IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シータ インフォメーション ネットワーキング コンピューティング ユーケー リミテッドの特許一覧

<>
  • 特許-身分証明書検証 図1
  • 特許-身分証明書検証 図2
  • 特許-身分証明書検証 図3
  • 特許-身分証明書検証 図4
  • 特許-身分証明書検証 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-05-22
(45)【発行日】2023-05-30
(54)【発明の名称】身分証明書検証
(51)【国際特許分類】
   G06Q 50/30 20120101AFI20230523BHJP
   G16Y 10/40 20200101ALI20230523BHJP
【FI】
G06Q50/30
G16Y10/40
【請求項の数】 20
(21)【出願番号】P 2021502570
(86)(22)【出願日】2019-04-08
(65)【公表番号】
(43)【公表日】2021-11-18
(86)【国際出願番号】 EP2019058840
(87)【国際公開番号】W WO2020015869
(87)【国際公開日】2020-01-23
【審査請求日】2022-04-07
(31)【優先権主張番号】1811642.6
(32)【優先日】2018-07-16
(33)【優先権主張国・地域又は機関】GB
(73)【特許権者】
【識別番号】519256916
【氏名又は名称】シータ インフォメーション ネットワーキング コンピューティング ユーケー リミテッド
【氏名又は名称原語表記】SITA INFORMATION NETWORKING COMPUTING UK LIMITED
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100211395
【弁理士】
【氏名又は名称】鈴木 裕貴
(72)【発明者】
【氏名】ケビン オサリバン
【審査官】佐藤 敬介
(56)【参考文献】
【文献】欧州特許出願公開第03261059(EP,A1)
【文献】特開2003-178346(JP,A)
【文献】特表2018-504726(JP,A)
【文献】特開2007-249819(JP,A)
【文献】米国特許出願公開第2017/0032485(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
G16Y 10/40
(57)【特許請求の範囲】
【請求項1】
身分証明書の所持者を承認する方法であって、
前記所持者のために分散化アイデンティティを提供するステップと、
前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、ステップと、
前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップと、
前記所持者の到着時に、前記所持者の画像をキャプチャするステップと、
前記当局によって承認された複数の所持者から承認済み所持者についての縮小セットを形成するステップと、
前記所持者の画像を前記当局による承認済み所持者についての前記縮小セットの画像とマッチングするステップと、
マッチングが成功した場合、前記所持者に入域許可を与えるステップと、を含む、方法。
【請求項2】
請求項に記載の方法において、承認済み所持者についての縮小セットを形成するステップは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいている、方法。
【請求項3】
請求項に記載の方法において、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される、方法。
【請求項4】
請求項に記載の方法において、前記到着時刻は航空機の到着時刻であり、前記予測到着時刻は前記所持者の前記航空機での座席番号からさらに算定される、方法。
【請求項5】
請求項1に記載の方法において、前記所持者に入域許可を与えるステップは、前記所持者が自動化国境制御ゲートを通過すること許可することを含む、方法。
【請求項6】
請求項1に記載の方法において、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供することは、前記所持者の分散化アイデンティティを事前旅客情報システム(APIS、Advanced Passenger Information System)データと共に提供することを含む、方法。
【請求項7】
請求項1に記載の方法において、前記デジタル署名済み生体認証データを提供するステップは、前記所持者の分散化アイデンティティをトラストアンカーによってブロックチェーンに書き込むことを含む、方法。
【請求項8】
