及び仮想端末IDに基づいてトークン発行要求の送信元を含むトークン発行履歴を生成する。共用サーバ50又は専用サーバ30は、生成されたトークン発行履歴に関する情報提供を行う。
<第3の実施形態に係る変形例1>
 認証サーバは、図22に示すトークン発行履歴データベースに、トークン発行を要求した利用者の属性情報(例えば、年齢、性別、国籍等)を記憶してもよい。また、情報提供制御部305は、トークン発行履歴データベースに記憶された利用者の属性情報を用いて航空会社等に提供する情報を生成してもよい。例えば、情報提供制御部305は、属性(年齢、性別、国籍等)ごとのモバイルアプリを使ったトークン発行率を計算してもよい。
<第3の実施形態に係る変形例2>
 情報提供制御部305等は、トークン管理データベースから得られる情報を空港会社の職員等が閲覧可能としてもよい。即ち、情報提供制御部305は、空港会社にダッシュボード機能を提供してもよい。
<第3の実施形態に係る変形例3>
 モバイルアプリによるトークン生成率を向上させるため、モバイルアプリを用いてシステム登録を行った利用者に対して特典が付与されてもよい。例えば、モバイルアプリを用いてシステム登録を行った利用者に対して所定数のマイルポイントが付与されてもよい。その結果、モバイルアプリを用いたシステム登録が促進され、チェックイン端末41等の設置台数の削減が可能になる。即ち、モバイルアプリを用いる利用者を増やすことで航空会社等のコストダウンが実現される。
 以上のように、第3の実施形態に係る情報処理システムは、トークン生成に関する情報提供を行う。とりわけ、認証サーバは、トークン発行の要求元(タッチポイント、モバイルアプリ)に関する情報を航空会社等に提供する。ここで、航空会社等は、生体認証をより積極的に活用したいと考えている。しかし、航空会社等は、トークン生成のための装置を数多く空港に設置することをコストの観点から躊躇する。そこで、航空会社は、モバイルアプリを活用したシステム登録を希望し、モバイルアプリによるトークン生成率(生体認証利用率)を向上させるための取り組み等を検討する。当該取り組みの成果を把握するため、航空会社には、モバイルアプリによるトークン生成率を把握したいというニーズが存在する。制御サーバ10は、モバイルアプリからのトークン生成要求に仮想端末IDを設定することで、トークン発行の要求元を区別可能とし、モバイルアプリによるトークン生成率の算出を可能とする。
 続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図25は、制御サーバ10のハードウェア構成の一例を示す図である。
 制御サーバ10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図25に例示する構成を備える。例えば、制御サーバ10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図25に示す構成は、制御サーバ10のハードウェア構成を限定する趣旨ではない。制御サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、制御サーバ10に含まれるプロセッサ311等の数も図25の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が制御サーバ10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 制御サーバ10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、専用サーバ30、認証端末40等も制御サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は制御サーバ10と相違する点はないので説明を省略する。
 情報処理装置である制御サーバ10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで制御サーバ10の機能が実現できる。また、制御サーバ10は、当該プログラムにより制御サーバ10の制御方法を実行する。
[変形例]
 なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、端末60は、航空券情報を取得することで、利用者から同意を得る内容(例えば、情報提供先となる空港名、利用する航空会社)を自動的に表示することを説明した。しかし、端末60は、情報提供先となる空港名や利用する航空会社を取得するためのGUI等を利用者に提供してもよい。即ち、端末60は、航空券情報を取得することに代えて、情報提供先の空港や利用する航空会社を利用者が入力するインターフェイスを当該利用者に提供してもよい。
 上記認証サーバが生成したトークンは、搭乗手続きだけではなく、入国手続きに用いられてもよい。具体的には、税関手続き、入国審査、検疫手続き等にトークンが使用されてもよい。
 管理センター(制御サーバ10)は、システム使用料に関する管理機能、集計機能を備えていてもよい。制御サーバ10は、モバイルアプリによるトークン生成量や他のシステムによるトークン生成量を管理し、各航空会社に対してトークン生成量に応じた手数料の支払いを要求してもよい。
 上記実施形態では、制御サーバ10と共用サーバ50は異なる装置として説明した。しかし、制御サーバ10が、共用サーバ50の機能を備えていてもよい。即ち、制御サーバ10及び共用サーバ50は、クラウド上に構築されたサーバであってもよい。
 上記実施形態では、認証サーバが利用者のゲート通行可否等を判定する場合について説明した。しかし、認証端末40が、当該判定を実行してもよい。例えば、認証サーバが照合処理により特定されたエントリのパスポート情報及び搭乗券情報を認証端末40に送信する。認証端末40は、取得したパスポート情報及び搭乗券情報を用いて被認証者のゲート通行可否等を判定してもよい。
 上記実施形態では、顔画像に係る生体情報が認証サーバと認証端末40の間で送受信される場合について説明した。しかし、顔画像から生成された特徴量が上記装置間で送受信されてもよい。この場合、受信側の認証サーバが、受信した特徴量を利用し、その後の処理に活用してもよい。あるいは、トークン管理データベースに記憶される生体情報は特徴量であってもよいし顔画像であってもよい。顔画像が記憶されている場合には、必要に応じて顔画像から特徴量が生成されればよい。あるいは、顔画像と特徴量の両方がトークン管理データベースに記憶されていてもよい。
