JP2020017172A - 現金自動預払機 - Google Patents

現金自動預払機 Download PDF

Info

Publication number
JP2020017172A
JP2020017172A JP2018141107A JP2018141107A JP2020017172A JP 2020017172 A JP2020017172 A JP 2020017172A JP 2018141107 A JP2018141107 A JP 2018141107A JP 2018141107 A JP2018141107 A JP 2018141107A JP 2020017172 A JP2020017172 A JP 2020017172A
Authority
JP
Japan
Prior art keywords
code
electronic lock
information
control unit
code reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018141107A
Other languages
English (en)
Other versions
JP6522838B1 (ja
Inventor
俊克 柏熊
Toshikatsu Kashiwaguma
俊克 柏熊
章博 瀬戸
Akihiro Seto
章博 瀬戸
俊一 大沼
Shunichi Onuma
俊一 大沼
史紀 平井
Fuminori Hirai
史紀 平井
長谷部 聡
Satoshi Hasebe
聡 長谷部
洋司 森田
Yoji Morita
洋司 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Seven Bank Ltd
Original Assignee
Sohgo Security Services Co Ltd
Seven Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd, Seven Bank Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2018141107A priority Critical patent/JP6522838B1/ja
Application granted granted Critical
Publication of JP6522838B1 publication Critical patent/JP6522838B1/ja
Publication of JP2020017172A publication Critical patent/JP2020017172A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】電子錠を解錠する際のセキュリティを確保することができる現金自動預払機を提供する。【解決手段】現金自動預払機1が、コードリーダー13の起動を指示するための操作を受け付けた場合に、コードリーダー13を起動させる起動制御部101と、コードリーダー13により読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定部102と、真正なコードの情報であると判定された場合に、コードの情報を外部サーバに送信する送信部103と、外部サーバから返信されるコードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠14を解錠する電子錠制御部104と、を備える。【選択図】図2

