IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アマデウス エス.アー.エス.の特許一覧

特許7319377バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供
<>
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図1
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図2A
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図2B
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図3
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図4
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図5
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図6
  • 特許-バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-07-24
(45)【発行日】2023-08-01
(54)【発明の名称】バイオメトリックデバイスを含む周辺機器との集中型統合のための仮想マシンの提供
(51)【国際特許分類】
   G06F 9/455 20180101AFI20230725BHJP
   G06F 21/32 20130101ALI20230725BHJP
   G06F 9/451 20180101ALI20230725BHJP
【FI】
G06F9/455
G06F21/32
G06F9/451
【請求項の数】 20
(21)【出願番号】P 2021541480
(86)(22)【出願日】2020-10-06
(65)【公表番号】
(43)【公表日】2022-08-09
(86)【国際出願番号】 EP2020077942
(87)【国際公開番号】W WO2021069411
(87)【国際公開日】2021-04-15
【審査請求日】2021-09-16
(31)【優先権主張番号】1911299
(32)【優先日】2019-10-11
(33)【優先権主張国・地域又は機関】FR
(73)【特許権者】
【識別番号】509228994
【氏名又は名称】アマデウス エス.アー.エス.
【氏名又は名称原語表記】AMADEUS S.A.S.
【住所又は居所原語表記】485 Route du Pin Montard,Sophia Antipolis,F-06410 Biot,France
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】コリン・マッケル-レッドウッド
(72)【発明者】
【氏名】マット・パーカー・ウィリンガム
(72)【発明者】
【氏名】ニコラ・トーレス
(72)【発明者】
【氏名】マイケル・アンソニー・ネイラー
【審査官】今城 朋彬
(56)【参考文献】
【文献】特開2011-215688(JP,A)
【文献】特開2018-185676(JP,A)
【文献】特表2017-535833(JP,A)
【文献】米国特許出願公開第2012/0314018(US,A1)
【文献】米国特許出願公開第2012/0013547(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 9/451- 9/54
G06F 21/00 -21/88
(57)【特許請求の範囲】
【請求項1】
仮想マシンを提供するリモートサーバであって、
命令を記憶する少なくとも1つのメモリと、動作を実施するために、前記命令を実行するように構成された、少なくとも1つのプロセッサとを備え、前記動作が、
電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供すること、
前記電子デバイスが接続される先のワークステーションに基づいて、電子デバイスに含まれるバイオメトリックリーダーのタイプをエミュレートするように構成された、仮想マシンをブートすること、
前記APIを使用して、前記電子デバイスから入力を受信すること、および
前記仮想マシンを使用して、前記ワークステーションに出力を提供すること
を含む、リモートサーバ。
【請求項2】
前記入力が、ユーザの少なくとも1つのバイオメトリックインジケータを備えることを特徴とする、請求項1に記載のリモートサーバ。
【請求項3】
前記出力が、前記少なくとも1つのバイオメトリックインジケータの検証を備えることを特徴とする、請求項2に記載のリモートサーバ。
【請求項4】
前記検証が、前記ユーザに関連付けられた、予定されたフライトに関するデータをさらに含むことを特徴とする、請求項3に記載のリモートサーバ。
【請求項5】
前記検証が、前記ユーザに関連付けられた、予定されたイベントに関するデータをさらに含むことを特徴とする、請求項3に記載のリモートサーバ。
【請求項6】
前記検証が、前記ユーザに関連付けられた、予定された学科試験に関するデータをさらに含むことを特徴とする、請求項3に記載のリモートサーバ。
【請求項7】
前記出力が、前記ワークステーションに関連付けられたフォーマットに従ってフォーマットされることを特徴とする、請求項3から6のいずれか一項に記載のリモートサーバ。
【請求項8】
前記ワークステーションに関連付けられた前記フォーマットが、米国航空電気機器協会フォーマットを備えることを特徴とする、請求項7に記載のリモートサーバ。
【請求項9】
前記ワークステーションが、エアラインに関連付けられたサーバを備えることを特徴とする、請求項1から8のいずれか一項に記載のリモートサーバ。
【請求項10】
仮想マシンを提供するリモートサーバであって、
命令を記憶する少なくとも1つのメモリと、動作を実施するために、前記命令を実行するように構成された、少なくとも1つのプロセッサとを備え、前記動作が、
電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供すること、
前記電子デバイスが接続される先のワークステーションに基づいて、電子デバイスのタイプをエミュレートするように構成された、仮想マシンをブートすること、
前記APIを使用して、前記電子デバイスから入力を受信すること、および
前記仮想マシンを使用して、前記ワークステーションに出力を提供すること
を含み、
前記出力が、前記ワークステーションに前記出力を転送する前記電子デバイスに、前記出力を渡すことによって、前記ワークステーションに提供されるリモートサーバ。
【請求項11】
仮想マシンを提供するリモートサーバであって、
命令を記憶する少なくとも1つのメモリと、動作を実施するために、前記命令を実行するように構成された、少なくとも1つのプロセッサとを備え、前記動作が、
電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供すること、