請求項に記載の方法において、前記デジタル署名済み生体認証データを提供するステップは、前記生体認証データと他の所持者書類データとをキャプチャすることと、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)暗号法を用いて前記データにデジタル署名を付すことと、前記所持者の分散化アイデンティティに基づいてデジタル署名済みデータのコピーを前記所持者に発行することとを含む、方法。
【請求項9】
請求項に記載の方法において、前記デジタル署名済みデータの前記コピーは、前記所持者のスマート装置へと送信される及び/又はクラウドエージェントにて格納される、方法。
【請求項10】
請求項に記載の方法において、強化型生体認証データをキャプチャするステップは、前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、方法。
【請求項11】
請求項10に記載の方法において、強化型生体認証データをキャプチャするステップは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であると前記キオスクがバリデーションをなすことをさらに含む、方法。
【請求項12】
請求項11に記載の方法において、前記キオスクが、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって、前記所持者についてバリデーションをなすステップをさらに含む、方法。
【請求項13】
請求項12に記載の方法において、強化型生体認証データをキャプチャするステップは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上をキャプチャしてデジタル署名を付すこと、並びに、前記強化型生体認証データを生体認証クレームとして発行することを含む、方法。
【請求項14】
身分証明書の所持者を承認するシステムであって、
前記所持者のために分散化アイデンティティを提供するアイデンティティプロバイダと、
前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するための手段であって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、手段と、
前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供するための手段であって、検証がなされたらば、前記所持者が前記当局から承認を受けることとなる手段と、
前記所持者の到着時に前記所持者の画像をキャプチャするための画像キャプチャシステムと、
前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするための画像マッチングシステムであって、前記当局によって承認された前記複数の所持者から承認済み所持者についての縮小セットを形成し、前記所持者の画像を承認済み所持者についての前記縮小セットの画像とマッチングするように構成されている、画像マッチングシステムと、
マッチングが成功した場合に前記所持者に入域許可を与えるための制御ゲートと、を備える、システム。
【請求項15】
請求項14に記載のシステムにおいて、前記画像マッチングシステムは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいて承認済み所持者についての縮小セットを形成するように構成されている、システム。
【請求項16】
請求項15に記載のシステムにおいて、前記画像マッチングシステムは、各所持者の予測到着時刻を、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定するように構成されている、システム。
【請求項17】
請求項14に記載のシステムにおいて、前記画像マッチングシステムは所持者についての縮小セットを形成するための機械学習エンジンを備え、前記機械学習エンジンは個々の所持者が画像キャプチャ地点にいつ到着するかを連続的に予測するように構成されている、システム。
【請求項18】
身分証明書の所持者が入管を通過することを承認する方法であって、前記所持者は生体認証データ及び入管当局によって検証された分散化アイデンティティに基づいた事前承認を有しており、該方法は、
前記所持者の画像をキャプチャするステップと、
前記当局によって承認された複数の所持者から承認済み所持者についての縮小セットを形成するステップであって、前記縮小セットは機械学習エンジンによって形成され、前記機械学習エンジンは個々の所持者が画像キャプチャ地点にいつ到着するかを連続的に予測する、ステップと、
前記所持者の画像を前記当局によって承認された前記縮小セットの画像とマッチングするステップと、
マッチングが成功した場合、前記所持者に入域許可を与えるステップと、を含む、方法。
【請求項19】
請求項18に記載の方法において、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される、方法。
【請求項20】
身分証明書の所持者が旅行することを事前承認する方法であって、