Description

本発明は、現金自動預払機に関する。
例えば、特許文献1に記載されているように現金自動預払機を用いた入出金サービスが普及している。したがって、現金自動預払機は、金融機関の店舗内に設置されることにとどまらず、例えば小売店や公共施設等の金融機関外にも設置されている。このような現金自動預払機で障害等のトラブルが発生した場合には、警備会社の警備員に出動が要請され、現場に駆け付けた警備員が対応する。警備員は、例えば、現金自動預払機に設けられた作業用の扉を開ける等してトラブルに対処する。
特開2005−242638号公報
しかしながら、従来の現金自動預払機では、警備員が作業用の扉を開ける際に、扉に設けられた錠前を物理鍵で開けてから扉を開けることとなる。物理鍵は現金自動預払機ごとにあるため、警備員がすべての現金自動預払機の物理鍵を所持することは困難であり、物理鍵を施設に保管するのが一般的である。この場合、トラブルに対処するたびに施設へ物理鍵を取りにいくこととなり、多大な負担となる。また、施設における大量の物理鍵の管理にも多大な負担がかかる。そのような負担を軽減するために、作業用の扉に電子錠を設け、警備員が所持するモバイル端末に配信されるコードを認証することで電子錠を解錠することも考えられるが、コードをコピーする等の不正に対し、セキュリティを確保するための仕組みを検討する必要がある。
本発明は、このような事情に鑑みてなされたものであり、電子錠を解錠する際のセキュリティを確保することができる現金自動預払機を提供することを目的とする。
本発明の一態様に係る現金自動預払機は、コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御部と、コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定部と、真正なコードの情報であると判定された場合に、コードの情報を外部サーバに送信する送信部と、外部サーバから返信されるコードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御部と、を備える。
この態様によれば、コードリーダーにより読み取られたコード情報の正当性を所定の暗号化ロジックを用いて認証し、さらに、外部サーバから返信される認証結果によりコード情報の正当性を認証したうえで、作業用の扉の電子錠を解錠することができる。
上記態様において、電子錠制御部は、外部サーバにコードの情報を送信できない場合に、コードの情報に含まれるワンタイムパスワード情報の第1の部分をディスプレイに表示させ、その後、ワンタイムパスワード情報の第1の部分とは異なる第2の部分の入力を受け付けた場合に、作業用の扉の電子錠を解錠することとしてもよい。
この態様によれば、例えば通信障害等により、外部サーバにコード情報を送信できない場合であっても、コード情報に含まれるワンタイムパスワード情報を用いてコード情報の正当性を認証することができる。
上記態様において、電子錠制御部は、作業用の扉の電子錠を解錠する前に、電子錠を操作するための電子錠操作画面を表示させ、当該電子錠操作画面において、電子錠の解錠を指示するための操作が入力された場合に、作業用の扉の電子錠を解錠することとしてもよい。
この態様によれば、電子錠の解錠を指示するための操作が電子錠操作画面から入力されることを条件として、作業用の扉の電子錠を解錠することができる。
上記態様において、電子錠制御部は、電子錠操作画面において電子錠の解錠を指示するための操作が入力され、電子錠操作画面に入力されたパスワードが、正当なパスワードであると判定された場合に、作業用の扉の電子錠を解錠することとしてもよい。
この態様によれば、電子錠の解錠を指示するための操作及びパスワードが電子錠操作画面から入力され、入力されたパスワードが正当なパスワードであることが認定された場合に、作業用の扉の電子錠を解錠することができる。
上記態様において、電子錠制御部は、電子錠操作画面において電子錠の施錠を指示するための操作が入力された場合に、作業用の扉の電子錠を施錠し、その後に表示される作業終了用のメニュー画面において作業の終了を指示するための操作が入力された場合に、外部センタに作業の終了を通知し、外部センタから正常応答を受け取った場合に、作業の終了を許可することとしてもよい。
この態様によれば、作業を終了する際に、外部センタにその旨を通知し、外部センタから正常応答を受け取ることを条件にして、作業の終了を許可することができる。
上記態様において、暗号化ロジックは、共通鍵暗号化方式であり、複数の共通鍵を管理する鍵管理部を、さらに備え、鍵管理部は、自機に格納される特定のプログラムが更新されるときに配布される共通鍵により、複数の共通鍵のうち1つの共通鍵を交換することとしてもよい。
この態様によれば、複数の共通鍵のうち1つの共通鍵を交換する際に、全ての現金自動預払機で共通鍵が交換されるまでの間、交換対象となる共通鍵以外の共通鍵を用いて認証を行うことが可能となる。