前記電子デバイスが接続される先のワークステーションに基づいて、電子デバイスのタイプをエミュレートするように構成された、仮想マシンをブートすること、
前記APIを使用して、前記電子デバイスから入力を受信すること、および
前記仮想マシンを使用して、前記ワークステーションに出力を提供すること
を含み、
出力を提供することが、
リモートでホストされたアイデンティティサービスに、前記入力を送信することであって、前記アイデンティティサービスが、記憶されたデータと前記入力を比較するように構成される、こと、
それに応答して、前記アイデンティティサービスからの出力を受信することであって、前記出力が前記比較に基づく、こと、および、
前記仮想マシンを使用して、前記ワークステーションに出力するために、前記アイデンティティサービスからの前記出力を再フォーマットすること
をさらに含む、リモートサーバ。
【請求項12】
前記入力が、ユーザの少なくとも1つのバイオメトリックインジケータを備え、前記少なくとも1つのプロセッサが、前記アイデンティティサービスに関連付けられたフォーマットに従って送信する前に、前記入力を再フォーマットするように構成されることを特徴とする、請求項11に記載のリモートサーバ。
【請求項13】
ユーザの認証を提供するための電子デバイスであって、
前記ユーザのバイオメトリックインジケータを取り込むように構成された、少なくとも1つのセンサーと、
記憶された命令を有する、少なくとも1つのメモリと、
動作を実施するために、前記命令を実行するように構成された、少なくとも1つのプロセッサと
を備え、前記動作が、
少なくとも1つのネットワークを介して、およびアプリケーションプログラミングインターフェース(API)を通して、リモートサーバに接続すること、
前記リモートサーバ上で実行される仮想マシンであって前記電子デバイスに通信可能に接続されたワークステーションに基づいて前記少なくとも1つのセンサーのタイプをエミュレートするように構成された仮想マシンに、前記少なくとも1つのネットワークを介して、および前記APIを通して、前記取り込まれたバイオメトリックインジケータを提供すること、
前記仮想マシンから、前記バイオメトリックインジケータに基づいて、規定されたフォーマットにおける少なくとも1つのパケットを受信すること、ならびに、
記ワークステーションに、前記受信された少なくとも1つのパケットを転送すること
を含む、電子デバイス。
【請求項14】
前記少なくとも1つのセンサーが、カメラを備え、前記バイオメトリックインジケータが、前記ユーザの顔の一部分の少なくとも1つの画像を備えることを特徴とする、請求項13に記載の電子デバイス。
【請求項15】
前記少なくとも1つのセンサーが、指紋スキャナを備え、前記バイオメトリックインジケータが、前記ユーザの指紋の少なくとも一部分を備えることを特徴とする、請求項13に記載の電子デバイス。
【請求項16】
前記少なくとも1つのセンサーが、アイトラッカーを備え、前記バイオメトリックインジケータが、前記ユーザの目のスキャンの少なくとも一部分を備えることを特徴とする、請求項13に記載の電子デバイス。
【請求項17】
前記少なくとも1つのセンサーが、バーコードスキャナを備え、前記バイオメトリックインジケータが、バーコードにおいて符号化された前記ユーザに関する情報を備えることを特徴とする、請求項13に記載の電子デバイス。
【請求項18】
前記少なくとも1つのネットワークが、プライベートコンピュータネットワークを備えることを特徴とする、請求項13から17のいずれか一項に記載の電子デバイス。
【請求項19】
前記規定されたフォーマットが、米国航空電気機器協会フォーマットを備えることを特徴とする、請求項13から18のいずれか一項に記載の電子デバイス。
【請求項20】
前記ワークステーションが、エアラインに関連付けられたサーバを備えることを特徴とする、請求項13から19のいずれか一項に記載の電子デバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般に仮想化技法に関する。特に、本開示は、集中型リポジトリと統合された仮想マシンを使用して、ユーザの認証を提供することに関する。
【背景技術】
【0002】
従来のバイオメトリック技法は、エアラインなどのマルチパーティ業界に合わせて十分にスケーリングしない。そのような業界は、(たとえば、エアラインによって、空港によって、セキュリティベンダーによって、政府機関などによって提供される)複数のマシンを伴い、これらのマシンは、様々なプロプライエタリフォーマットに従って構成されることが多い。
【0003】
その上、それらのマシンは、他のマシンのプロプライエタリフォーマットを使用するために更新され得るが、(たとえば、エアラインによって、空港によって、セキュリティベンダーによって、政府機関などによって提供される)関与する関係者の多くは、それらのプロプライエタリフォーマットにおける文書化を共有することを望まない。実際に、プロプライエタリフォーマットの詳細を公開することは、セキュリティリスクを伴い得る。たとえば、無許可者が、航空券情報のために使用されるプロプライエタリフォーマットの詳細を傍受する場合、無許可者は、航空券を偽造し得る。
【0004】
したがって、特注の解決策の必要なしに、これらのマシンを統合することができ、関与するあらゆるプロプライエタリフォーマットのセキュリティを維持しながら、統合を実施することができる、システムが必要である。本明細書で開示するように、マシン仮想化のためのシステムおよび方法は、既存の手法の欠陥を克服する、統合および認証のための技法を提供することができる。
【発明の概要】
【課題を解決するための手段】
【0005】
本開示の実施形態は、認証またはアイデンティティ検証サービスへの接続性をもつ、仮想マシンを提供するためのシステムおよび方法について説明する。この仮想マシンは、エアラインなどの業界において、異なるフォーマットを使用する異なるマシンの統合のための安全な機構を提供し得る。加えて、仮想マシンは、関係者がそれらのフォーマットの詳細を機密に保つことを可能にし得る。
【0006】
実現の特定のモードによれば、
- 命令を記憶する少なくとも1つのメモリ。
- 電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供すること、電子デバイスが接続される先のワークステーションに基づいて、電子デバイスのタイプをエミュレートするように構成された、仮想マシンをブートすること、APIを使用して、電子デバイスから入力を受信すること、および仮想マシンを使用して、ワークステーションに出力を提供することを含む、動作を実施するために、命令を実行するように構成された、少なくとも1つのプロセッサ。
【0007】
いくつかの例では、入力は、ユーザの少なくとも1つのバイオメトリックインジケータを備える。
【0008】
いくつかの例では、出力は、少なくとも1つのバイオメトリックインジケータの検証を備える。
【0009】
いくつかの例では、検証は、ユーザに関連付けられた、予定されたフライトに関するデータをさらに含む。
【0010】
いくつかの例では、検証は、ユーザに関連付けられた、予定されたイベントに関するデータをさらに含む。