前記所持者のために分散化アイデンティティを提供するステップと、
前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含み、デジタル署名済み生体認証データの提供は前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、ステップと、
前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップとを含む、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は身分証明書検証に関するのであり、特に空港、海港及び他の国境検問所等にて入管当局がパスポート等の身分証明書を検証することに関する。
【背景技術】
【0002】
航空輸送業界では、旅客がある国から別の国へと移動する際にどのようにして旅客を入管で処理するかという問題が長きに亘って存在している。伝統的には、入国を許可前に、旅客はパスポート又は他の身分証明書を入管職員に確認のため提示することを要求される。この処理は時間浪費的であり、また、機材的観点及び人員的観点の両方から相当な資源を提供することを旅客到着側国家の政府に強いる。保安条件厳格化の際にはパスポート確認の実施にはより時間が掛かり、例えば夏期休暇シーズン等のピーク期間においては旅客総量が大幅に増大する。これら2つの要因は入管システムに多大なる負荷を掛けるのであり、旅客の長大な行列をもたらし得るのであり、これは旅客の不満をもたらし得る。
【0003】
より最近においては、一部の政府はe-パスポートとも称される生体認証パスポートを導入しており、そのようなパスポートにはパスポート保有者の詳細事項が機械読み取り可能な形式で電子的に格納されている。格納されている詳細事項はパスポートのデータページに印刷されているデータである:保有者の氏名、生年月日、パスポートに表示されている保有者の写真のデジタル表現、他の伝記的情報及び生体認証識別子。
【0004】
生体認証パスポートには、電子化ゲート及び顔認識ソフトウェアを用いる自動化国境制御機構(ABC、automated border control)の使用を可能とする利点がある。旅客は自己のパスポートをスキャンのために提示して、ゲートは同人の顔をスキャンして、パスポート内に格納されたパスポートのデジタル画像に対してマッチングを行う。両画像がマッチし、且つ、他の個人データが検証された場合、ゲートは開門されて、旅客は進行することができる。
【0005】
生体認証パスポートは、空港の入管にての行列待機時間の削減及び人員数の削減を実現したものの、これはまだ比較的遅いのであり且つ相当な設備投資を必要とする。高レベルなセキュリティを保持しつつ入管処理を改良するという一般的な要請が業界にて認識されている。
【0006】
検討されている幾つかの構想のうちには、デジタル識別トークンを旅客に提供する構想もある。1つの知られた例としては、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)があり:次のURLにて説明されている:
https://bitsonblocks.net/2017/05/17/a-gentle-introduction-to-self-sovereign-identity/
https://sovrin.org/wp-content/uploads/2017/06/The-Inevitable-Rise-of-Self-Sovereign-Identity.pdf
【0007】
SSIは3つの基礎概念に依存する、即ち:クレーム、証明及びアテステーション。クレームとは、自然人又は事業体によってなされたアイデンティティに関する主張であり、例えば「私の名はピーターであり、私は西暦1956年5月14日に生まれた」がこれに当たる。証明とは、クレームについての証拠を提供する何らかの形式でのドキュメントである。証明は実に多様なフォーマットで提供され得る。個人に関しては、通常、証明は、パスポートや出生証明書や公共料金請求書等の複写物であったり、それらの原本たり得る。会社に関しては、法人登記及び所有者構造に関する書類の束を含み得る。アテステーションとは、自己の記録によればクレームが真であるとの第三者バリデーションである。例えば、大学は何某が本学で学業に臨んで学位を取得したことについてアテステーションを提供し得る。適切な当局からのアテステーションは、偽造されていないとは限らない証明よりもより堅牢性を有している。もっとも、情報が機密性を有していることがあるため、アテステーションは当局にとって負担となる。即ち、特定のもののみがアクセスできるように情報を管理することを要する。
【0008】