本発明の他の態様に係る方法は、プロセッサにより実行される方法であって、コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御ステップと、コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定ステップと、真正なコードの情報であると判定された場合に、コードの情報を外部サーバに送信する送信ステップと、外部サーバから返信されるコードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御ステップと、を含む。
この態様によれば、コードリーダーにより読み取られたコード情報の正当性を所定の暗号化ロジックを用いて認証し、さらに、外部サーバから返信される認証結果によりコード情報の正当性を認証したうえで、作業用の扉の電子錠を解錠することができる。
本発明の他の態様に係るプログラムは、コンピュータを、コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御部、コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定部、真正なコードの情報であると判定された場合に、コードの情報を外部サーバに送信する送信部、外部サーバから返信されるコードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御部、として機能させる。
この態様によれば、コードリーダーにより読み取られたコード情報の正当性を所定の暗号化ロジックを用いて認証し、さらに、外部サーバから返信される認証結果によりコード情報の正当性を認証したうえで、作業用の扉の電子錠を解錠することができる。
本発明によれば、電子錠を解錠する際のセキュリティを確保することができる現金自動預払機を提供できる。
実施形態に係る現金自動預払機を含むATMシステムの構成の一例を示すブロック図である。 実施形態に係る現金自動預払機の構成の一例を示すブロック図である。 図1に示すATMシステムの動作の一例を説明するためのフローチャートである。
以下、本発明の実施形態について図面を参照しつつ詳細に説明する。なお、同一の要素には同一の符号を付し、重複する説明を省略する。また、図面における各種の寸法比率は、その図示の比率に限定されるものではない。
図1は、実施形態に係る現金自動預払機(以下、「ATM」ともいう。)を含むATMシステムの構成を例示するブロック図である。ATMシステム100は、一台以上のATM1と、一台以上のモバイル端末2と、警備会社サーバ3とを備える。ATM1及び警備会社サーバ3、並びに、モバイル端末2及び警備会社サーバ3は、それぞれネットワークNa、Nbを介して通信できるように構成される。
ネットワークNa、Nbは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース(登録商標)、WiFi(Wireless Fidelity)、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
ATM1は、キャッシュカード等を用いて、金融機関の口座から預貯金を引き出すことや、口座へ現金を預け入れること、口座間の振り込み等を行う際に、ユーザが操作を行う装置である。
モバイル端末2は、警備会社の警備員が利用する端末である。モバイル端末2として、例えば、スマートフォン、タブレット端末、携帯情報端末(PDA)、その他の端末装置を適宜用いることができる。
警備会社サーバ3は、警備会社が管理するサーバ装置であり、例えば、QRコード(登録商標)を生成する機能や、QRコードの認証を行う機能、パスワードの認証を行う機能を有する。警備会社サーバ3が有する各機能について、以下に説明する。なお、本実施形態では、QRコードを用いて説明するが、QRコードの代わりに他の2次元コードやバーコードを用いることとしてもよい。
QRコードを生成する機能は、モバイル端末2から送信されるQRコード要請メッセージに基づいて、QRコードを生成し、その生成したQRコードをモバイル端末2に送信する機能である。QRコード要請メッセージは、障害等が発生したATM1に到着した警備員が所持するモバイル端末2から送信される。
QRコードには、例えば、暗号化に用いる共通鍵のバージョン、ワンタイムパスワード、及び共通鍵暗号方式で用いる共通鍵により暗号化されたデータが含まれる。共通鍵により暗号化されたデータは、次の2種類ある。ATM1での認証に用いる共通鍵により暗号化されたデータと、警備会社サーバ3での認証に用いる共通鍵により暗号化されたデータである。ワンタイムパスワードには、異常時コード及び解除コードを設定することができる。異常時コード及び解除コードは、ワンタイムパスワードを構成する文字列の中に、異常時コード及び解除コードを割り当てる部分をそれぞれ任意に設け、それぞれの部分に格納される。異常時コード及び解除コードの詳細については後述する。