【0011】
いくつかの例では、検証は、ユーザに関連付けられた、予定された学科試験に関するデータをさらに含む。
【0012】
いくつかの例では、出力は、ワークステーションに関連付けられたフォーマットに従ってフォーマットされる。
【0013】
いくつかの例では、ワークステーションに関連付けられたフォーマットは、米国航空電気機器協会(Aircraft Electronics Association)フォーマットを備える。
【0014】
いくつかの例では、ワークステーションは、エアラインに関連付けられたサーバを備える。
【0015】
いくつかの例では、出力は、ワークステーションに出力を転送する電子デバイスに、出力を渡すことによって、ワークステーションに提供される。
【0016】
いくつかの例では、出力を提供することは、リモートでホストされたアイデンティティサービスに、入力を送信することであって、アイデンティティサービスが、入力を記憶されたデータと比較するように構成される、こと、それに応答して、アイデンティティサービスからの出力を受信することであって、出力が比較に基づく、こと、および、仮想マシンを使用して、ワークステーションに出力するために、アイデンティティサービスからの出力を再フォーマットすることをさらに含む。
【0017】
いくつかの例では、入力は、ユーザの少なくとも1つのバイオメトリックインジケータを備え、少なくとも1つのプロセッサは、アイデンティティサービスに関連付けられたフォーマットに従って送信する前に、入力を再フォーマットするように構成される。
【0018】
一実施形態によれば、以下が提供される。
- ユーザのバイオメトリックインジケータを取り込むように構成された、少なくとも1つのセンサー、
- 記憶された命令を有する、少なくとも1つのメモリ、
- 少なくとも1つのネットワークを介して、およびアプリケーションプログラミングインターフェース(API)を通して、リモートサーバに接続すること、リモートサーバに、少なくとも1つのネットワークを介して、およびAPIを通して、取り込まれたバイオメトリックインジケータを提供すること、リモートサーバ上で実行された仮想マシンから、バイオメトリックインジケータに基づいて、規定されたフォーマットにおける少なくとも1つのパケットを受信すること、ならびに、電子デバイスに通信可能に接続されたワークステーションに、受信された少なくとも1つのパケットを転送することを含む、動作を実施するために、命令を実行するように構成された、少なくとも1つのプロセッサ。
【0019】
いくつかの例では、少なくとも1つのセンサーは、カメラを備え、バイオメトリックインジケータは、ユーザの顔の一部分の少なくとも1つの画像を備える。
【0020】
いくつかの例では、少なくとも1つのセンサーは、指紋スキャナを備え、バイオメトリックインジケータは、ユーザの指紋の少なくとも一部分を備える。
【0021】
いくつかの例では、少なくとも1つのセンサーは、アイトラッカーを備え、バイオメトリックインジケータは、ユーザの目のスキャンの少なくとも一部分を備える。
【0022】
いくつかの例では、少なくとも1つのセンサーは、バーコードスキャナを備え、バイオメトリックインジケータは、バーコードにおいて符号化されたユーザに関する情報を備える。
【0023】
いくつかの例では、少なくとも1つのネットワークは、プライベートコンピュータネットワークを備える。
【0024】
いくつかの例では、規定されたフォーマットは、米国航空電気機器協会フォーマットを備える。
【0025】
いくつかの例では、ワークステーションは、エアラインに関連付けられたサーバを備える。
【0026】
添付の図面は、本発明を図示する。
【図面の簡単な説明】
【0027】
図1】集中型リポジトリとともに仮想マシンを提供するためのシステムの図である。
図2a】サービス型ソフトウェアプラットフォームを通して、仮想マシンを提供するためのシステムの図である。
図2b】サービス型ソフトウェアプラットフォームを通して、仮想マシンを提供するためのシステムの図である。
図3】空港環境における本開示による仮想マシンの使用を示す、例示的な概略図である。
図4】仮想マシンを提供するための例示的な方法400を示すフローチャートである。
図5】仮想マシンを用いて、ユーザを認証するための例示的な方法500を示すフローチャートである。
図6】それとともに本発明のシステム、方法、および装置が実装され得る、例示的なデバイスのブロック図である。
図7】空港環境における本発明のシステム、方法、および装置の例示的な実装形態のブロック図である。
【発明を実施するための形態】
【0028】
様々な周辺デバイスが、ユーザを認証することに関与し得る。たとえば、空港または他の交通の拠点では、政府のリポジトリにリンクされた、バイオメトリックデバイスまたは他のデバイスなどのある周辺機器が、顧客データベース、国のセキュリティデータベースなどに対して、個人を検証し得る。その上、エアラインデータベースなどにリンクされた、バーコードスキャナまたは他のデバイスなどの異なる周辺機器が、エアライン乗客リストなどに対して、個人を検証し得る。他の周辺機器は、個人に関する情報を、1つまたは複数のデータベースに対して検証し得る。
【0029】
しかしながら、そのようなデバイスは、一般に、互いに、またはそれに対して個人が検証されているデータベースとも統合されておらず、他の検証システムと統合されないので、非常に多くの冗長性が生じ、たとえば、バイオメトリクスを使用する、統合された検証システムを使用できないことになる。その上、これらのデバイスは、プロプライエタリフォーマットを使用して通信し、データベース内の機密情報に対して検証することが多い。したがって、統合は、容易に達成可能ではない。
【0030】
想定されるシステムおよび方法は、たとえば、バイオメトリクスまたは他の認証情報に基づく、統合されたシステムへのそのようなデバイスの統合を提供することができる。その上、本開示の実施形態はまた、そのセキュリティを損なうことなく、プロプライエタリフォーマット、および機密データベースを使用して協働し得る。たとえば、想定されるシステムおよび方法は、仮想マシンを提供することができる。システムおよび方法は、電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供し、電子デバイスが接続される先のワークステーション(たとえば、エアラインに関連付けられたサーバ)に基づいて、電子デバイスのタイプ(たとえば、指紋リーダー、バーコードスキャナ、カメラなど)をエミュレートするように構成された、仮想マシンをブートすることができる。システムおよび方法は、APIを使用して、電子デバイスから入力(たとえば、ユーザの少なくとも1つのバイオメトリックインジケータ)をさらに受信し、仮想マシンを使用して、ワークステーションに出力(たとえば、少なくとも1つのバイオメトリックインジケータの検証)を提供し得る。加えて、想定されるシステムおよび方法は、ユーザ認証またはアイデンティティ検証サービスへの接続性を提供するための仮想マシンを使用することができる。たとえば、想定されるシステムは、リモートでホストされたサービス型アイデンティティ(IDaaS:identity-as-a-service)に接続し得る。システムおよび方法は、少なくとも1つのネットワークを介して、およびアプリケーションプログラミングインターフェース(API)を通して、リモートサーバに接続し、リモートサーバに、少なくとも1つのネットワークを介して、およびAPIを通して、(たとえば、カメラ、指紋スキャナ、アイトラッカー、バーコードスキャナなどから)取り込まれたバイオメトリックインジケータを提供することができる。システムおよび方法は、リモートサーバ上で実行された仮想マシンから、バイオメトリックインジケータに基づいて、規定されたフォーマットにおける少なくとも1つのパケットをさらに受信し、電子デバイスに通信可能に接続されたワークステーションに、受信された少なくとも1つのパケットを転送し得る。
