JP5944551B1 - サーバ - Google Patents

サーバ Download PDF

Info

Publication number
JP5944551B1
JP5944551B1 JP2015076837A JP2015076837A JP5944551B1 JP 5944551 B1 JP5944551 B1 JP 5944551B1 JP 2015076837 A JP2015076837 A JP 2015076837A JP 2015076837 A JP2015076837 A JP 2015076837A JP 5944551 B1 JP5944551 B1 JP 5944551B1
Authority
JP
Japan
Prior art keywords
communication terminal
communication
transaction
providing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015076837A
Other languages
English (en)
Other versions
JP2016197328A (ja
Inventor
柴田 誠
誠 柴田
信治 黒川
信治 黒川
裕司 喜多田
裕司 喜多田
敦夫 池谷
敦夫 池谷
健 池谷
健 池谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2015076837A priority Critical patent/JP5944551B1/ja
Priority to PCT/JP2016/055022 priority patent/WO2016158083A1/ja
Application granted granted Critical
Publication of JP5944551B1 publication Critical patent/JP5944551B1/ja
Priority to US15/251,477 priority patent/US9906524B2/en
Publication of JP2016197328A publication Critical patent/JP2016197328A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】ユーザによる提供装置の操作数が少ない提供サーバ、提供装置及びワンタイムパスワード生成装置を提供する。【解決手段】提供サーバ100は、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1サーバ受信部142と、提供装置と通信端末との間の通信によって生成され、通信の前に通信端末に入力された認証情報を含む通信結果を受信する第2サーバ受信部144と、取引情報又は通信結果に基づいて取引の実行命令を提供装置に送信するサーバ送信部148と、を有する。【選択図】図6

Description

本発明は、有体物及び電子データなどの提供物を提供するための提供システムに用いられるサーバ、提供装置及びワンタイムパスワード生成装置に関する。
現在、現金の預け入れ、引き出し、及び振り込みなどの金融取引を自動で行うことができる現金自動預け払い機(ATM:Automated Teller Machine)が一般に普及している。ATMは、操作者が銀行の窓口で手続きをする必要がなく、手軽かつ迅速に金融取引をすることができる。
現在普及しているATMは、取引を行うためには操作者がATMを操作する必要があり、取引を行う間はATMは操作者によって専有される。ATMを利用して現金を引き出すユーザは、例えば昼休みなどの時間に集中する傾向がある。このような利用者のピーク時においてATM数がユーザ数に比べて少ないと、ATMを利用するユーザの渋滞を招いてしまう。その結果、キャッシュコーナーに訪れてから現金の引き出しをするまでに非常に長い時間待機する必要がある。
また、現金の不正な引き出しを予防するために、ATMは、ATMを操作しているユーザが取引対象口座の所有者と一致することを特定するための機能を有している必要がある。例えば、特許文献1では、ATMでの不正な引き出しを防止するために、ユーザの通信端末とATMとの通信によってATMを操作しているユーザと取引対象口座の所有者とを照合することで、ユーザを認証する技術が記載されている。
特開2008−171218号公報
しかしながら、特許文献1によると、ユーザはATMを従来のように操作する必要がある。したがって、取引を完了させるために必要な時間は従来と変わらなかった。
本発明は、そのような課題に鑑みてなされたものであり、ユーザによる提供装置の操作数が少ない提供システムを実現することを目的とする。
本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、提供装置と通信端末との間の通信によって生成され、通信の前に通信端末に入力された認証情報を含む通信結果を受信する第2受信部と、取引情報又は通信結果に基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
また、別の態様において、取引情報又は通信結果に基づいて取引の可否を判断する判断部をさらに有してもよい。
また、別の態様において、第2受信部は、通信端末が提供装置から受信した提供装置の装置識別情報を含む通信結果を受信し、判断部は、取引情報又は装置識別情報に基づいて取引の可否を判断してもよい。
また、別の態様において、第2受信部は、提供装置が通信端末から受信した通信端末の端末識別情報を含む通信結果を受信し、判断部は、取引情報又は端末識別情報に基づいて取引の可否を判断してもよい。
また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末に送信するワンタイムパスワード送信部と、をさらに有し、第2受信部は、通信端末が受信したワンタイムパスワードを提供装置を介して受信し、判断部は、取引情報又はワンタイムパスワードに基づいて取引の可否を判断してもよい。
また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを提供装置に送信するワンタイムパスワード送信部と、をさらに有し、第2受信部は、提供装置が受信したワンタイムパスワードを通信端末を介して受信し、判断部は、取引情報又はワンタイムパスワードに基づいて取引の可否を判断してもよい。
また、別の態様において、第2受信部は、通信端末の固有情報をワンタイムパスワードとともに受信してもよい。
また、別の態様において、判断部は、固有情報に基づいて、取引情報を発信した通信端末とワンタイムパスワードを送信した通信端末との同一性判断に基づいて取引の可否を判断してもよい。
また、別の態様において、ワンタイムパスワード生成部は、取引情報に応じてワンタイムパスワード長が異なるワンタイムパスワードを生成してもよい。