QRコードの認証を行う機能は、ATM1での認証に用いる共通鍵によって認証されたQRコードの情報を、ATM1から受信した場合に、受信したQRコードの情報に基づいてQRコードを認証し、認証結果をATM1に送信する機能である。警備会社サーバ3は、復号化したQRコードの情報がQRコードを生成したときの情報と一致するときに、真正なQRコードであると判定し、ATM1に正常応答を送信する。警備会社サーバ3は、復号化したQRコードの情報がQRコードを生成したときの情報と一致しないときに、不正なQRコードであると判定し、ATM1にエラー応答を送信する。
パスワードの認証を行う機能は、ATM1で入力されたパスワードをATM1から受信した場合に、そのパスワードが正当なパスワードであるか否かを認証し、認証結果をATM1に送信する機能である。警備会社サーバ3は、ATM1から受信したパスワードが、DBで管理されているパスワードと一致する場合に、正当なパスワードであると判定し、ATM1に正常応答を送信する。警備会社サーバ3は、ATM1から受信したパスワードが、DBで管理されているパスワードと一致しない場合に、不当なパスワードであると判定し、ATM1にエラー応答を送信する。
図2を参照して、ATM1の構成について説明する。ATM1は、例えば、制御部10、入力部11、表示部12、コードリーダー13、電子錠14、通信部15、記憶部16を含んで構成される。
制御部10は、例えば、プロセッサであり、算術演算及び論理演算等を処理する算術論理演算ユニット並びに各種レジスタから構成される。制御部10は、記憶部16に格納されているプログラムを実行することで、各種機能を実現する。各種機能には、例えば、起動制御部101、判定部102、送信部103、電子錠制御部104及び鍵管理部105が含まれる。各種機能の詳細については、後述する。
入力部11は、例えばタッチパネルやテンキーであり、ユーザからの入力を受け付ける装置である。入力部11は、タッチパネルやテンキーに限定されず、例えばキーボードであってもよい。また、テンキーをタッチパネル内に表示することとしてもよい。表示部12は、例えばディスプレイであり、操作案内やメッセージ等を表示する装置である。入力部11及び表示部12は、タッチパネル式のディスプレイとして統合してもよい。
コードリーダー13は、例えばQR(quick response)コードリーダーであり、QRコードを読み込む装置である。本実施形態では、コードリーダー13として、QRコードリーダーを用いて説明するが、コードリーダー13は、QRコードリーダーに限定されず、他の2次元コードリーダーやバーコードリーダーであってもよい。また、ICカードに書き込まれたコードを読み出すリーダーを含めることとしてもよい。
電子錠14は、ATM1の作業用の扉に取り付けられ、電気的に施錠、解錠する錠前である。作業用の扉は、例えば上扉や下扉等のように、ATMの上部や下部等の任意の位置に設けることができる。通信部15は、ネットワークNa、Nbに接続し、ネットワークNa、Nb上の他の端末等と通信するための装置である。
記憶部16は、例えば、ディスクドライブ又は半導体メモリ等のコンピュータ読み取り可能な記録媒体であり、各種プログラムや、各種プログラムの実行に必要なデータ等を記憶する。各種データには、例えば、共通鍵161が含まれる。
共通鍵161は、共通鍵暗号方式で用いられる共通鍵であり、ATM1及び警備会社サーバ3で管理される。警備会社サーバ3は、上述したように、ATM1での認証に用いる共通鍵と、警備会社サーバ3での認証に用いる共通鍵とを管理する。ATM1は、制御部10の鍵管理部105が、ATM1での認証に用いる共通鍵161を管理する。
鍵管理部105は、バージョンが異なる複数の共通鍵161を管理する。モバイル端末2から受信するQRコードの情報には、共通鍵161のバージョンが含まれる。したがって、ATM1は、QRコードの情報に含まれるバージョンに一致する共通鍵161を用いてQRコードの情報を復号化する。
ここで、単一の共通鍵161を管理することとした場合、共通鍵161を交換するときに、いずれかのATM1で交換を開始してから全てのATM1で交換が完了するまでの間は、各ATM1で管理されている共通鍵161が不統一の状態となる。この場合、ATM1ごとに、交換状況を管理し、使用可能な共通鍵を管理する必要がある。これに対し、バージョンが異なる複数の共通鍵161を管理する場合には、以下のように共通鍵を交換することが可能となる。
各ATM1で共通鍵161を交換する際に、指定されたバージョンの共通鍵161を新たなバージョンの共通鍵161に交換する。共通鍵161を交換するタイミングは、例えば、特定のプログラムを更新するタイミングを利用することができる。具体的に、特定のプログラムを更新する際に新たなバージョンの共通鍵161を配布することとすればよい。交換対象となるバージョンの指定は、任意に指定することができ、例えば、最も古いバージョンを指定することができる。全てのATM1で交換が完了するまでは、交換対象のバージョン以外の共通鍵161を指定して認証を行うこととする。