【0031】
想定されるシステムおよび方法は、たとえば、空港または他の交通の拠点において使用されるものなど、既存の認証システムを改善する。たとえば、想定されるシステムおよび方法は、政府によって提供されたもの、エアラインによって提供されたもの、空港によって提供されたものなど、異なるシステムの、単一のシームレスなシステムへの統合を提供することができる。また、この統合は、関係者が、プロプライエタリデータフォーマットまたは機密データベースを明らかにすることを必要としない。対照的に、既存のシステムには、想定されるシステムおよび方法によって提供される、このセキュリティが欠如している。これらの改善は、少なくとも部分的には、本明細書で開示する特定のアーキテクチャによって可能になる。
【0032】
本明細書で使用する「バイオメトリック」という用語は、個人に本質的に固有(または、準固有)の任意の情報を指すことがある。たとえば、バイオメトリックは、指紋、アイスキャン、顔認識署名、筆跡分析などを含み得る。「バイオメトリック」は、たとえば、国民識別番号、予約番号など、個人に人工的に固有(または、準固有)の任意の情報とは対照的であり得る。
【0033】
図1は、開示する実施形態に一致する、集中型リポジトリとともに仮想マシンを提供するためのシステム100を示す。図1に示されているように、リモートサーバ101は、ネットワークサービス105aと、仮想マシン105bとを提供することができる。単一のネットワークサービスおよび単一の仮想マシンとともに示されているが、リモートサーバ101は、複数のネットワークサービス(たとえば、それに電子的に接続された電子デバイスごとに1つまたは複数)と、複数の仮想マシン(たとえば、それと通信している電子デバイスごとに、およびワークステーションごとに1つまたは複数)とを提供し得る。リモートサーバ101は、たとえば、図6のデバイス600など、仮想マシンをホストするように構成された任意のコンピューティングデバイスを備え得る。電子デバイス111は、ユーザから認証情報を受信する任意のデバイスを備え得る。いくつかの実施形態では、電子デバイス111は、バーコードリーダー、QRコードスキャナなどを備え得る。追加または代替として、電子デバイス111は、カメラ、指紋リーダー、アイトラッカーなど、バイオメトリックリーダーを備え得る。電子デバイス111およびリモートサーバ101は、1つまたは複数のネットワーク、たとえば、ネットワーク109上で接続し得る。ネットワーク109は、インターネット、ローカルエリアネットワーク(LAN)、または他の好適な接続など、通信を提供し、情報を交換し、かつ/または情報の交換を容易にする、任意のタイプのネットワーク(インフラストラクチャを含む)であり得る。リモートサーバ101が複数の電子デバイスに接続する実施形態では、各デバイスは、同じネットワークまたは異なるネットワーク上で、リモートサーバ101に接続し得る。いくつかの実施形態では、各デバイスは、ネットワークの一部分(たとえば、リモートサーバ101に接続されたバックボーン)を共有し得るが、他の部分は異なり得る(たとえば、ワイヤレスネットワークの異なるハブ)。
【0034】
電子デバイス111は、リモートサーバ101によって提供されたアプリケーションプログラミングインターフェース(API)に接続するように構成され得る。たとえば、仮想マシン105bは、APIを作成し、ネットワークサービス105aを通して、それを提供し得る。仮想マシン105bは、電子デバイス111のためのドライバをエミュレートするように構成され得る。
【0035】
電子デバイス111は、仮想マシン105bに、バイオメトリックインジケータまたは他の入力データを提供し得る。それに応答して、仮想マシン105bは、受信されたバイオメトリックインジケータを検証するために、顧客サーバ107と通信するように構成され得る。顧客サーバ107は、たとえば、図6のデバイス600など、それに対してバイオメトリックまたは他の認証情報が検証され得るデータベースを記憶するか、またはそれにアクセスする、任意のコンピューティングデバイスを備え得る。仮想マシン105bは、1つまたは複数のネットワーク上で、顧客サーバ107と通信し得る。ネットワークは、インターネット、ローカルエリアネットワーク(LAN)、または他の好適な接続など、通信を提供し、情報を交換し、かつ/または情報の交換を容易にする、任意のタイプのネットワーク(インフラストラクチャを含む)であり得る。仮想マシン105bは、顧客サーバ107との通信を暗号化し得る。追加または代替として、仮想マシン105bと顧客サーバ107との間のプライベート接続は、セキュリティを提供し得る。
【0036】
次いで、顧客サーバ107は、仮想マシン105bに確認を返すことができ、次に、仮想マシン105bは、電子デバイス111に確認を返すことができる。追加または代替として、顧客サーバ107は、電子デバイス111に直接または間接的のいずれかで関連付けられたワークステーションに、確認を通信し得る。たとえば、ワークステーションは、エアラインに関連付けられたサーバ(たとえば、図6のデバイス600など)を備えることがあり、そのエアラインは、バイオメトリックまたは他のインジケータの取込みのために、デバイスを使用する。
【0037】
仮想マシン105bは、クローズドソースライブラリを使用して、受信されたバイオメトリックインジケータを、顧客サーバ107とともに使用するために適切なフォーマットに変換し得る。たとえば、顧客サーバ107は、プロプライエタリフォーマットにおける確認のための要求を必要とすることがあり、それに応じて、クローズドソースブラックボックスを使用することによって、仮想マシン105bは、プロプライエタリフォーマットが仮想マシン105bのオペレータに対して明らかにされないことを保証し得る。追加または代替として、仮想マシン105bのオペレータは、プロプライエタリ形式のための仕様を受信し、その仕様を使用して、受信されたバイオメトリックインジケータを、顧客サーバ107とともに使用するために適切なフォーマットに変換し得る。
【0038】