また、別の態様において、提供物は、紙幣又は硬貨であり、ワンタイムパスワード生成部は、取り引きする紙幣又は硬貨の金額が大きくなるとワンタイムパスワード長が長くなるようにワンタイムパスワードを生成してもよい。
また、別の態様において、ワンタイムパスワード生成部は、取引情報に応じて有効期間が異なるワンタイムパスワードを生成してもよい。
また、別の態様において、ワンタイムパスワード生成部は、通信端末の要求に応じた有効期間のワンタイムパスワードを生成してもよい。
また、別の態様において、通信端末が通信端末のユーザから取得したユーザ生体情報を受信する生体情報受信部をさらに有し、判断部は、取引情報又はユーザ生体情報に基づいて取引の可否を判断してもよい。
また、別の態様において、通信端末は、身体装着型コンピュータであってもよい。
本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワードの生成要求に応じて、取引情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワードの生成要求に応じて、取引情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワード生成要求及び有効期間設定要求に応じて、有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
本発明の一実施形態に係る提供装置は、提供物を格納する格納部と、提供物の取引を要求した通信端末と通信を行う通信部と、通信端末によって発信された取引情報又は通信の前に通信端末に入力された認証情報を含む通信結果に基づいて提供物を通信端末を操作するユーザに提供する提供部と、を有する。
また、別の態様において、通信部は、提供装置の装置識別情報を通信端末に送信し、提供部は、取引情報又は装置識別情報に基づいて提供物を通信端末を操作するユーザに提供してもよい。
また、別の態様において、通信部は、通信端末から端末識別情報を受信し、提供部は、取引情報又は端末識別情報に基づいて提供物を通信端末を操作するユーザに提供してもよい。
また、別の態様において、通信部は、通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを通信端末及びサーバのうちの一方から受信し、受信したワンタイムパスワードを通信端末及びサーバのうちの他方に送信し、提供部は、取引情報又はワンタイムパスワードに基づいて提供物を通信端末を操作するユーザに提供してもよい。
また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを表示する表示部をさらに有し、提供部は、取引情報又はワンタイムパスワードに基づいて提供物を通信端末を操作するユーザに提供してもよい。
本発明の一実施形態に係るワンタイムパスワード生成装置は、通信端末のワンタイムパスワードの生成要求に応じて、通信端末に入力された入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、を有する。
また、別の態様において、入力情報は、ワンタイムパスワード長を指定する情報を含んでもよい。
本発明の一実施形態に係るワンタイムパスワード生成装置は、通信端末のワンタイムパスワードの生成要求に応じて、通信端末に入力された入力情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、を有する。
また、別の態様において、入力情報は、有効期間を指定する情報を含んでもよい。
また、別の態様において、ワンタイムパスワード生成部は、入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成してもよい。
入力情報は、ワンタイムパスワード長を指定する情報を含んでもよい。
本発明に係るサーバ又は提供装置によると、有体物及び電子データなどの提供物を提供することができる安価な提供システムを実現することができる。又は、ユーザによる操作数が少ない提供システムを実現することができる。
本発明の一実施形態に係る提供システムの概要を示す図である。 本発明の一実施形態に係る提供システムの概要を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられるサーバのハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられる提供装置のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる提供装置の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。 本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。 本発明の一実施形態に係る提供システムのサーバによる取引可否の判断方法を示すフローチャートである。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムのサーバが通信端末に提供するOTPを表示するインターフェースを示す図である。 図16よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。 図16よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。 ユーザがOTP有効期間を設定可能なインターフェースを示す図である。 本発明の一実施形態の変形例に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。
以下、図面を参照して本発明に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムは多くの異なる態様で実施することが可能であり、以下に示す実施の形態の記載内容に限定して解釈されるものではない。なお、本実施の形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する。
〈第1実施形態〉
図1乃至図12を用いて、本発明の第1実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第1実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
[提供システムの概要]
図1は、本発明の一実施形態に係る提供システムの概要を示す図である。図1に示すように、本発明に係る提供システム10は、提供サーバ100、通信端末200、及び提供装置300(300−1、300−2、300−3)を有する。図1では、提供システム10が複数の提供装置300を有している構成を例示したが、この構成に限定されず、提供システム10が有する提供装置300は単体であってもよい。