起動制御部101は、コードリーダー13の起動を指示するための操作を受け付けた場合に、コードリーダー13を起動させる。コードリーダー13の起動を指示するための操作として、例えば、入力部11に対して行う、起動を指示するための入力操作や、外部にある外部センタからATMに対して発行される、起動を指示するためのコマンドを外部センタからATMに送信する操作が含まれる。コードリーダー13の起動には、例えば、スリープ状態(電源は入っている)からコードリーダー13の機能をオン状態に起動することや、電源をオフ状態からオン状態にして起動することが含まれる。
判定部102は、コードリーダー13により読み取られたQRコードの情報を、QRコードに含まれる共通鍵のバージョンに対応する共通鍵161を用いて復号化し、真正なQRコードであるかどうかを判定する。ここで、判定部102が真正なQRコードであるかどうかを判定する際の条件は、上述した警備会社サーバ3において真正なQRコードであるかどうかを判定する際の条件とは異なる。上述した警備会社サーバ3は、復号化したQRコードの情報がQRコードを生成したときの情報と一致するときに、真正なQRコードであると判定するのに対し、判定部102は、共通鍵161を用いて復号化することができたときに、真正なQRコードであると判定する。
本実施形態では、共通鍵を用いる共通鍵暗号方式により暗号化や復号化する場合について説明するが、暗号化や復号化する際に用いる暗号方式は、共通鍵暗号方式に限定されない。例えば、公開鍵及び秘密鍵を用いる公開鍵暗号化方式等の他の暗号方式を用いることとしてもよい。
送信部103は、真正なQRコードであると判定された場合に、判定部102により復号化されたQRコードの情報を警備会社サーバ3に送信する。
電子錠制御部104は、警備会社サーバ3から返信されるQRコードの情報に対する認証結果が正常であることを示す場合に、電子錠14を操作するための電子錠操作画面をディスプレイに表示させる。電子錠制御部104は、電子錠操作画面において電子錠14の解錠を指示する操作が入力され、電子錠操作画面にパスワードが入力された場合に、入力されたパスワードを警備会社サーバ3に送信する。電子錠制御部104は、警備会社サーバ3から返信されるパスワードに対する認証結果が正常であることを示す場合に、電子錠14を解錠する。
なお、QRコードの情報に対する認証結果が正常であることを示す場合に、電子錠操作画面を表示させずに、電子錠14を解錠することとしてもよい。また、電子錠操作画面を表示させた場合に、パスワードによる認証を行うことなく、電子錠14を解錠することとしてもよい。
電子錠制御部104は、電子錠操作画面において電子錠14の施錠を指示する操作が入力された場合に、電子錠14を施錠する。電子錠操作画面は、電子錠14を解錠する際に表示された後、そのまま継続して表示されている。
電子錠14が施錠された後に表示される電子錠制御部104は、作業終了用のメニュー画面において作業の終了を指示する操作が入力された場合に、外部センタに作業の終了を通知する。外部センタでは、作業の終了を認定する場合に、正常応答をATM1に送信し、作業の終了を認定しない場合に、エラー応答をATM1に送信する。電子錠制御部104は、外部センタから正常応答を受け取った場合に、作業の終了を許可する。なお、上記では作業終了用のメニュー画面を表示する前に、電子錠を施錠しているが、作業の終了を許可してから、電子錠を施錠することとしてもよい。
ここで、電子錠制御部104は、例えば、警備会社サーバ3との間の通信回線に通信障害等が発生し、QRコードの情報を警備会社サーバ3に送信できない場合に、警備会社サーバ3で行われるQRコードの情報に対する認証に代え、以下(1)〜(5)の手順でQRコードの情報を認証することとしてもよい。
(1)電子錠制御部104は、QRコードに含まれる共通鍵のバージョンに対応する共通鍵161を用いてQRコードの情報を復号化し、ワンタイムパスワード情報の第1の部分を異常時コードとして表示部12に表示させる。
(2)警備員は、表示部12に表示された異常時コードを外部センタに連絡する。
(3)外部センタは、異常時コードに対応するワンタイムパスワード情報を特定し、ワンタイムパスワード情報の第1の部分とは異なる第2の部分を解除コードとして警備員に連絡する。
(4)警備員は、表示部12に表示された画面に、解除コードを入力する。
(5)電子錠制御部104は、正当な解除コードが入力された場合に、電子錠操作画面を表示させる。
次に、図3を参照して、ATMシステムにおける動作の一例について説明する。この動作例では、あるATM1で障害が発生した旨の通知を受けた外部センタが、その旨の電文メッセージを警備会社サーバ3に送信し、警備会社サーバ3が、特定の警備員が所持するモバイル端末2宛に出動指示を送信したことを前提として説明する。
最初に、出動指示の対象となった警備員がATM1に到着したときに、モバイル端末2は、警備員の操作指示に従って、QRコード要請メッセージを警備会社サーバ3に送信する(ステップS101)。