図2Aは、クラウドサーバ(たとえば、図1に示されているようなリモートサーバ101)が、空港およびエアライン固有のハードウェア(たとえば、図2Aに示されているような、バイオメトリックデバイスおよび他のデバイス)と、外部のアイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーとの間の、リモートおよび単一のプラットフォームを提供する、例示的なシステム200を示す。図2Aの例では、アイデンティティプロバイダは、米国税関国境警備局(CBP)、または任意の他のバイオメトリックプロバイダNからの、旅行者検証サービス(TVS:Traveler Verification Service)を含み得る。その上、図2Aの例では、ホストパートナーは、Altea(登録商標)、Navitaire(登録商標)、または任意の他の出発管理システム(DCS)Nを含み得る。
【0039】
図2Aに示されているように、クラウドプラットフォームは、バイオメトリックデバイスおよび他のデバイスと、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーとの間の通信を編成し得る。たとえば、図1に関して説明したように、クラウドプラットフォーム上でホストされた仮想アプリケーションは、バイオメトリックデバイスおよび他のデバイスを動作させ、ならびに、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーに接続し得る。したがって、クラウドプラットフォームは、バイオメトリックデバイスおよび他のデバイスから入力を受信し、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーによって動作されたリモートマシンに対して、上記の入力を検証し、バイオメトリックデバイスおよび他のデバイスに、対応するコマンドを提供し得る。
【0040】
図2Bにさらに示されているように、クラウドプラットフォームは、バイオメトリックデバイスおよび他のデバイスと、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーとの間の通信を適応させ得る。たとえば、図1に関して説明したように、クラウドプラットフォーム上でホストされた仮想アプリケーションは、バイオメトリックデバイスおよび他のデバイスがネイティブファイルフォーマットを使用し得るように、データ変換を管理することがあり、クラウドプラットフォームは、そのようなファイルを検証のためにアイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーに提供する前に、そのようなファイルを適切に再パッケージする。同様に、クラウドプラットフォーム上でホストされた仮想アプリケーションは、検証のためのアイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーが、ネイティブフォーマットにおいてコマンドを提供し得るように、データ変換を管理することがあり、クラウドプラットフォームは、そのようなコマンドをバイオメトリックデバイスおよび他のデバイスに提供する前に、そのようなコマンドを適切に再パッケージする。したがって、クラウドプラットフォームは、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーとの協働のために、バイオメトリックデバイスおよび他のデバイスをプロビジョニングし得る。
【0041】
一例では、クラウドプラットフォームは、リモートでホストされたアイデンティティサービス(たとえば、IDaaS)に、(たとえば、バイオメトリックデバイスまたは任意の他の電子デバイスからの)入力を送信することがあり、アイデンティティサービスが、入力を記憶されたデータと比較するように構成される。たとえば、アイデンティティサービスは、入力を、記憶されたバイオメトリックデータと、または任意の他の識別データと比較し得る。それに応答して、クラウドプラットフォームは、アイデンティティサービスからの出力を受信することがあり、出力が比較に基づく。たとえば、アイデンティティサービスは、比較のために完全一致、またはファジーマッチを使用し得る。ファジーマッチを使用する際、アイデンティティサービスは、入力と記憶されたデータとの間の一致の割合、または他の一致スコアが、しきい値(たとえば、少なくとも60%同様、70%同様など)を超えることを必要とし得る。したがって、出力は、一致が確認されたか否かを示し得る。追加として、いくつかの実施形態では、出力は、上記で説明したような、一致の程度を示し得る。その上、上記で説明したように、クラウドプラットフォームは、仮想マシンを使用して、ワークステーションに出力するために、アイデンティティサービスからの出力を再フォーマットし得る。
【0042】
図2Aでは、クラウドプラットフォームは、追加として、バイオメトリックデバイスおよび他のデバイス、ならびに、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーの両方のメトリクスおよび監視を提供し得る。たとえば、クラウドプラットフォームは、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーのための検証の割合、ならびに、検証のための平均時間と、アイデンティティプロバイダ、ホストパートナー、運用システム、および他の外部のベンダーへの、およびそれらからの通信のための、平均レイテンシとを追跡し得る。追加または代替として、クラウドプラットフォームは、バイオメトリックデバイスおよび他のデバイスによって登録された個人の数、ならびに、搭乗のための平均時間と、バイオメトリックデバイスおよび他のデバイスへの、およびそれらからの通信のための平均レイテンシとを追跡し得る。
【0043】
図2Bは、開示する実施形態に一致する、サービス型ソフトウェア(SAAS)方式を通して、周辺機器を統合するための仮想マシンを提供する、システム250を示す。SAASプラットフォームは、1つまたは複数のリモートサーバ、たとえば、図1のリモートサーバ101を備え得る。リモートサーバ101と同様に、SAASプラットフォームは、1つまたは複数のネットワーク上で、1つまたは複数の周辺機器に、仮想マシンを使用して、APIを提供し得る。ネットワークは、インターネット、ローカルエリアネットワーク(LAN)、または他の好適な接続など、通信を提供し、情報を交換し、かつ/または情報の交換を容易にする、任意のタイプのネットワーク(インフラストラクチャを含む)であり得る。図2Bに示されているように、周辺機器は、(たとえば、空港の搭乗ゲートにおける)カメラ、モバイルデバイス(たとえば、タブレット、モバイルフォンなど)、またはバイオメトリックリーダー(たとえば、Schlage(登録商標)バイオメトリックリーダー(SBD)ゲートなど)を含み得る。APIを共有するように示されているが、いくつかの実施形態では、SAASプラットフォームは、異なる周辺機器に異なるAPIを提供し得る。
【0044】