 上記実施形態では、制御サーバ10の内部にトークン管理データベースが構成される場合について説明したが、当該トークン管理データベースは外部のデータベースサーバ等に構築されてもよい。即ち、制御サーバ10等の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「システム登録制御部(システム登録制御手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 各装置(制御サーバ10、端末60等)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、パスポート情報等が送受信され、個人情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、航空機等を利用する利用者に関する情報処理システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、
 前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、
 前記外部に提供することに対する同意が得られた前記搭乗手続きを生体認証により進めるための情報を、認証サーバに登録するための制御を行う、登録制御手段と、
 を備える、端末。
[付記2]
 前記利用者の生体情報を取得する、生体情報取得手段をさらに備える、付記1に記載の端末。
[付記3]
 前記利用者のパスポートからパスポート情報を取得する、パスポート情報取得手段をさらに備える、付記2に記載の端末。
[付記4]
 前記生体情報取得手段は、前記利用者を撮影することで撮影顔画像を取得し、
 前記パスポート情報取得手段は、前記パスポートからパスポート顔画像を取得し、
 前記撮影顔画像と前記パスポート顔画像を用いた本人確認を行う、本人確認手段をさらに備える、付記3に記載の端末。
[付記5]
 前記同意取得制御手段は、前記本人確認に成功した後に、前記外部に情報を提供することに対する利用者の同意を取得する、付記4に記載の端末。
[付記6]
 前記同意取得制御手段は、前記搭乗手続きを生体認証により進めるための情報を前記利用者が利用する空港に提供することに対する同意が得られると、少なくとも前記利用者が搭乗予定の航空機を運航する航空会社に関する情報を含むコンセント情報を生成し、
 前記登録制御手段は、前記生体情報、前記パスポート情報及び前記コンセント情報を含むシステム登録要求を、前記認証サーバと接続されたサーバであって、前記コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCS(Departure Control System)サーバに前記パスポート情報を送信することで前記利用者に発行された搭乗券に関する搭乗券情報を取得する制御サーバに送信する、付記5に記載の端末。
[付記7]
 前記登録制御手段は、前記利用者に発行された搭乗券が変更になった場合、前記パスポート情報及び前記コンセント情報を含むシステム再登録要求を前記制御サーバに送信し、
 前記制御サーバは、前記システム再登録要求に含まれるパスポート情報を前記コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCSサーバに送信することで前記変更後の搭乗券に関する前記搭乗券情報を取得する、付記6に記載の端末。
[付記8]
 前記登録制御手段は、
 前記パスポート情報を、前記利用者が搭乗する航空機を運航する航空会社のDCS(Departure Control System)サーバに送信することで、搭乗券情報を取得すると共に、
 前記生体情報、前記パスポート情報、前記搭乗券情報及びコンセント情報を含むシステム登録要求を、前記認証サーバと接続された制御サーバに送信する、付記5に記載の端末。
[付記9]
 前記同意取得制御手段は、前記利用者の所在国と前記利用者が利用する空港の所在国が異なる場合、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得しない、付記1乃至8のいずれか一項に記載の端末。
[付記10]
 利用者が所持する端末と、
 被認証者を認証する、認証サーバと、
 を含み、
 前記端末は、
 空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、
 前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、
 前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、前記認証サーバに登録するための制御を行う、登録制御手段と、
 を備える、システム。
[付記11]
 前記認証サーバは、前記端末から取得した情報を用いて、前記利用者が生体認証により搭乗手続きを進めるためのトークンを生成し、前記生成されたトークンをトークン管理データベースに記憶する、付記10に記載のシステム。
[付記12]
 前記認証サーバは、前記利用者が搭乗した航空機が出発してから所定時間経過後に前記利用者のトークンを削除する、付記11に記載のシステム。
[付記13]
 前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記10乃至12のいずれか一項に記載のシステム。
[付記14]
 端末において、
 空港における搭乗手続きを生体認証により進めるための情報を記憶し、
 前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得し、
 前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う、端末の制御方法。
[付記15]
 端末に搭載されたコンピュータに、
 空港における搭乗手続きを生体認証により進めるための情報を記憶する処理と、
 前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する処理と、
 前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 制御サーバ
10-1 制御サーバ
10-2 制御サーバ
20 DCS
30 専用サーバ
40 認証端末
41 チェックイン端末
42 手荷物預け機
43 旅客通過システム
44 ゲート装置
45 搭乗ゲート装置
50 共用サーバ
60 端末
100 端末
101 記憶手段
102 同意取得制御手段
103 登録制御手段
201 通信制御部
202 システム登録制御部
203 記憶部
301 通信制御部
302 トークン制御部
303 認証部
304 記憶部
305 情報提供制御部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
401 通信制御部
402 トークン制御部
403 認証部
404 記憶部
405 情報提供制御部
501 通信制御部
502 生体情報取得部
503 認証要求部
504 機能実現部
505 記憶部
601 通信制御部
602 生体情報取得部
603 パスポート情報取得部
604 本人確認部
605 航空券情報取得部
606 同意取得制御部
607 システム登録制御部
608 記憶部