SSIを用いることによって、政府はクレームを個人に発行することができる。個人は自己のクレームの証明を格納しておき、そしてクレームを共有することによってその証明を第三者に提供する。デジタル環境下では、証明は例えば携帯電話やタブレットやコンピュータ等の装置上に格納されることができ、それにデジタル署名を付すことによって第三者はクレームを検証できる。当該署名を介して第三者らは、クレームは政府によって発行されたものであり、クレームは改竄されておらず、また、クレームは特定の個人に対して発行されたものである、ということを検証している。第三者は、検証をなすために、クレームの原始的発行体に照会することを要さない。
【0009】
印刷されたパスポートはSSIと看做され得る。クレームは政府によって発行されており、また、パスポート書類は証明であり、書類を手動的に又は電子的に検査してそれが真正であることを検証する入管職員によって証明に対してアテステーションがなされる。
【0010】
デジタル環境下では、入管に到着する人物が、クレームを有している人物と同一人物であるかを検証することに関して課題が存在する。スマート装置上に格納されたクレームの例では、装置は盗難されていたり、又はクレーム保有者以外の者がクレームにアクセスしていたかもしれない。
【0011】
本発明は、これらの課題に取り組むことを意図している。
【発明の概要】
【0012】
本発明の第1の態様によれば、身分証明書の所持者を承認する方法であって、前記所持者のために分散化アイデンティティを提供するステップと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、ステップと、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、また、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップと、前記所持者の到着時に、前記所持者の画像をキャプチャするステップと、前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするステップと、マッチングが成功した場合、前記所持者に入域許可を与えるステップとを含む、方法が提供される。
【0013】
一実施形態では、前記当局によって承認された前記複数の所持者から承認済み所持者についての縮小セットを形成するのであり、前記所持者の画像を承認済み所持者についての前記縮小セットの画像とマッチングする。
【0014】
一実施形態では、承認済み所持者についての縮小セットを形成するステップは、前記複数の所持者の各々の画像キャプチャ地点における予測到着時刻に基づいている。
【0015】
一実施形態では、各所持者の予測到着時刻は、目的地における前記所持者の到着時刻、到着地点から画像キャプチャ地点迄の歩行時間及び前記所持者の年齢プロファイルの少なくとも1つから算定される。
【0016】
一実施形態では、前記到着時刻は航空機の到着時刻であり、また、前記予測到着時刻は前記所持者の前記航空機での座席番号からさらに算定される。
【0017】
本発明の一実施形態では、所持者についての縮小セットを形成するステップは機械学習エンジンによって行われ、前記機械学習エンジンは個々の所持者が前記画像キャプチャ地点にいつ到着するかを連続的に予測する。
【0018】
前記機械学習エンジンは所持者についての前記縮小セットのサイズを管理することもできる。
【0019】
一実施形態では、前記所持者に入域許可を与えるステップは、前記所持者が自動化国境制御ゲートを通過すること許可することを含む。
【0020】
一実施形態では、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供することは、所持者の分散化アイデンティティを事前旅客情報システム(APIS、Advanced Passenger Information System)データと共に提供することを含む。
【0021】
前記所持者によって受信された当局からの承認は、携帯電話又は他のスマート装置上で受信され得る。
【0022】
一実施形態では、前記デジタル署名済み生体認証データを提供するステップは、所持者の分散化アイデンティティをトラストアンカーによってブロックチェーンに書き込むことを含む。
【0023】
一実施形態では前記デジタル署名済み生体認証データを提供するステップは、前記生体認証データと他の所持者書類データとをキャプチャすることと、自己主権型アイデンティティ(SSI、Self-Sovereign Identity)暗号法を用いて前記データにデジタル署名を付すことと、前記所持者の分散化アイデンティティに基づいて前記デジタル署名済みデータのコピーを前記所持者に発行することとを含む。前記デジタル署名済みデータのコピーは、所持者のスマート装置へと送信され得る及び/又はクラウドエージェントにて格納され得る。
【0024】
一実施形態では、前記デジタル署名済み生体認証データを提供するステップは、前記所持者についての強化型生体認証データをキャプチャすることと、前記強化型生体認証データを身分証明書データと共にトラストアンカーによって署名を付すために提供することとを含む。前記強化型生体認証データは、所持者の複数の画像、所持者の3次元画像、所持者の赤外線画像及び所持者の虹彩スキャンの1つ以上を備え得る。