図2Bにさらに示されているように、SAASプラットフォームは、1つまたは複数のデータベース(たとえば、図1の顧客サーバ107のデータベースなど)に対して、周辺機器からの任意の入力の確認を編成し得る。追加として、SAASプラットフォームは、周辺機器からの入力、または1つもしくは複数のデータベースからの確認を、任意のあらかじめ規定されたフォーマット(たとえば、米国航空電気機器協会(AEA:Aircraft Electronics Association)フォーマット)に変換し得る。したがって、SAASプラットフォームは、リモートAEAコマンド(または、他の適切にフォーマットされたコマンド)をワークステーションシステムに提供し得る。たとえば、図2Bに示されているように、ワークステーションは、1つまたは複数のネットワーク上で、伝送制御プロトコル/インターネットプロトコル(TCP/IP)ブリッジ、または任意の他のブリッジを通して、SAASプラットフォームに接続された仮想デバイスを備え得る。図2Bでは概念的に別個として示されているが、仮想デバイスは、SAASプラットフォーム上で実行されることがあり、(たとえば、図1において仮想マシン105bとともに示されているように)1つまたは複数のドライバを通して、ワークステーションを制御し得る。
【0045】
図3は、開示する実施形態に一致する、仮想マシンを使用して、空港における統合されたバイオメトリック認証を提供する、システム300を示す。図3の例では、カメラ、搭乗ゲートバイオメトリックリーダー、または他のバイオメトリック周辺機器が、最初に顧客リストに乗客を登録し、次いで、旅行中に同じ乗客を検証するために使用される。第1に、乗客は、エアラインの出発管理システム上で既存の情報を使用して登録し得るか、または購買時点において、バイオメトリック情報を提供し得る。いずれの実施形態においても、出発管理システムは、1つまたは複数のネットワーク上で、乗客を登録するためのコマンドを受信し得る(また、登録するためのバイオメトリック情報も受信し得る)。ネットワークは、インターネット、ローカルエリアネットワーク(LAN)、または他の好適な接続など、通信を提供し、情報を交換し、かつ/または情報の交換を容易にする、任意のタイプのネットワーク(インフラストラクチャを含む)であり得る。
【0046】
したがって、出発管理システムは、たとえば、事前旅客情報システム(APIS:Advanced Passenger Information System)クイッククエリ(AQQ)を使用して、顧客リストに乗客を登録し得る。リストは、顧客リストに安全にアクセスし得る仮想プライベートクライアント(VPC)を使用して、アクセス可能であり得る。
【0047】
第2に、乗客は、カメラ、搭乗ゲートバイオメトリックリーダー、または他のバイオメトリック周辺機器に対して、提供されたバイオメトリック情報によって、旅行中に自分のアイデンティティを検証し得る。周辺機器は、(たとえば、図1のリモートサーバ101、図2のSAASプラットフォームなどに関して上記で説明したように、仮想マシンを動作させる)アプリケーションサーバのAPIに、情報を通信し得る。アマゾンウェブサービス(AWS)上で提供されるように示されているが、仮想マシンをブートすることを可能にする任意のプラットフォームが使用され得る。
【0048】
それに応答して、アプリケーションサーバ上の仮想マシンは、たとえば、顧客リストへのアクセスを有するVPCに、情報を安全に送ることによって、顧客リストに対してバイオメトリック情報を検証し得る。したがって、バイオメトリック情報は、情報、または顧客リストへのアクセスポートのいずれかを直接露出させることなく、検証され得る。その上、図1の仮想マシン105bに関して説明したように、アプリケーションサーバの仮想マシンは、バイオメトリック情報の確認をフォーマットし、バイオメトリック周辺機器に返し得る。追加または代替として、図3に示されていないが、アプリケーションサーバは、確認をフォーマットし、空港のワークステーションに返し得る。
【0049】
図4は、開示する実施形態に一致する、仮想マシンを提供するための例示的な方法400を示すフローチャートを示す。いくつかの実施形態では、方法400は、アプリケーションプログラミングインターフェース(API)を提供するステップと、仮想マシンをブートするステップと、APIを使用して、入力を受信するステップと、仮想マシンを使用して、出力を提供するステップとを含み得る。当業者によって認識されるように、ステップのこの特定の順序は、限定であるように意図されない。方法400のステップは、結合または分割されることがあり、方法400は、想定される実施形態から逸脱することなく、追加のステップまたはより少ないステップを含み得る。方法400は、少なくとも1つのプロセッサ(たとえば、図6のデバイス600のプロセッサ601aおよび/または601b)によって実行され得る。たとえば、少なくとも1つのプロセッサは、少なくとも1つの非一時的メモリ上に記憶された命令を実行することがあり、少なくとも1つのプロセッサ、および少なくとも1つの非一時的メモリは、クラウドサービスを提供する少なくとも1つのサーバを備え得る。
【0050】
システムは、ステップ401において、電子デバイスに、アプリケーションプログラミングインターフェース(API)を提供するように構成され得る。たとえば、図1および図2に関して上記で、ならびにステップ403に関して下記で説明するように、APIは、システム上でホストされた仮想マシンへのアクセスを提供し得る。仮想マシンは、1つまたは複数のネットワーク、たとえば、プライベートコンピュータネットワーク上で、APIを提供し得る。
【0051】
いくつかの実施形態では、電子デバイスは、バイオメトリック周辺機器を備え得る。たとえば、電子デバイスは、カメラ、指紋リーダー、アイトラッカーなどを備え得る。追加または代替として、電子デバイスは、バーコードリーダー、QRコードスキャナなどを備え得る。
【0052】
ステップ401の後、システムは、ステップ403において、電子デバイスが接続される先のワークステーションに基づいて、電子デバイスのタイプをエミュレートするように構成された、仮想マシンをブートするように構成され得る。たとえば、ワークステーションは、エアラインに関連付けられたサーバを備え得る。電子デバイスのタイプは、電子デバイスの特定のモデルなどを備え得る。したがって、仮想マシンは、指紋リーダーなどの特定のモデルをエミュレートするが、異なるモデルである指紋リーダーに対して、APIをオープンにし得る。したがって、指紋リーダーは、通常通りに動作するが、仮想マシンに接続されたいかなるデバイスに対しても、異なる指紋リーダーとして見え得る。
【0053】
ステップ403の後、システムは、ステップ405において、APIを使用して、電子デバイスから入力を受信するように構成され得る。たとえば、入力は、ユーザの少なくとも1つのバイオメトリックインジケータを備え得る。
【0054】
ステップ405の後、システムは、ステップ407において、仮想マシンを使用して、ワークステーションに出力を提供するように構成され得る。たとえば、出力は、少なくとも1つのバイオメトリックインジケータの検証を備え得る。さらに、出力は、ワークステーションに関連付けられたフォーマット、たとえば、米国航空電気機器協会フォーマットに従ってフォーマットされ得る。
【0055】