通信端末200は提供サーバ100とインターネットを介して通信する。また、通信端末200は各々の提供装置300と直接通信する。通信端末200と提供装置300とが直接通信する手段としては、近距離無線通信であってもよく、有線通信であってもよい。通信の手段に関しては、後で詳細に説明する。提供装置300は提供サーバ100と有線で接続されている。図1では、提供装置300と提供サーバ100とが有線で接続された構成を例示したが、この構成に限定されず、例えば無線で接続されていてもよい。この場合、提供装置300と提供サーバ100とは一般のインターネットとは異なる専用のネットワークを介して接続されていてもよい。提供装置300は現金の引き出し専用の出金専用装置であり、ユーザの取引に応じて出金する。
図2は、本発明の一実施形態に係る提供システムの概要を示すブロック図である。図2に示すように、提供サーバ100はデータベース400に接続されている。また、提供サーバ100はネットワーク500を介して通信端末200に接続されている。また、提供サーバ100は専用ネットワーク600を介して提供装置300に接続されている。データベース400は、口座情報(口座番号、支店名、名義)、所有者情報(ログインID、パスワード)、及び提供装置情報(装置識別番号、設置店舗)を有している。ネットワーク500は、一般的なWorld Wide Web(WWW)であってもよく、社内LANなどのローカルネットワークであってもよい。専用ネットワーク600は、セキュリティを設定した社内LANであってもよく、通信端末200が使用不可能な電波を利用したネットワークであってもよい。
また、図2では、提供サーバ100がデータベース400と直接接続された構成を例示したが、この構成に限定されず、例えば提供サーバ100がネットワーク500又は専用ネットワーク600に接続されていてもよい。つまり、データベース400に代えて、データの格納をネットワーク経由で行うクラウドコンピューティングを利用することもできる。
[提供サーバ100のハードウェア構成]
図3は、本発明の一実施形態に係る提供システムに用いられるサーバのハードウェア構成を示す概略図である。図3に示すように、提供サーバ100は、サーバ制御部110、サーバ記憶部120、及びサーバ通信部130を有する。
サーバ制御部110は、中央演算処理装置(CPU:Central Processing Unit)、レジスタやメモリなどの記憶装置を含む。サーバ制御部110は、メモリに一時的に記憶されたプログラムをCPUによって実行し、通信端末200からの命令信号に応じて演算処理を行う。
サーバ記憶部120は大容量のデータを格納することができる記憶装置であり、演算処理に必要なプログラムなどが格納されている。サーバ記憶部120に格納されているプログラムはサーバ制御部110によって読み出しされてサーバ制御部110の記憶装置に一時的に記憶される。また、サーバ記憶部120は通信端末200から送信された情報を保存する。サーバ記憶部120はハードディスクであってもよく、揮発性又は不揮発性のメモリであってもよい。
サーバ通信部130は、外部機器に対してデータを送受信可能に接続することができる制御装置であり、ネットワーク500及び専用ネットワーク600に対するデータの送受信を制御する。
[提供装置300のハードウェア構成]
図4は、本発明の一実施形態に係る提供システムに用いられる提供装置のハードウェア構成を示す概略図である。図4に示すように、提供装置300は、格納部310、装置通信部320、提供部330、装置表示部340、装置操作部350、及び筐体360を有する。
格納部310は提供装置300が提供する提供物として紙幣及び硬貨などの現金を格納する。格納部310に格納される現金は、例えば提供システム10の営業時間外に作業員によって補充される。格納部310には格納された現金の残金を管理し、残金が一定額を下回ると残金不足を通知する機能が設けられていてもよい。
装置通信部320は、現金の取引を要求した通信端末200と通信を行う。装置通信部320は、通信として近距離無線通信手段を有している。ここで、近距離無線通信とは、メガヘルツからギガヘルツの高周波の電波を利用した通信であり、数メートルから数十メートルの範囲内で通信を行うことができる通信方法である。近距離無線通信は、電波源から放出された電波を受信して通信機器の固有情報や電波源と通信機器との距離などの各種情報を伝達する通信である。
上記の近距離無線通信として、例えば、RFID(Radio Frequency IDentifier)やBLE(BlueTooth(登録商標) Low Energy)が挙げられる。近距離無線通信としてRFIDを用いる場合は、RFIDは通信端末200に備えられる。一方、近距離無線通信としてBLEを用いる場合は、BLEは提供装置300に備えられる。RFIDとしては、例えば13.56MHz帯の電波を利用したHF帯RFIDや900MHz帯の電波を利用したUHF帯RFIDが挙げられる。BLEとしては、例えばBlueToothを用いて提供装置300の装置識別情報を伝達するビーコンが挙げられる。ここで、装置識別情報を用いたユーザの認証に基づいて取引可否の判断を行う場合、装置識別情報を認証情報と呼んでもよい。
装置通信部320がBLEを用いて通信する場合は、装置通信部320は上記の近距離無線通信に用いられる電波を放出する電波源を含む。一方、装置通信部320が通信端末200のRFIDと通信する場合は、装置通信部320はRFIDと通信可能な電波を放出する電波源と、通信端末200のRFIDによって変調された電波を受信する受信部と、変調された電波から通信端末200の固有情報を解析する解析部と、を有してもよい。ここで、提供装置300にBLEが備えられている場合は、通信端末200にRFIDが備えられていなくてもよい。一方、通信端末200にRFIDが備えられている場合は、提供装置300にBLEが備えられていなくてもよい。ただし、提供装置300にBLEが備えられ、通信端末200にRFIDが備えられていてもよい。
提供部330は、通信端末200によって発信された取引情報と、上記の通信の前に通信端末200に入力された認証情報を含む通信結果に基づく提供サーバ100の提供命令(上記取引の実行命令)を受けて、格納部310に格納された現金と、を通信端末200を操作するユーザに提供する。通信結果とは、通信端末200と提供装置300(装置通信部320)との通信を示す情報である。換言すると、通信結果は通信端末200と提供装置300とが通信したことを証明する情報であり、提供装置300から所定の範囲内に通信端末200が存在していることを示す情報である。認証情報とは、通信を行った通信端末200が上記の取引を要求した通信端末200と一致することを示す情報である。又は、認証情報とは、通信を行った通信端末200を操作するユーザと、取引を要求した通信端末200を操作するユーザと、が一致することを示す情報であってもよい。提供部330は紙幣及び硬貨の種類及びそれらの数を検知する検知機能を有している。ここで、提供装置300は出金専用装置なので、提供部330は紙幣及び硬貨の真偽を判定するための真贋判定機能が設けられていなくてもよい。