Claims (15)

  1.  空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、
     前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、
     前記外部に提供することに対する同意が得られた前記搭乗手続きを生体認証により進めるための情報を、認証サーバに登録するための制御を行う、登録制御手段と、
     を備える、端末。
  2.  前記利用者の生体情報を取得する、生体情報取得手段をさらに備える、請求項1に記載の端末。
  3.  前記利用者のパスポートからパスポート情報を取得する、パスポート情報取得手段をさらに備える、請求項2に記載の端末。
  4.  前記生体情報取得手段は、前記利用者を撮影することで撮影顔画像を取得し、
     前記パスポート情報取得手段は、前記パスポートからパスポート顔画像を取得し、
     前記撮影顔画像と前記パスポート顔画像を用いた本人確認を行う、本人確認手段をさらに備える、請求項3に記載の端末。
  5.  前記同意取得制御手段は、前記本人確認に成功した後に、前記外部に情報を提供することに対する利用者の同意を取得する、請求項4に記載の端末。
  6.  前記同意取得制御手段は、前記搭乗手続きを生体認証により進めるための情報を前記利用者が利用する空港に提供することに対する同意が得られると、少なくとも前記利用者が搭乗予定の航空機を運航する航空会社に関する情報を含むコンセント情報を生成し、
     前記登録制御手段は、前記生体情報、前記パスポート情報及び前記コンセント情報を含むシステム登録要求を、前記認証サーバと接続されたサーバであって、前記コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCS(Departure Control System)サーバに前記パスポート情報を送信することで前記利用者に発行された搭乗券に関する搭乗券情報を取得する制御サーバに送信する、請求項5に記載の端末。
  7.  前記登録制御手段は、前記利用者に発行された搭乗券が変更になった場合、前記パスポート情報及び前記コンセント情報を含むシステム再登録要求を前記制御サーバに送信し、
     前記制御サーバは、前記システム再登録要求に含まれるパスポート情報を前記コンセント情報に含まれる航空会社に関する情報に対応する航空会社のDCSサーバに送信することで前記変更後の搭乗券に関する前記搭乗券情報を取得する、請求項6に記載の端末。
  8.  前記登録制御手段は、
     前記パスポート情報を、前記利用者が搭乗する航空機を運航する航空会社のDCS(Departure Control System)サーバに送信することで、搭乗券情報を取得すると共に、
     前記生体情報、前記パスポート情報、前記搭乗券情報及びコンセント情報を含むシステム登録要求を、前記認証サーバと接続された制御サーバに送信する、請求項5に記載の端末。
  9.  前記同意取得制御手段は、前記利用者の所在国と前記利用者が利用する空港の所在国が異なる場合、前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得しない、請求項1乃至8のいずれか一項に記載の端末。
  10.  利用者が所持する端末と、
     被認証者を認証する、認証サーバと、
     を含み、
     前記端末は、
     空港における搭乗手続きを生体認証により進めるための情報を記憶する、記憶手段と、
     前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する、同意取得制御手段と、
     前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、前記認証サーバに登録するための制御を行う、登録制御手段と、
     を備える、システム。
  11.  前記認証サーバは、前記端末から取得した情報を用いて、前記利用者が生体認証により搭乗手続きを進めるためのトークンを生成し、前記生成されたトークンをトークン管理データベースに記憶する、請求項10に記載のシステム。
  12.  前記認証サーバは、前記利用者が搭乗した航空機が出発してから所定時間経過後に前記利用者のトークンを削除する、請求項11に記載のシステム。
  13.  前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、請求項10乃至12のいずれか一項に記載のシステム。
  14.  端末において、
     空港における搭乗手続きを生体認証により進めるための情報を記憶し、
     前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得し、
     前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う、端末の制御方法。
  15.  端末に搭載されたコンピュータに、
     空港における搭乗手続きを生体認証により進めるための情報を記憶する処理と、
     前記搭乗手続きを生体認証により進めるための情報を外部に提供することに対する利用者の同意を取得する処理と、
     前記外部に提供することに対する同意が得られた前記搭乗手続き生体認証により進めるための情報を、認証サーバに登録するための制御を行う処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2022/039404 2022-10-21 2022-10-21 端末、システム、端末の制御方法及び記憶媒体 WO2024084713A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/039404 WO2024084713A1 (ja) 2022-10-21 2022-10-21 端末、システム、端末の制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/039404 WO2024084713A1 (ja) 2022-10-21 2022-10-21 端末、システム、端末の制御方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2024084713A1 true WO2024084713A1 (ja) 2024-04-25