【0025】
一実施形態では、強化型生体認証データをキャプチャするステップは、前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む。前記キオスクは、前記特定された位置から受信されたデータが前記所持者の分散化識別子に対して発行されており且つ未改竄であるとのバリデーションをなすことができる。前記キオスクは、前記所持者の画像を取得して且つ前記画像を検証済みの前記身分証明書データ内の所持者の画像とマッチングすることによって前記所持者についてバリデーションをなすことができる。
【0026】
発明のこの態様によれば、身分証明書の所持者を承認するシステムをも提供されるのであり、該システムは、前記所持者のために分散化アイデンティティを提供するアイデンティティプロバイダと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するための手段であって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含む、手段と、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供するための手段であって、検証がなされたらば、前記所持者が前記当局から承認を受けることとなる手段と、前記所持者の到着時に前記所持者の画像をキャプチャするための画像キャプチャシステムと、前記所持者の画像を前記当局によって承認された複数の所持者の画像とマッチングするための画像マッチングシステムと、マッチングが成功した場合に前記所持者に入域許可を与えるための制御ゲートとを備える。
【0027】
本発明の第2の態様によれば、身分証明書の所持者が入管を通過することを承認する方法であって、前記所持者は生体認証データ及び入管当局によって検証された分散化アイデンティティに基づいた事前承認を有しており、該方法は、前記所持者の画像をキャプチャするステップと、前記当局によって承認された複数の所持者から承認済み所持者についての縮小セットを形成するステップであって、前記縮小セットは機械学習エンジンによって形成され、前記機械学習エンジンは個々の所持者が前記画像キャプチャ地点にいつ到着するかを連続的に予測する、ステップと、前記所持者の画像を前記当局によって承認された前記縮小セットの画像とマッチングするステップと、マッチングが成功した場合、前記所持者に入域許可を与えるステップとを含む、方法が提供される。
【0028】
本発明の第3の実施形態によれば、身分証明書の所持者が旅行することを事前承認する方法が提供されるのであって、該方法は、前記所持者のために分散化アイデンティティを提供するステップと、前記身分証明書に関連するデジタル署名済み生体認証データを前記所持者に提供するステップであって、前記生体認証データはトラストアンカーによって署名されており且つ前記分散化アイデンティティに対して発行されたものとしてバリデーションされており、前記生体認証データは前記所持者の画像を含み、デジタル署名済み生体認証データの前記提供ステップは前記所持者が自己の分散化識別子をキオスクに提供することを含み、前記キオスクは前記分散化識別子内にて特定された位置から前記分散化識別子についての検証を取得し、前記検証は前記所持者の画像を含む身分証明書データを含む、ステップと、前記所持者の旅行前に、前記所持者の分散化アイデンティティと前記画像を含む生体認証データとを前記所持者の入域を管轄する当局に検証のために提供し、また、検証がなされたらば、前記所持者が前記当局から承認を受けることとなるステップとを含む。
【図面の簡単な説明】
【0029】
本発明の実施形態について以下説明するのであり、説明は例示に過ぎず、説明は添付の図面を参照してなされている。
【0030】
図1】本発明の実施形態についての概要を示すフローチャートであって、本発明の3つの異なる側面について説明するフローチャートである。
図2】クレームを発行する処理を示す図である。
図3】強化型生体認証クレームを発行する処理を示す図である。
図4】旅客の事前承認を示す図である。
図5】空港における旅客の流れを示す概略図である。
【発明を実施するための形態】
【0031】
図1は本発明の実施形態における主要なステップについて示す。これは例示的な実施形態であり、全ステップが本発明にとって不可欠ではない。方法100はS102で始まり、強化型生体認証情報のキャプチャがなされるのであり、これについては以下において詳述される。そして、S104では、政府機関又は他の当局によって強化型生体認証情報を伴ってクレームが発行される。S106では、旅客が空港に到着したらばこれらのクレームは到着国の政府の入管職員に共有される。S108では、到着旅客を許可済み旅客の全てとマッチングするために必要となる一対多の生体認証マッチを制限するために、アルゴリズムを用いる。この結果、S112では予測された旅客セットがもたらされるのであって、例えば旅客が自動化国境制御ゲートに入る際に旅客に対して生体認証マッチングをなすために、自動化国境制御ゲートが該予測された旅客セットを用い得る。これらのステップについては以下詳述する。