いくつかの実施形態では、検証は、ユーザに関連付けられた、予定されたフライトに関するデータをさらに含み得る。たとえば、便名、出発時刻、出発ゲートなどが、フォーマットに基づいて、出力に符号化され得る。追加または代替として、検証は、ユーザに関連付けられた、予定されたイベントに関するデータをさらに含み得る。たとえば、イベントの時刻、イベントの場所などが、フォーマットに基づいて、出力に符号化され得る。追加または代替として、検証は、ユーザに関連付けられた、予定された学科試験(academic examination)(「exam(試験)」)に関するデータをさらに含み得る。たとえば、試験の時刻、試験の場所などが、フォーマットに基づいて、出力に符号化され得る。したがって、空港に関して説明するが、試験システム、イベント登録(または、チケット発行)システムなど、ユーザを検証するために、バイオメトリック情報に依拠する、任意の他のシステムが、異なる周辺機器をシームレスに統合するために、本明細書の仮想化システムを採用し得る。
【0056】
方法400は、図4に示されていない追加のステップをさらに含み得る。たとえば、方法400は、ステップ407に加えて、またはその代わりに、ワークステーションに出力を転送する電子デバイスに、出力を渡すことを含み得る。
【0057】
図5は、開示する実施形態に一致する、仮想マシンを介して、リモート認証またはアイデンティティ検証サービスを使用して、ユーザを認証するための方法500を示すフローチャートを示す。いくつかの実施形態では、方法500は、リモートサーバに接続するステップと、リモートサーバに、取り込まれたバイオメトリックインジケータを提供するステップと、リモートサーバ上で実行された仮想マシンから、バイオメトリックインジケータに基づいて、規定されたフォーマットにおける少なくとも1つのパケットを受信するステップと、電子デバイスに通信可能に接続されたワークステーションに、受信された少なくとも1つのパケットを転送するステップとを含み得る。当業者によって認識されるように、ステップのこの特定の順序は、限定であるように意図されない。方法500のステップは、結合または分割されることがあり、方法500は、想定される実施形態から逸脱することなく、追加のステップまたはより少ないステップを含み得る。方法500は、少なくとも1つのプロセッサ(たとえば、図6のデバイス600のプロセッサ601aおよび/または601b)によって実行され得る。
【0058】
システムは、ステップ501において、少なくとも1つのネットワークを介して、およびアプリケーションプログラミングインターフェース(API)を通して、リモートサーバに接続するように構成され得る。たとえば、図1および図2を参照しながら上記で説明したように、少なくとも1つのネットワークは、インターネット、ローカルエリアネットワーク(LAN)、または他の好適な接続など、通信を提供し、情報を交換し、かつ/または情報の交換を容易にする、任意のタイプのネットワーク(インフラストラクチャを含む)であり得る。いくつかの実施形態では、ネットワークは、プライベートコンピュータネットワークを備え得る。
【0059】
ステップ501の後、システムは、ステップ503において、リモートサーバに、少なくとも1つのネットワークを介して、およびAPIを通して、ユーザのバイオメトリックインジケータを取り込むように構成された少なくとも1つのセンサーからのインジケータを提供するように構成され得る。たとえば、図1および図2に関して説明したように、仮想マシンは、少なくとも1つのセンサーを含む電子デバイスから、入力を受信することがあり、バイオメトリックインジケータは、入力の一部分を備え得る。
【0060】
いくつかの実施形態では、電子デバイスは、バイオメトリック周辺機器を備え得る。たとえば、電子デバイスは、カメラ、指紋リーダー、アイトラッカーなどを備え得る。追加または代替として、電子デバイスは、バーコードリーダー、QRコードスキャナなどを備え得る。
【0061】
ステップ503の後、システムは、ステップ505において、リモートサーバ上で実行された仮想マシンから、バイオメトリックインジケータに基づいて、規定されたフォーマットにおける少なくとも1つのパケットを受信するように構成され得る。たとえば、規定されたフォーマットは、米国航空電気機器協会フォーマットを備え得る。その上、システムは、プロプライエタリライブラリを使用して、フォーマッティングを実施し、したがって、フォーマット自体の機密性を維持し得る。
【0062】
ステップ505の後、システムは、ステップ507において、電子デバイスに通信可能に接続されたワークステーションに、受信された少なくとも1つのパケットを転送するように構成され得る。たとえば、ワークステーションは、エアラインに関連付けられたサーバを備え得る。
【0063】
方法500は、仮想マシンがワークステーションと直接通信する実施形態では、ステップ507を省略し得る。
【0064】
いくつかの実施形態では、方法400は、リモートサーバ(たとえば、図1のリモートサーバ101、図2のSAASプラットフォームなど)によって提供され得るが、方法500は、リモートサーバに接続された電子デバイス(たとえば、バイオメトリック周辺機器など)によって実行され得る。したがって、方法400および500は、仮想化を通して、異なるバイオメトリック周辺機器をシームレスに統合することによって、集中型リポジトリ上でユーザを検証するために協働し得る。
【0065】
上記の本開示は、仮想マシンを提供し、仮想マシンを介して、リモート認証またはアイデンティティ検証サービスを使用して、ユーザを認証するためのシステムの実施形態について説明している。そのようなシステムは、一般に、図3において説明したように、空港環境において、データベースサービスをバイオメトリックデバイスと統合するために使用され得る。たとえば、電子デバイスは、旅行者からバイオメトリックデータを取り込むように構成され得る。この非限定的な例では、電子デバイスは、リモートサーバ上で仮想デバイスを使用して、バイオメトリックデータを処理し得る。別の例では、電子デバイスは、仮想デバイスが電子デバイス上でローカルに実行中であるように見えるように、サービス型システム(system-as-a-service)プラットフォームを通して動作し得る。いずれの非限定的な例においても、リモートサーバ(または、サービス型システムプラットフォーム)は、バイオメトリックデータを検証し、1つまたは複数のワークステーションに、それらのワークステーションによって使用される特定のフォーマットに従って、許可を返し得る。
【0066】