装置表示部340は、通信端末200の操作によって取引された取引内容、ユーザに対する操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果を表示する。装置表示部340は、液晶ディスプレイや有機ELディスプレイなどの画像表示機構及び画像表示機能を有している。また、画像を表示する必要がない場合は、装置表示部340はLEDランプやハロゲンランプなどの点発光の光源を有していてもよい。また、ユーザに対して表示をする必要がない場合は、装置表示部340を省略することができる。
装置操作部350は、通信端末200のユーザからの入力、選択などの操作を受け付ける。装置操作部350は押しボタン式又はタッチパネル式の操作機構及び操作機能を有している。ここで、ユーザが提供装置300の操作を行う必要がない場合は、装置操作部350を省略することができる。
筐体360は、上記の格納部310、装置通信部320、提供部330、装置表示部340、及び装置操作部350を内部に格納し、外部から加えられた衝撃から上記の部品を保護し、上記の部品が本体から脱離されることを防止する。
[通信端末200のハードウェア構成]
図5は、本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。図5に示すように、通信端末200は、端末記憶部205、端末制御部210、第1端末通信部215、第2端末通信部220、ディスプレイ230、操作ボタン240、スピーカ250、及びマイク260を有する。
端末記憶部205は、通信端末200に特定の機能を実行させるためのプログラム、通信端末200の端末識別情報、及び通信端末200の保有するユーザの個人情報等のデータを格納する。端末記憶部205はフラッシュメモリ等の不揮発性メモリ及びSRAM、DRAM等の揮発性メモリを有している。また、不揮発性メモリ及び揮発性メモリに加え、又は不揮発性メモリの代わりにハードディスクを有していてもよい。プログラム等のデータは揮発性メモリに一時的に格納され、端末識別情報及びユーザの個人情報等のデータは不揮発性メモリ又はハードディスクに格納される。ここで、端末識別情報を用いたユーザの認証に基づいて取引可否の判断を行う場合、端末識別情報を認証情報と呼んでもよい。
端末制御部210は、CPUなどの演算回路やメモリ及びレジスタなどの記憶回路を有する。端末制御部210は、端末記憶部205に記憶されたプログラムをCPUによって実行し、通信端末200によって入力された命令信号に応じて、通信端末200の各種機能を実現する。
第1端末通信部215は提供装置300と通信を行う。第1端末通信部215は、通信として装置通信部320と同様に近距離無線通信手段を有している。ここでは、第1端末通信部215にはRFIDが備えられている。この場合、第1端末通信部215は電波源から放出された電波を受信するアンテナ及び受信した電波を解析する論理回路を有している。また、第1端末通信部215は、通信端末200の端末識別情報を伝達するために、電波源から放出された電波を変調する論理回路を有していてもよい。
第2端末通信部220は、無線で信号を送受信するアンテナや高周波回路、復調回路などを含む。また、第2端末通信部220は端末制御部210によって制御されてネットワーク500に接続し、提供サーバ100にアクセスする。
ディスプレイ230は、液晶ディスプレイ、有機ELディスプレイなどを使用することができる。また、ディスプレイ230はタッチセンサを有していてもよい。タッチセンサは、抵抗膜方式、静電容量方式、光学式のセンサなどを使用することができる。ユーザはディスプレイの表示に従って通信端末200を操作し、提供物の取引などの各種機能を実現する。
図5では、通信端末200が操作ボタン240、スピーカ250、及びマイク260を有する構成を例示したが、この構成に限定されない。本発明において、取引の操作に必要がなければ、操作ボタン240、スピーカ250、及びマイク260は省略することができる。
図5では、通信端末の一例として、スマートフォンを示したが、提供システム10に用いる通信端末200はスマートフォンに限定されない。提供システム10に用いる通信端末200としては、通信機能、表示機能、及び操作機能を有していればよく、スマートフォン以外にも携帯電話、タブレットPC、PDA、ノートPC、PHSなどを用いることができる。
[提供サーバ100の機能構成]
図6は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図6に示すように、提供サーバ100は、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148を有する。
第1サーバ受信部142は、現金(提供物)を格納する提供装置300に対して、現金の取引を要求する通信端末200が発信した取引情報を受信する。ここで、取引情報は事前に通信端末200によって取引が締結された情報であり、提供装置300から引き出し現金の金額、取引対象の預金口座情報(金融機関名、支店名、口座番号、口座名義人等)、及び通信端末200を操作するユーザ認証情報(ユーザID、パスワード等)を含む。また、取引の締結とは、通信端末200によって取引が実行され、取引の予約が確定した状態を意味する。
第2サーバ受信部144は、通信端末200と提供装置300との間の通信によって生成される通信結果を受信する。装置通信部320に備えられたBLEを用いて通信する場合は、通信結果は通信端末200から第2サーバ受信部144に送信される。この場合、通信結果はBLEによって提供装置300から通信端末200に伝達された提供装置300の装置識別情報を含む。一方、第1端末通信部215に備えられたRFIDを用いて通信する場合は、通信結果は提供装置300から第2サーバ受信部144に送信される。この場合、通信結果はRFIDによって通信端末から提供装置300に伝達された通信端末200の端末識別情報を含む。
判断部146は、上記の取引情報及び通信結果に基づいて取引の可否を判断する。つまり、通信端末200によって発信された取引の内容に応じた現金の提供を実施するか否かを判断する。上記のようにBLEを用いて通信する場合の取引可否の判断は、第1サーバ受信部142が受信した取引情報を送信した通信端末200と、第2サーバ受信部144が受信した装置識別情報を含む通信結果を送信した通信端末200と、を比較することで行われる。一方、上記のようにRFIDを用いて通信する場合の取引可否の判断は、第1サーバ受信部142が受信した取引情報を送信した通信端末200と、第2サーバ受信部144が受信した通信結果に含まれる通信端末200の端末識別情報と、を比較することで行われる。
サーバ送信部148は、上記の取引情報及び通信結果に基づいて現金を通信端末200のユーザに提供する命令を提供装置300に送信する。つまり、判断部146が取引を許可する判断をした場合に、取引情報に基づいて現金を通信端末200のユーザに提供する命令を提供装置300に送信する。