【0032】
図2は、図1のS102及びS104について詳述する。今日においては、パスポートに印刷されておりまた生体認証パスポート内にてデジタル化されているパスポート写真は、比較的低解像度のものである。これらは保有者についての単一の写真であり、顔マッチングにおける該画像の有用性が限られている。本発明の一実施形態では、単一のパスポート写真は、複数の画像、3次元顔キャプチャ、1つ以上の赤外線画像、又は虹彩スキャンの1つ以上で代替され得る。複数の画像は様々な角度から撮像された画像を含み得るのであり、非限定的に列挙すれば、正面、左側、右側、前方低位、前方高位から撮像され得る。
【0033】
それらの画像は複数であるか否かを問わずに高解像度とされ得るのであり、各画像はパスポート発行当局によってデジタル署名を付されることができ、個人パスポート保有者に対してクレームとして発行され得る。
【0034】
画質を向上させた画像は、空港にある専用キオスクを用いて生成され得る。このような適切なキオスクの一例としては、出願人のSITA Airport Connect(商標)キオスクを挙げ得る。このようなキオスクは、パスポートからの生体認証データを読み取ることができ、また、上述の形式の強化型バイオメトリクスをキャプチャできる装備を有していることができる。したがって、キオスクは、複数の画像をキャプチャするための適切な高解像度カメラ及び/又は3次元カメラ及び/又は赤外線カメラ及び/又は虹彩スキャナを備えていることができる。
【0035】
代替的には、旅客は自ら政府エージェントに出向いて処理をしてもらうか、適切な第三者ソースからそれらの画像を取得の上で提示することができる。d. それら画像の取得方法がどのような態様でなされても、上述のタイプの1つ又は複数の画像たる強化型バイオメトリクスに対しては、既知のSSI処理を用いて政府又は他の発行当局によってデジタル署名が付されるのであり、クレームは旅客に対して発行されてその者のモバイルコンピューティング装置上に格納されるのであり、該装置はラップトップコンピュータ、スマートフォン、タブレット、又は他の適切な装置たり得る。
【0036】
図2はこの処理についてより詳しく説明するのであり、英国の国境管理を任されている英国政府の機関たる英国国境機関が発行当局の場合について説明する。この処理では、英国国境機関がSSIの文脈におけるネットワークのトラストアンカーであり、クレームを発行すること及びネットワークにデータを書き込む事について権限を与えられている。
【0037】
図2では、この処理は一般的に参照符号200を伴って図示されている。S202では、旅客は上述のいずれか1つの手法を用いてDIDを作成する。このDIDは、例えば2次元バーコードやQRコードや他のグリフ等の便利な形態で英国国境機関に提示するのであり、英国国境機関は、S204にてこれをスキャンして、S206にてブロックチェーンに書き込む。
【0038】
この例では英国国境機関が或いは他の政府又は当局が、旅客のパスポートをスキャンしてパスポート上に格納されている生体認証データをキャプチャするのであり、これには1つ以上の顔画像、虹彩スキャン及び/又は他の生体認証データが含まれ得るのであり、これには氏名、パスポートデータ、国籍、有効期限等の標準的なICAO(国際民間航空機関)パスポートデータが伴っていることができる。S208ではこのデータにはデジタル署名が既知のSSI暗号法を用いて付されるのであり、S210では旅客のスマート装置上での格納のためにこのデータのコピーは旅客に対して発行される。このステップは、データを、旅客のDIDによって特定されたHTTP REST APIへと送信することによってなされる。データは、例えばセキュアな電子メール、MQシリーズキュー等のセキュアFTP等の他の方法によっても送信でき、これは例示的列挙にすぎない。図2の例では、これは参照符号212にてクラウドエージェント https://sovrinagent.sita.aeroとして示されている。そして、クラウドエージェント212はデータを旅客のスマート装置へと転送する及び/又はそのコピーをクラウドエージェント212内に格納する。
【0039】
したがって、この段階において、旅客は、自己のパスポート詳細事項についての政府が発行したデジタルコピーを有していることになり、これを用いて旅客の身分について主張し得る。任意の他の政府又は適切な当局はこのデータに関して検証を要求することができ、次のことを検証できる:データは所与の発行当局(この例では英国国境機関)によって発行されたこと;データはDIDによって識別された旅客に対して発行されたこと;及びデータは未改竄であること。
【0040】