図6は、それとともに本発明のシステム、方法、および装置が実装され得る、例示的なデバイスのブロック図である。例示的なデバイス600は、少なくとも1つのプロセッサ(たとえば、プロセッサ601aおよび/またはプロセッサ601b)と、少なくとも1つのメモリ(たとえば、メモリ605aおよび605b)とを含み得る。プロセッサ601aおよび/または601bは、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)、または、データストリーム上で1つもしくは複数の動作を実施することが可能な他の同様の回路を備え得る。プロセッサ601aおよび/または601bは、たとえば、メモリ605aおよび605bのうちの1つまたは複数において記憶され得る、命令を実行するように構成され得る。メモリ605aおよび605bは、揮発性メモリ(RAMなど)、および/または不揮発性メモリ(フラッシュメモリ、ハードディスクドライブなど)であり得る。上記で説明したように、メモリ605aおよび605bは、プロセッサ601aおよび/または601bによる実行のための命令を記憶し得る。図6にさらに示されているように、デバイス600は、少なくとも1つのネットワークインターフェースコントローラ(NIC)(たとえば、NIC607)を含み得る。NIC607は、少なくとも1つのコンピューティングネットワーク(たとえば、ネットワーク609)上の通信を容易にするように構成され得る。したがって、通信機能は、1つまたは複数のNICを通して容易にされることがあり、1つまたは複数のNICは、ワイヤレスおよび/またはワイヤードであることがあり、イーサネットポート、無線周波数受信機および送信機、ならびに/または光(たとえば、赤外線)受信機および送信機を含み得る。1つまたは複数のNICの具体的な設計および実装形態は、その上でデバイス600が動作するように意図される、コンピューティングネットワーク609に依存する。たとえば、いくつかの実施形態では、デバイス600は、GSMネットワーク、GPRSネットワーク、EDGEネットワーク、Wi-FiまたはWiMaxネットワーク、およびBluetooth(登録商標)ネットワーク上で動作するように設計された、1つまたは複数のワイヤレスおよび/またはワイヤードNICを含み得る。代替的に、または同時に、デバイス600は、TCP/IPネットワーク上で動作するように設計された、1つまたは複数のワイヤレスおよび/またはワイヤードNICを含み得る。図6に示されているように、デバイス600は、記憶デバイス603を含み、かつ/または記憶デバイス603に動作可能に接続され得る。記憶デバイス603は、揮発性(RAMなど)、または不揮発性(フラッシュメモリ、ハードディスクドライブなど)であり得る。I/Oモジュールは、プロセッサ601aおよび/または601b、メモリ605aおよび605b、NIC607、ならびに/あるいは記憶デバイス603の間の通信を可能にし得る。プロセッサ601aおよび/または601b、メモリ605aおよび605b、NIC607、ならびに/あるいは記憶デバイス603は、別個の構成要素を備え得るか、または1つもしくは複数の統合された回路内に統合され得る。デバイス600における様々な構成要素は、1つまたは複数の通信バスまたは信号線(図示せず)によって結合され得る。
【0067】
図7は、空港環境における本発明のシステム、方法、および装置の例示的な実装形態700のブロック図である。図7に示されているように、個人(「Pax」)は、たとえば、搭乗ゲートにおいて、検証のための情報を提示し得る。図7の例では、情報は、Airport_Boarding_Gate_Privateデータ構造において符号化されたバイオメトリック情報(たとえば、顔画像、指紋画像など)を備える。他の実施形態では、バーコード、政府識別情報の画像など、追加のまたは代替検証情報である。
【0068】
図7にさらに示されているように、情報を取り込む(たとえば、図示されたAirport_Boarding_Gate_Privateデータ構造において「Biopod」として情報を記憶する)電子デバイスは、取り込まれた情報にdeviceIDを追加し、それを暗号化し得る。たとえば、電子デバイスは、(図7においてAWS_privateとして示される)リモートサーバに、情報を(場合によっては、deviceIDとともに)送信し得る。httpsプロトコルを使用するとして示されているが、任意の安全な伝送プロトコルが使用され得る。
【0069】
その上、リモートサーバは、電子デバイスのための仮想マシンを管理し得る。したがって、図7に示されているように、リモートサーバ上のアプリケーションバイナリインターフェース(ABI)は、サーバによってホストされた仮想ワークステーションが、電子デバイス(または、「CUSワークステーション」として示された、それに接続されたワークステーション)と通信することを可能にし得る。したがって、リモートサーバは、暗号化された検証情報を、米国税関国境警備局(CBP)マシンなどのリモートアイデンティティサービスに通信し得る。受信された検証情報、ならびに記憶された情報(たとえば、バイオメトリック個人識別可能情報(PII)、および/または標準的なPII)を使用して、リモートアイデンティティサービスは、個人(「Pax」)のアイデンティティを検証し得る。検証は、検証が成功したか否かに基づいて、メッセージ(たとえば、肯定または否定応答)として符号化され得る。
【0070】
リモートアイデンティティサービスからの応答を適切に扱うために、仮想ワークステーションは、リモートアイデンティティサービスからのメッセージを、搭乗サービス(「board pax」)に転送し得る。したがって、電子デバイスを使用する別のサービス(出発管理システム(DCS)、予約システム(RES)など)が、リモートアイデンティティサービスからのメッセージを受信し得る。仮想ワークステーションは、電子デバイスを使用するサービスによる適切な処理のために、および/または関連するサービスにわたる正確な同期化(乗客予約記録(PNR:passenger name record)同期化など)のために、メッセージを再符号化し得る。
【0071】
最後に、Erding_DC_privateデータ構造を使用する任意のサービスが、AWS_publicデータ構造からのメッセージを反映するために更新されると、仮想マシンは、それを確認する通知を受信し得る。いくつかの実施形態では、図7にさらに示されているように、電子デバイスは、したがって、リモートアイデンティティサービスからの受付けまたは拒否を通信することがあり、かつ/または通知に応答して、アクセスデバイス(ゲート、ドアなど)を制御し得る。
【0072】
いくつかの実施形態では、図7にさらに示されているように、(AWS_privateデータ構造を使用するものとして示されている)仮想マシンをホストするリモートサーバは、電子デバイスから、匿名化または他の非特定化された分析を収集し得る。したがって、分析は、デバイスの機能、および/またはデバイスによって取り込まれたセキュリティリスクを評価するために、デバイスと、および/またはデバイスに関連付けられたワークステーションと共有され得る。図7の例は、空港内として示されているが、学科試験、オフィスビルなどのアクセスを制御するために、検証を使用する、任意の他の環境のために使用され得る。その上、図7において示され、命名されたデータ構造は、例示的であり、本開示の実施形態は、任意の適切な数およびタイプのデータ構造を使用して実装され得る。
【符号の説明】
【0073】
100、200、250、300 システム
101 リモートサーバ
105a ネットワークサービス
105b 仮想マシン
107 顧客サーバ
109 ネットワーク
111 電子デバイス
600 デバイス
601a、601b プロセッサ
603 記憶デバイス
605a、605b メモリ
607 NIC、ネットワークインターフェースコントローラ
609 ネットワーク
図1
図2A
図2B
図3
図4
図5
図6
図7