[提供装置300の機能構成]
図7は、本発明の一実施形態に係る提供システムに用いられる提供装置の機能構成を示すブロック図である。図7に示すように、提供装置300は、第1装置受信部372、第2装置受信部374、第1装置送信部376、第2装置送信部378及び装置表示部380を有する。ここで、第1装置受信部372、第2装置受信部374、第1装置送信部376、及び第2装置送信部378は、図4の装置通信部320が有する機能である。
第1装置受信部372は、通信端末200と提供装置300との間の通信によって、通信端末200から端末識別情報を受信する。第1装置送信部376は、通信端末200から受信した端末識別情報を含む通信結果を提供サーバ100に送信する。第2装置受信部374は、取引情報及び通信結果に基づいて提供サーバ100から送信された通信端末200への現金提供の命令を受信する。装置表示部380は、通信端末200の操作によって取引された取引内容、ユーザに対する操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果をユーザに視覚的に伝達するためのインターフェースを提供する。第2装置送信部378は、通信端末200と提供装置300との間の通信によって、提供装置300の装置識別情報を通信端末200に送信する。
ここで、提供装置300に備えられたBLEを用いて通信する場合は、第1装置受信部372を省略することができる。一方、通信端末200に備えられたRFIDを用いて通信する場合は、第2装置送信部378を省略することができる。
[通信端末200の機能構成]
図8は、本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。図8に示すように、通信端末200は、端末受信部272、第1端末送信部274、第2端末送信部276、及び端末表示部278を有する。
第1端末送信部274は、通信端末200と提供装置300との間の通信によって、通信端末200の端末識別情報を提供装置300に送信する。第2端末送信部276は、取引情報及び通信結果を提供サーバ100に送信する。端末表示部278は、ユーザに対する取引の操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果をユーザに視覚的に伝達するためのインターフェースを提供する。端末受信部272は、通信端末200と提供装置300との間の通信によって、提供装置300から装置識別情報を受信する。
ここで、提供装置300に備えられたBLEを用いて通信する場合は、第1端末送信部274を省略することができる。一方、通信端末200に備えられたRFIDを用いて通信する場合は、端末受信部272を省略することができる。
[提供システム10の動作フロー]
図9は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図9では、図2に示した提供システム10の各ブロックの動作について、フローチャートを用いて詳しく説明する。以下のフローチャートでは、通信端末200と提供装置300との間の通信が提供装置300に備えられたBLEを用いて行われる場合について説明する。
まず、通信端末200によって、提供システム10を動作させるプログラムが起動される(ステップS501)。次に、通信端末200によって、提供装置300から現金の引き出すための取引要求が実行される(ステップS502)。ステップS502において、通信端末200から提供サーバ100に取引要求信号572が送信される。
取引要求信号572が提供サーバ100によって受信されると、提供サーバ100によって、通信端末200が取引を実行するための取引システムへのログインに必要な情報を要求する個人認証情報要求が実行される(ステップS511)。ステップS511において、提供サーバ100から通信端末200に個人認証情報要求信号574及びログインインターフェース提供信号576が送信される。
個人認証情報要求信号574及びログインインターフェース提供信号576が通信端末200によって受信されると、通信端末200のディスプレイ230には取引システムへログインするためのインターフェースが表示される。このインターフェースに対して、ユーザによる通信端末200の操作によって個人認証情報が入力される(ステップS503)。ここで、個人認証情報としてユーザID及びパスワードが入力される。ステップS503において、通信端末200から提供サーバ100に個人認証情報578が送信される。
個人認証情報578が提供サーバ100によって受信されると、提供サーバ100によって個人認証情報578に基づくユーザ特定がなされる(ステップS512)。ステップS512においてユーザが特定されると、通信端末200の取引システムへのログインが許可される(ステップS513)。ステップS513において、提供サーバ100から通信端末200にログイン成功通知580が送信される。
ログイン成功通知580が通信端末200によって受信されると、通信端末200は取引システムにログインし、各種取引を選択・実行することができる。ここでは、取引として現金の引き出しを実行する。ユーザが希望する取り引き手続きが実行されると(ステップS504)、通信端末200によって取引実行通知がなされる(ステップS505)。ステップS505において、通信端末200から提供サーバ100に、ユーザによって選択・実行された取引の内容を含む取引情報582が送信される。
提供サーバ100によって取引情報582が受信されると(ステップS514)、通信端末200に対して、通信端末200と提供装置300との間の通信が指示される(ステップS515)。ステップS515において、提供サーバ100から通信端末200に通信指示情報584が送信される。このとき、提供サーバ100は、通信端末200の位置情報に基づいて通信を行う提供装置300を指定してもよい。提供装置300の指定は、装置単体単位でもよく、提供装置300が設置された店舗単位でもよく、提供装置300が存在するエリア単位でもよい。この場合、通信指示情報584には上記のように指定された提供装置300の情報、指定された店舗情報、又は指定されたエリア情報を含んでもよい。
通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230には提供装置300と通信を行う指示が表示される。ユーザによって通信端末200が提供装置300に近づけられて通信端末200と提供装置300との通信が実行されると(ステップS531)。ステップS531において、通信端末200では提供装置300の装置識別情報を含む通信結果が生成される。そして、通信端末200によって通信結果が送信される(ステップS506)。ステップS506において、通信端末200から提供サーバ100に通信結果586が送信される。