より高解像度の生体認証データを取得することの望ましさについては上述した。DID処理について説明したのであり、ここからはこれにいてより詳しく説明できる。以下の説明は、旅客が、政府によって発行された自己主権型パスポートアイデンティティ(DID)を既に取得しているものと仮定する。処理は図3のフローチャートに示されている。
【0041】
S300では、旅客は上述のタイプのキオスクに接近して自己のDIDを提示する。このことも上述しているが、該行為はアプリからスキャン用のバーコードを提示することによってなし得る。他の方法も可能であり、例えばDIDをNFC又は類似の通信プロトコルを介して転送することもできる。S302では、キオスクは当該DIDのパスポートデータについての検証証明を要求する。この要求は、DID内にて特定されたクラウドエージェント212(図2)に対して発行される。そして、クラウドエージェントはパスポートデータをキオスクへと送信するのであり、該データには旅客の写真が含まれる。S304では、クラウドエージェントからのデータはキオスクによって受信されるのであって、そして、キオスクはデータが有効な発行当局(この例では有効な政府発行当局)から来たものであることを検証する。また、キオスクは、データが特定の旅客DIDに対して発行されたものであること及びデータが未改竄であることを検証する。
【0042】
S306では、キオスクはキオスクにて起立している旅客がDIDの関連する旅客であることについてバリデーションを行う。これは、生体認証マッチングを行うことによってなされるのであり、例えば旅客の顔をスキャンして取得された画像をパスポート画像とマッチングすることによってなされる。これは1対1のマッチングである故に、迅速に行い得る。
【0043】
S308では、キオスクは更なる生体認証キャプチャを取得する。上述のように、これらは、複数の低解像度画像、複数の高解像度画像、異なる角度からの画像、3次元画像、又は赤外線画像たり得る。例えば虹彩スキャン等の他のタイプの生体認証データを取得することができる。
【0044】
S310では取得された生体認証データについてはキオスクがデジタル署名を付し、S312では署名済みデータは旅客のためのクレームのセットとして発行される。
【0045】
この処理の終わりに至れば、旅客は、自己のDID及びパスポートデータと関連付けられている高解像度バイオメトリクスのセットを有していることになる。後述のように、これらの画像は、後程、入管地点で用いて顔マッチング処理を向上させることができる。もっとも、図3との関連で述べた高解像度バイオメトリクスの取得及び使用は、本発明に不可欠ではない。
【0046】
図1に戻るに、図2及び図3についての説明は図1のS102及びS104に関連する。次のステップたるS106では、クレームを到着港の政府と共有する。勿論ではあるが、これはパスポート及びDIDを発行した政府とは異なる国家でのことである。
【0047】
この詳細な説明では空港を例にとって説明する。もっとも、本発明の実施形態は、船舶、自動車及び鉄路を含む任意の輸送手段による国家間旅行に適用可能である。なぜならば、これらの手法は輸送モードにではなく入管処理に適用されるからである。
【0048】
空路の場合、航空会社に予約を入れる際には事前旅客情報システム(APIS、Advanced Passenger Information System)データを提供することを要する。APISデータには、パスポート情報、生年月日、到着時の滞在先等が含まれる。本発明の実施形態では、旅客の分散化識別子(DID、Decentralised IDentifier)をAPISデータの一部として共有する。これはURLエンドポイントであり、到着側政府がクエリを発してパスポートデータクレームに関しての証明を要求することができる。
【0049】
到着側政府は、このデータを旅行前に検証することができ、事前許可入管レーンを通過するための承認を旅客に発行することができ、後述するようにこれには生体認証マッチングが含まれ得る。
【0050】
この処理は図4に示されている。S400では、旅客が自己のDIDを含むAPIS情報を提出する。S402では、到着側政府によってアクセス可能なURLにてこのデータは格納される。S404では、自国に到着することが予定されているフライトを把握している到着側政府は、URLに対してクエリを発してパスポートデータクレームについての証明を求める。S406では政府がこのデータをフライト前に検証し、また、S408では事前許可レーンを入管にて使用するための承認を旅客に発行する。この承認は利便性のある任意の形式でなされ得るのであり、例えば入管にてバーコードをスキャンして事前許可レーンへのアクセスを獲得することができる。この承認は旅客へと辿り戻るもう1つのクレームであり、入国の権利を証明するものである。
【0051】