続いて、警備会社サーバ3は、QRコード要請メッセージに基づいて、QRコードを生成し(ステップS102)、生成したQRコードをモバイル端末2に送信する(ステップS103)。
続いて、ATM1の起動制御部101は、警備員の操作指示に従って、コードリーダー13を起動させる(ステップS104)。
続いて、ATM1のコードリーダー13は、警備員の操作に従って、モバイル端末2のディスプレイに表示されたQRコードを読み取る(ステップS105)。
続いて、ATM1の判定部102は、上記ステップS105で読み取られたQRコードの情報を、QRコードに含まれる共通鍵のバージョンに対応する共通鍵161を用いて復号化し、真正なQRコードであるか否かを判定する(ステップS106)。この判定がNOである場合(ステップS106;NO)には、ディスプレイにエラー表示を行う(ステップS110)。
上記ステップS106の判定において、真正なQRコードであると判定された場合(ステップS106;YES)に、ATM1の送信部103は、上記ステップS106で復号化されたQRコードの一部の情報を警備会社サーバ3に送信する(ステップS107)。
続いて、警備会社サーバ3は、ATM1から受信したQRコードの一部の情報を、照合し真正な情報であるか否かを判定する(ステップS108)。この判定がNOである場合(ステップS108;NO)に、警備会社サーバ3は、エラー応答をATM1に送信し(ステップS109)、ATM1は、ディスプレイにエラー表示を行う(ステップS110)。
上記ステップS108の判定において、真正なQRコードであると判定された場合(ステップS108;YES)に、警備会社サーバ3は、正常応答をATM1に送信する(ステップS111)。
続いて、ATM1の電子錠制御部104は、電子錠操作画面をディスプレイに表示させる(ステップS112)。
続いて、電子錠操作画面において電子錠14の解錠を指示する操作が入力され、パスワードが入力されると、入力されたパスワードは、ATM1を経由して(ステップS113)、警備会社サーバ3に送信される(ステップS114)。
続いて、警備会社サーバ3は、ATM1から受信したパスワードが、正当なパスワードであるか否かを判定する(ステップS115)。この判定がNOである場合(ステップS115;NO)に、警備会社サーバ3は、エラー応答をATM1に送信し(ステップS116)、ATM1は、ディスプレイにエラー表示を行う(ステップS117)。
上記ステップS115の判定において、正当なパスワードであると判定された場合(ステップS115;YES)に、警備会社サーバ3は、正常応答をATM1に送信する(ステップS118)。
続いて、ATM1の電子錠制御部104は、電子錠14を解錠する(ステップS119)。
上述したように、実施形態におけるATM1によれば、コードリーダー13の起動指示に基づいて、コードリーダー13を起動させ、コードリーダー13により読み取られたQRコードの情報を、共通鍵161を用いて復号化し、真正なQRコードである場合に、QRコードの情報を警備会社サーバ3に送信するとともに、その警備会社サーバ3から返信されるQRコードの認証結果が正常である場合に、作業用の扉の電子錠14を解錠することができる。
これにより、コードリーダー13により読み取られたQRコードの情報の正当性を、共通鍵161を用いて認証し、さらに、復号化されたQRコードの一部の情報を用いてQRコードを認証する警備会社サーバ3から返信される認証結果により、QRコードの情報の正当性を認証したうえで、作業用の扉の電子錠14を解錠することができる。
言い換えると、共通鍵により暗号化されたQRコードの情報が、ATM1の共通鍵161と警備会社サーバ3とを用いてそれぞれ認証された場合に、作業用の扉の電子錠14を解錠することができる。それゆえ、電子錠14を解錠する際のセキュリティを確保することができる。
[変形例]
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述した各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更し、又は並列に実行することができる。
また、上述した実施形態では、パスワードの認証を行う機能を警備会社サーバ3が有しているが、パスワードの認証を行う機能をATM1が有することとしてもよい。他方、上述した実施形態におけるATM1が有する機能の一部を省略することとしてもよい。例えば、コードリーダー13により読み取られたQRコードの正当性を認証する機能を省略することができる。この場合、QRコードの正当性は、警備会社サーバ3の認証結果に基づいて判定することとなる。
1…現金自動預払機(ATM)、2…モバイル端末、3…警備会社サーバ、10…制御部、11…入力部、12…表示部、13…コードリーダー、14…電子錠、15…通信部、16…記憶部、100…ATMシステム、101…起動制御部、102…判定部、103…送信部、104…電子錠制御部、105…鍵管理部、161…共通鍵、Na、Nb…ネットワーク