通信結果586が提供サーバ100によって受信されると(ステップS516)、提供サーバ100では、取引情報582及び通信結果586に基づいて取引可否の判断がなされる(ステップS517)。ここで、取引が許可されると、提供サーバ100によって取引情報582に基づく現金の引き出し命令(提供命令又は取引の実行命令)がなされる(ステップS518)。ステップS518において、提供サーバ100から提供装置300に提供命令588が送信される。提供命令588には取引情報582に基づいて提供内容(引き出し金額)が含まれている。
提供命令588が提供装置300によって受信されると、提供装置300では、提供命令588によって指示された金額の現金が提供される(ステップS521)。このようにして、通信端末200のユーザは現金を引き出す(受領する)ことができる(ステップS507)。
図9のフローチャートでは、通信が提供装置300に備えられたBLEを用いて行われるため、ステップS531の通信による通信結果の送信(ステップS506)が通信端末200から提供サーバ100に送信されるフローを示したが、このフローに限定されない。通信が通信端末200に備えられたRFIDを用いて行われる場合は、ステップS531の通信によって、提供装置300では通信端末200の端末識別情報を含む通信結果が生成され、提供装置300から提供サーバ100に通信結果が送信されてもよい。
[通信端末200と提供装置300との間の通信方法]
図10は、本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。図10に示すフローチャートは、図9におけるステップS515の通信指示からステップS506の通信結果送信までの通信方法を示すフローチャートである。以下のフローチャートでは、通信端末200と提供装置300との間の通信が提供装置300に備えられたBLEを用いて行われる場合について説明する。
提供サーバ100から通信端末200と提供装置300との間の通信を指示されると(ステップS601)、ユーザは通信端末200を提供装置300に近づけることで通信を試みる。通信が成功すれば(ステップS602における「OK」)、提供装置300の装置識別情報が通信端末200に送信される(ステップS603)。そして、通信端末200は装置識別情報を含む通信結果を生成し、通信結果を提供サーバ100に送信する(ステップS604)。一方、ステップS602において、通信が失敗すると(ステップS602における「NG」)、再度ステップS601の通信の指示が実行される。ここで、ステップS602の通信確認は一定時間周期で行われる。
図10のフローチャートでは、通信が提供装置300に備えられたBLEを用いて行われる例を示した。一方で、通信が通信端末に備えられたRFIDを用いて行われる場合のフローチャートは図11に示す通りである。図11において、ステップS611及びS612は図10のステップS601及びS602と同様である。図11では、通信が成功すれば(ステップS612における「OK」)、通信端末200の端末識別情報が提供装置300に送信される(ステップS613)。そして、提供装置300は端末識別情報を含む通信結果を生成し、通信結果を提供サーバ100に送信する(ステップS614)。通信が失敗した場合の動作は図10と同様である。
[提供サーバ100の取引可否の判断方法]
図12は、本発明の一実施形態に係る提供システムのサーバによる取引可否の判断方法を示すフローチャートである。提供サーバ100は取引情報を受信し(ステップS621)、通信結果を受信すると(ステップS622)、取引情報と通信結果とを照合する(ステップS623)。ステップS623における照合の結果、取引が許可されると(ステップS624における「OK」)、提供サーバ100は提供装置300に対して、取引内容に応じた提供命令を送信する(ステップS625)。
一方、ステップS623における照合の結果、取引が拒否されると(ステップS624における「NG」)、NG回数の判定が行われる(ステップS626)。ここでは、NG回数が一定回数以上の場合、取引を強制的に終了させる(ステップS626の「NG」)。一方、NG回数が一定回数未満の場合、ステップS623に戻って再度取引情報と通信結果とを照合する。
以上のように、第1実施形態に係る提供システム10によると、提供サーバ100の各機能部によって、ユーザは提供装置300を操作する前に通信端末200を用いて取引を締結することができ、さらに通信端末200と提供装置300とを直接通信させることで現金の提供を受けることができる。したがって、ユーザによる提供装置300の操作数が少ない提供システム10を実現することができる。また、提供装置300は出金専用の装置であり、真贋判定機能を備える必要がないため、安価な提供システム10を実現することができる。
〈第2実施形態〉
図13及び図14を用いて、本発明の第2実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第2実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
なお、第2実施形態に用いられる提供システム20の概要、提供サーバのハードウェア構成、提供装置のハードウェア構成、及び通信端末のハードウェア構成に関しては、第1実施形態に係る提供システム10と同様であるので、ここでは説明を省略する。第2実施形態に係る提供システム20では、OTP(One Time Password:ワンタイムパスワード)を用いて取引可否の判断を行うことで、取引のセキュリティを向上させる提供システムについて説明する。第2実施形態の提供サーバ100Aは、第1実施形態の提供サーバ100と比較すると機能構成が異なる。したがって、ここでは第2実施形態の提供サーバ100Aの機能構成について説明し、その他の構成については説明を省略する。
[提供サーバ100Aの機能構成]
図13は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図13に示すように、提供サーバ100Aは、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148に加えてOTP生成部150及びOTP送信部152を有する。
OTP生成部150は、通信端末200のOTP生成要求に応じてOTPを生成する。ここで、OTPとは、従来の固定型のパスワードとは異なり、アクセス制限に一定の期間が設定されたパスワードである。また、OTPは一度アクセスするとアクセス権限が消滅するパスワードであってもよい。OTP生成部150はOTP生成要求を受けると、時間に依存した関数によって計算されたランダムの数字、文字、及び記号から選択されたパスワード、又はランダムの数字、文字、及び記号から選択されたパスワードを生成する。