図1に戻るに、最終段階はS108~S112を伴う。現段階では、到着側政府は旅客のパスポートのデジタルコピーを実質的に有していることになり、それが有効であることを検証できている。最終ステップとしては、旅客が入管施設を通過するに際して旅客に対して顔マッチング(又は他の生体認証マッチング)を行うことである。1つの選択肢としては、例えば単なる低解像度写真や複数の画像や高解像度赤外線等の上述の任意の手法を用いて旅客の画像をスキャンして、そのスキャンを事前許可済み旅客のデータベースと比較することが挙げられる。もっとも、そのようなデータベースは何百万もの画像を含み得るのであり、このような大規模な一対多のマッチングの問題を克服することが望ましい。なぜならば、該問題によってマッチングが遅くなったり不正確となったりし得るからである。入管処理に関しては高度なセキュリティ要件即ち高度な正確性且つ短い行列待ち時間という要件が課されるが故に、該問題は望ましくない。
【0052】
一対多のスキャンが所与の日に到着すると知られている旅客に限定されたとしても、該問題は依然深刻である。米国のアトランタ空港(ATL)を例に取れば、2017年7月に関しては(http://www.atl.com/wp-content/uploads/2017/09/ATL-Traffic-Report-July-2017.pdfを参照。)、国際線到着件数は600,000に迫っていた。これを一日当たりに平均すれば、およそ20,000件/日となる。これでも一対多のマッチングをするには多すぎる。我々は、入管地点にいつ旅客が到着するかを予測することによって当該問題を克服できることに着眼したのであり、最小数の旅客に対してのみ生体認証マッチングを行うようにできる。
【0053】
フライトの実際の到着時刻、ゲート番号、航空機タイプ、座席番号、年齢プロファイル及び他の類する因子を与えられれば、いつ旅客が入管地点に到着するかを予測することができる。この予測を用いれば、生体認証マッチングをこなす旅客人数を制限することができるのであり、故にソリューションのスピード、正確性、及び信頼性を向上することができる。
【0054】
旅客には到着側政府からクレームが発行されたため、旅客は、自動化国境制御ゲート(ABC(Automated Border Control)ゲート)や旅客がゲートに入ったらば生体認証マッチングがなされる類似の遮蔽障害を使用することができる。マッチングは、ゲートにて個人の写真を撮影してそれを既知の事前許可済み旅客のセットとマッチングすることによって行う。既知の旅客についての当該セットの規模を制限することが肝要である。もっとも、既存のABC運用と対比すると、ゲートは開門されたままとなり、生体認証マッチングが陽性結果を出さなかった場合のみに閉門される。これによって、入管エリアを通過する旅客の行程が大幅に高速化される。別の実施形態では、ゲートは閉門されており、旅客が接近すると開門される。更なる実施形態では、旅客は通路を歩いて行くのであり、遠隔モニタを用いて国境警備スタッフによって監視される。システムが旅客を認識すると旅客の画像は画面上にアノテーションされるのであって例えば旅客をタグ付けするのであり、国境スタッフは認識されなかった者のみを制止すれば足りるようになる。
【0055】
旅客が入管にいつ到着するのかを精密に知ることができれば、マッチング対象とするIDのセットの規模を削減することができるのであり、このためには、入管に着いている旅客のみを含めつつ空港にまだ到着していない又は入管に向かってまだ歩いている旅客を除外する。これは多段階機械学習処理であり、次の因子を用いていつ旅客が到着するかを予測する:
ゲート到着の実際の時刻;
ゲートから入管ステーションへの歩行時間;
座席番号;
旅客の年齢プロファイル。
【0056】
他の因子も用いることができ列挙は例示にすぎない。例えば、チケットのクラスを用いてファーストクラス又はビジネスクラスで旅行している旅客を特定することができる。これらの旅客は先に降機し易い故に入管により早く到着することとなる。
【0057】
到着時における処理は図5に示されている。S500にてフライトが到着し、旅客が降機する。旅客らは入管へ向かって歩き、データは機械学習エンジンに入力される。S502では、機械学習(ML)エンジンは、旅客がいつ入管に到着するかを連続的に予測するのであり、マッチング対象の旅客セットの規模を管理する。S504で旅客らが入管に到着すると、彼女等はABCゲートへと歩き、そこにてバイオメトリクスがとられて予測されている旅客セットに対してマッチングがなされるのであり、これによって迅速なマッチング及び旅客にとっての最小限の遅延が担保される。マッチング処理は所与の旅客にとって特有のものであり、旅客が航空機から降機した時から開始されるのであり、システムは上述の出発前ステップの段階から該旅客が航空機に搭乗していることを把握している。
【0058】
図5に示す処理は随意的であり本発明にとって不可欠ではない。実際に、旅客総量が低い空港であって高速マッチングのためにマッチングセットを絞る必要がない場合においては、当該処理は不要となり得る。
【0059】
本発明は具体的な実施形態に即して説明されたのであり、添付の特許請求の範囲によって画定される本発明の範疇から逸脱せずに様々な変形例をもたらし得る。
図1
図2
図3
図4
図5