Claims (8)

  1. コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御部と、
    コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定部と、
    真正なコードの情報であると判定された場合に、前記コードの情報を外部サーバに送信する送信部と、
    外部サーバから返信される前記コードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御部と、
    を備える現金自動預払機。
  2. 前記電子錠制御部は、外部サーバに前記コードの情報を送信できない場合に、前記コードの情報に含まれるワンタイムパスワード情報の第1の部分をディスプレイに表示させ、その後、ワンタイムパスワード情報の第1の部分とは異なる第2の部分の入力を受け付けた場合に、作業用の扉の電子錠を解錠する、
    請求項1記載の現金自動預払機。
  3. 前記電子錠制御部は、作業用の扉の電子錠を解錠する前に、電子錠を操作するための電子錠操作画面を表示させ、当該電子錠操作画面において、電子錠の解錠を指示するための操作が入力された場合に、作業用の扉の電子錠を解錠する、
    請求項1又は2記載の現金自動預払機。
  4. 前記電子錠制御部は、前記電子錠操作画面において電子錠の解錠を指示するための操作が入力され、前記電子錠操作画面に入力されたパスワードが、正当なパスワードであると判定された場合に、作業用の扉の電子錠を解錠する、
    請求項3記載の現金自動預払機。
  5. 前記電子錠制御部は、前記電子錠操作画面において電子錠の施錠を指示するための操作が入力された場合に、作業用の扉の電子錠を施錠し、その後に表示される作業終了用のメニュー画面において作業の終了を指示するための操作が入力された場合に、外部センタに作業の終了を通知し、外部センタから正常応答を受け取った場合に、作業の終了を許可する、
    請求項3又は4記載の現金自動預払機。
  6. 前記暗号化ロジックは、共通鍵暗号化方式であり、
    複数の共通鍵を管理する鍵管理部を、さらに備え、
    前記鍵管理部は、自機に格納される特定のプログラムが更新されるときに配布される共通鍵により、複数の共通鍵のうち1つの共通鍵を交換する、
    請求項1から5のいずれか一項に記載の現金自動預払機。
  7. プロセッサにより実行される方法であって、
    コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御ステップと、
    コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定ステップと、
    真正なコードの情報であると判定された場合に、前記コードの情報を外部サーバに送信する送信ステップと、
    外部サーバから返信される前記コードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御ステップと、
    を含む方法。
  8. コンピュータを、
    コードリーダーの起動を指示するための操作を受け付けた場合に、コードリーダーを起動させる起動制御部、
    コードリーダーにより読み取られたコードの情報を所定の暗号化ロジックに基づいて復号化し、真正なコードの情報であるかどうかを判定する判定部、
    真正なコードの情報であると判定された場合に、前記コードの情報を外部サーバに送信する送信部、
    外部サーバから返信される前記コードの情報に対する認証結果が正常であることを示す場合に、作業用の扉の電子錠を解錠する電子錠制御部、
    として機能させるプログラム。
JP2018141107A 2018-07-27 2018-07-27 現金自動預払機 Active JP6522838B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018141107A JP6522838B1 (ja) 2018-07-27 2018-07-27 現金自動預払機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018141107A JP6522838B1 (ja) 2018-07-27 2018-07-27 現金自動預払機