OTP送信部152は、OTP生成部150によって生成されたOTPを通信端末200に送信する。OTP送信部152が送信したOTPが通信端末200によって受信されると、OTPは通信端末200の端末記憶部205に記憶される。OTP送信部152はOTPをそのままデジタル化したデータとして送信してもよく、OTPを暗号化したデータとして送信してもよい。OTPを暗号化されたデータとして送信する場合は、暗号化されたOTP及び暗号を解読するためのキーを個別に送信してもよい。
ここで、通信端末200に記憶されたOTPは、その後の取引可否の判断に用いられる。OTPを取引可否の判断に用いる方法については後で詳しく説明する。
[提供システム20の動作フロー]
図14は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図14のフローチャートは図9のフローチャートと類似しており、図14において図9と同じ動作に関しては同じ符号を付与した。図14では、図9と同じ動作フローについては説明を省略し、図9とは異なる動作フローについて説明する。
図14では、取引システムへのログインは図9に示す動作フローと同様の方法で行われる。図14の動作フローは、通信指示(S515)以降の動作フローにおいて、図9の動作フローと相違する。したがって、ここでは通信指示(S515)以降の動作フローについて詳しく説明する。
ステップS515において送信された通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230にはOTP生成を要求するためのインターフェースが表示される。通信端末200によってOTP生成要求が実行されると(ステップS541)、通信端末200から提供サーバ100AにOTP生成要求信号590が送信される。
OTP生成要求信号590が提供サーバ100Aによって受信されると、提供サーバ100AによってOTPが生成され(ステップS551)、生成されたOTPを含むOTP情報592が通信端末200に送信される(ステップS552)。このとき、S551で生成されたOTPは提供サーバ100Aのサーバ記憶部120に記憶される。OTP情報592が通信端末200によって受信されると、OTPは通信端末200の端末記憶部205によって記憶される(ステップS542)。
通信端末200によって受信(S542)されたOTPは、通信端末200と提供装置300との通信(S531)によって提供装置300に送信され、提供装置300によってOTPを含む通信結果が生成される。そして、提供装置300によってOTPを含む通信結果596が提供サーバ100Aに送信される(S561)。
通信結果596が提供サーバ100Aによって受信されると(S516)、提供サーバ100Aでは取引情報582及び通信結果596に含まれるOTPに基づいて取引可否の判断がなされる(S517)。具体的には、通信結果596に含まれるOTPとサーバ記憶部120に記憶されたOTPとを照合することで取引の可否を判断する。
上記のように、第2実施形態に係る提供システム20では、OTPを取引可否の判断(S517)に利用することができる。この場合、通信端末200と提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200と提供装置300との通信においてOTPと共に端末識別情報又は装置識別情報を送信してもよい。
[OTP生成部150によって生成されるOTPの特徴]
図15は、本発明の一実施形態に係る提供システムのサーバが通信端末に提供するOTPを表示するインターフェースを示す図である。図15に示すように、インターフェース700は取引金額入力枠710、OTP生成要求ボタン720、OTP表示部730、及びOTP有効期間表示部740を有する。図15に示すインターフェース700は取引金額入力枠710に「30,000(円)」を入力してOTP生成要求ボタン720を選択した後にOTP「1234」及びその有効期間「20(分)」が表示された例を示した。
ここで、図15に示すインターフェース700は、OTP生成部150が4個の数字によるOTPを生成した例を示したが、この例に限定されない。以降、OTP生成部150が生成するOTPの他の例について図16乃至図18を用いて説明する。
図16は、図15よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。図16に示すインターフェース700Aでは、取引金額入力枠710Aに「1,000,000(円)」が入力されている。また、OTP表示部730Aには「123ABC」の6個の数字及び文字が表示されている。つまり、OTP生成部150は、取引情報に応じてOTP長が異なるOTPを生成することができる。具体的には、OTP生成部150は取引する金額が大きくなるとOTP長が長くなるようにOTPを生成することができる。上記のように、取引金額が大きい場合にOTP長を長くすることで、リスクの大きさに応じてセキュリティを高くすることができる。
図17は、図15よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。図17に示すインターフェース700Bでは、取引金額入力枠710Bに「1,000,000(円)」が入力されている。また、OTP表示部730Bには「1234」の4個の数字及び文字が表示されており、OTP有効期間表示部740には「5(分)」が表示されている。つまり、OTP生成部150は、取引情報に応じてOTP有効期間が異なるOTPを生成することができる。具体的には、OTP生成部150は取引する金額が大きくなるとOTP有効期間が短くなるようにOTPを生成することができる。上記のように、取引金額が大きい場合にOTP有効期間を短くすることで、リスクの大きさに応じてセキュリティを高くすることができる。
図18は、ユーザがOTP有効期間を設定可能なインターフェースを示す図である。図18に示すインターフェース700Cは、取引金額入力枠710C、OTP生成要求ボタン720C、OTP表示部730C、及びOTP有効期間表示部740Cに加えて有効期間設定枠715Cを有する。有効期間設定枠715Cはユーザが希望するOTP有効期間の設定を受け付ける。取引金額入力枠710Cに取引金額が入力され、有効期間設定枠715Cに有効期間が入力された状態でOTP生成要求ボタン720Cが選択されると、有効期間設定枠715Cに入力された有効期間がOTP有効期間として設定され、OTP有効期間表示部740Cに表示される。つまり、OTP生成部150は、通信端末200の要求に応じた有効期間のOTPを生成することができる。図18では、ユーザがOTP有効期間を設定可能な構成を例示したが、OTP有効期間の代わりにOTP長を設定可能な構成であってもよい。
ここで、第2実施形態では、提供サーバ100Aがその機能部としてOTP生成部150及びOTP送信部152を有する構成を例示したが、この構成に限定されない。例えば、OTP生成部150及びOTP送信部152が提供サーバ100Aとは別個の装置(例えば、OTP生成装置)として配置されてもよい。この場合、OTP生成装置と提供サーバ100Aとは有線で接続されていてもよく、無線で接続されていてもよい。また、OTP生成装置と提供サーバ100Aとは直接接続されていてもよく、ネットワーク等を介して接続されていてもよい。