Family

ID=90737220

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/039404 WO2024084713A1 (ja) 2022-10-21 2022-10-21 端末、システム、端末の制御方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2024084713A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046285A (ja) * 2000-11-30 2004-02-12 Sharp Corp 搭乗予定者管理システム及び搭乗予定者管理方法及び搭乗予定者管理プログラム
JP2022075775A (ja) * 2020-06-26 2022-05-18 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法、端末及びコンピュータプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046285A (ja) * 2000-11-30 2004-02-12 Sharp Corp 搭乗予定者管理システム及び搭乗予定者管理方法及び搭乗予定者管理プログラム
JP2022075775A (ja) * 2020-06-26 2022-05-18 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法、端末及びコンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IMAOKA, HITOSHI: "Biometrics Technology Leading the Post-COVID-19 World", IEICE TRANSACTIONS B, IEICE, JP, vol. 104, no. 8, 1 August 2021 (2021-08-01), JP, pages 907 - 911, XP009554113, ISSN: 1344-4697 *

Similar Documents

Publication Publication Date Title
US11551223B2 (en) Biometric pre-identification
US20180342120A1 (en) Border control system and method
US20220270105A1 (en) Information processing system, information processing method and storage medium
JP7298737B2 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
JP7485191B2 (ja) サーバ装置、サーバ装置の制御方法及びプログラム
WO2024084713A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
WO2021192193A1 (ja) 管理サーバ、システム、トークン発行方法及び記憶媒体
JP7036300B1 (ja) システム、認証方法、認証端末、認証端末の制御方法及びプログラム
WO2022070253A1 (ja) 認証端末、認証システム、認証端末の制御方法及び非一時的なコンピュータ可読媒体
WO2023058225A1 (ja) システム、出発管理サーバ、出発管理サーバの制御方法及び記憶媒体
JP7276523B2 (ja) 管理サーバ、システム、トークン発行方法及びコンピュータプログラム
JP7040690B1 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
WO2024023956A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2023248445A1 (ja) システム、端末、端末の制御方法及び記憶媒体
JP7392771B2 (ja) 端末、端末の制御方法及びプログラム
WO2024095377A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2023053268A1 (ja) システム、認証端末、認証端末の制御方法及び記憶媒体
JP7363982B2 (ja) 認証端末、認証端末の制御方法及びプログラム
JP7363981B2 (ja) システム、サーバ装置、サーバ装置の制御方法及びプログラム
JP7283597B2 (ja) サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
WO2023162041A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2023042317A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP2023093699A (ja) 管理サーバ、システム、方法及びコンピュータプログラム
WO2024079826A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2024057468A1 (ja) サーバ装置、サーバ装置の制御方法及び記憶媒体