Publications (2)

Publication Number Publication Date
JP6522838B1 JP6522838B1 (ja) 2019-05-29
JP2020017172A true JP2020017172A (ja) 2020-01-30

Family

ID=66655640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018141107A Active JP6522838B1 (ja) 2018-07-27 2018-07-27 現金自動預払機

Country Status (1)

Country Link
JP (1) JP6522838B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11213214A (ja) * 1998-01-23 1999-08-06 Oki Software Okayama:Kk 電子錠管理システム
JP2003178352A (ja) * 2001-12-11 2003-06-27 Fujitsu Frontech Ltd 自動預け払い機監視装置、自動預け払い機監視方法、障害情報共有システム、サーバ、障害情報共有方法、電子鍵提供システム及び電子鍵提供方法
JP2006112091A (ja) * 2004-10-13 2006-04-27 Glory Ltd 鍵管理システム、鍵管理方法および鍵管理プログラム
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008197806A (ja) * 2007-02-09 2008-08-28 Toshiba Corp セキュリティ管理システム及びセキュリティ管理方法
JP2016095674A (ja) * 2014-11-14 2016-05-26 沖電気工業株式会社 自動取引装置
JP2018036806A (ja) * 2016-08-31 2018-03-08 日立オムロンターミナルソリューションズ株式会社 モバイルマネジメントシステム、およびモバイルマネジメント方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11213214A (ja) * 1998-01-23 1999-08-06 Oki Software Okayama:Kk 電子錠管理システム
JP2003178352A (ja) * 2001-12-11 2003-06-27 Fujitsu Frontech Ltd 自動預け払い機監視装置、自動預け払い機監視方法、障害情報共有システム、サーバ、障害情報共有方法、電子鍵提供システム及び電子鍵提供方法
JP2006112091A (ja) * 2004-10-13 2006-04-27 Glory Ltd 鍵管理システム、鍵管理方法および鍵管理プログラム
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008197806A (ja) * 2007-02-09 2008-08-28 Toshiba Corp セキュリティ管理システム及びセキュリティ管理方法
JP2016095674A (ja) * 2014-11-14 2016-05-26 沖電気工業株式会社 自動取引装置
JP2018036806A (ja) * 2016-08-31 2018-03-08 日立オムロンターミナルソリューションズ株式会社 モバイルマネジメントシステム、およびモバイルマネジメント方法

Also Published As

Publication number Publication date
JP6522838B1 (ja) 2019-05-29

Similar Documents

Publication Publication Date Title
US20240127213A1 (en) System and method for secure communication in a retail environment
US8517262B2 (en) Automated banking machine that operates responsive to data bearing records
US8019084B1 (en) Automated banking machine remote key load system and method
US7904713B1 (en) Card activated cash dispensing automated banking machine system and method
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
KR101259546B1 (ko) 스마트키 서비스 제공 방법
US8090663B1 (en) Automated banking machine system and method
US20080097924A1 (en) Decentralized secure transaction system
CN108605034A (zh) 无线固件更新
KR20100080031A (ko) 펌웨어의 원격 업데이트 방법
JP6268034B2 (ja) 自動取引装置及び自動取引システム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN105761066A (zh) 银行卡密码保护方法及***
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
JP4372919B2 (ja) 現金自動取引装置およびその方法
US9224144B2 (en) Securing communications with a pin pad
JP6522838B1 (ja) 現金自動預払機
EP3975143A1 (en) System and method for touchless pin entry
US8826028B1 (en) Cryptography secure input device
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
KR20240091564A (ko) 금융자동화기기의 불법 출금 보안 방법
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
JP2006072775A (ja) Icカード積増機およびその制御方法
JP2019185147A (ja) 認証プログラム、認証方法、システム、現金処理機、及びオープン出納機
KR20070070576A (ko) 관리자 카드를 이용한 관리자 모드 동작 금융자동화기기 및그 동작방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180727

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180727

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190424

R150 Certificate of patent or registration of utility model

Ref document number: 6522838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250