以上のように、第2実施形態に係る提供システム20によると、OTPを利用して取引可否を判断することで、端末識別情報又は装置識別情報を送信する機能を有さなくても第1実施形態と同様の効果を得ることができる。
また、取引情報に応じてOTP長又はOTP有効期間が異なるOTPを生成することで、リスクが小さい取引に対してはユーザへの負担が軽い簡易なOTPを提供し、リスクが大きい取引に対してはセキュリティが高いOTPを提供することができる。したがって、取引のリスクに合わせたOTPを提供することで、ユーザの利便性を向上させることができる。
〈第2実施形態の変形例〉
図19を用いて、本発明の第2実施形態の変形例に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第2実施形態の変形例に係る提供システム21は第2実施形態に係る提供システム20と同様に、OTPを用いて取引可否の判断を行う。
なお、第2実施形態の変形例に用いられる提供システム21の概要、提供サーバのハードウェア構成、提供装置のハードウェア構成、及び通信端末のハードウェア構成に関しては、第2実施形態に係る提供システム20と同様であるので、ここでは説明を省略する。また、提供システム21の提供サーバ100Bの機能構成も提供システム20の提供サーバ100Aの機能構成と同じであるので、ここでは詳細な説明は省略する。
図14に示す提供システム20では、提供サーバ100Aは生成したOTPを通信端末200に送信していたが、図19に示す提供システム21の提供サーバ100Aは生成したOTPを提供装置300に送信する。つまり、OTP送信部152は、OTP生成部150によって生成されたOTPを提供装置300に送信する。OTP送信部152はOTPをそのままデジタル化したデータとして送信してもよく、OTPを暗号化したデータとして送信してもよい。OTPを暗号化されたデータとして送信する場合は、暗号化されたOTP及び暗号を解読するためのキーを個別に送信してもよい。
OTP送信部152が送信したOTPが提供装置300によって受信されると、OTPは提供装置300の記憶装置に記憶される。提供装置300に記憶されたOTPは、第2実施形態と同様にその後の取引可否の判断に用いられる。OTPを取引可否の判断に用いる方法については後で詳しく説明する。
[提供システム21の動作フロー]
図19は、本発明の一実施形態の変形例に係る提供システムの動作を示すフローチャートである。図19のフローチャートは図14のフローチャートと類似しており、図19において図14と同じ動作に関しては同じ符号を付与した。図19では、図14と同じ動作フローについては説明を省略し、図14とは異なる動作フローについて説明する。
図19では、取引システムへのログインは図14に示す動作フローと同様の方法で行われる。図19の動作フローは、OTP送信(S552)の送信先が提供装置300である点、及びOTPが通信端末200を介して提供サーバ100Aに送信されるよりも前に通信端末200を特定する固有情報が提供サーバ100Aによって記憶されている点において、図14の動作フローと相違する。図19では、予め通信端末200の固有情報が提供サーバ100Aに記憶されている例について説明する。つまり、通信端末200の固有情報は、S501のプログラム起動前に提供サーバ100Aに記憶されている。
図19に示す動作フローにおいて、通信指示(S515)のステップまでは図9及び図14の動作フローと同様であるので、それ以降のステップについて説明する。ステップS515において送信された通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230にはOTP生成を要求するためのインターフェースが表示される。通信端末200によってOTP生成要求が実行されると(ステップS541)、通信端末200から提供サーバ100AにOTP生成要求信号590が送信される。
OTP生成要求信号590が提供サーバ100Aによって受信されると、提供サーバ100AによってOTPが生成され(ステップS551)、生成されたOTPを含むOTP情報592が提供装置300に送信される(ステップS552)。このとき、S551で生成されたOTPは提供サーバ100Aのサーバ記憶部120に記憶される。OTP情報592が提供装置300によって受信されると、OTPは提供装置300によって記憶される(ステップS553)。
提供装置300によって受信(S553)されたOTPは、通信端末200と提供装置300との通信(S554)によって通信端末200に送信され、通信端末200によってOTPを含む通信結果が生成される。そして、通信端末200によってOTPを含む通信結果596が提供サーバ100Aに送信される(S543)。
通信結果596が提供サーバ100Aによって受信されると(S516)、提供サーバ100Aでは取引情報582及び通信結果596に含まれるOTPに基づいて取引可否の判断がなされる(S517)。具体的には、通信結果596に含まれるOTPとサーバ記憶部120に記憶されたOTPとを照合することで取引の可否を判断する。
この場合、提供サーバ100AがOTPを含む通信結果を通信端末200から受信する際に通信端末200の固有情報を取得し、予め提供サーバ100Aに記憶さた通信端末200の固有情報と照合することで、取引を実行した通信端末200とOTPを含む通信結果を送信した通信端末200との同一性を判断してもよい。つまり、取引可否の判断において、OTPに加え通信端末200の固有情報を用いることで、セキュリティを向上させることができる。
提供サーバ100Aにおける通信端末200の固有情報の記憶は、通信結果が通信端末200から提供サーバ100Aに送信される前であればいつ行われてもよい。例えば、通信端末200の固有情報は、上記の取引の際に通信端末200から提供サーバ100Aに送信される個人認証情報に含まれていてもよく、OTPの生成要求の際に通信端末200から提供サーバ100Aに送信されるOTP生成要求信号に含まれていてもよい。又は、通信端末200の固有情報の記憶が提供システムの起動前に行われていてもよい。
上記のように、第2実施形態の変形例に係る提供システム21によると、OTPを取引可否の判断に利用することができる。この場合、通信端末200と提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200と提供装置300との通信においてOTPと共に端末識別情報又は装置識別情報を送信してもよい。
〈第3実施形態〉
図20乃至図23を用いて、本発明の第3実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第3実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
なお、第3実施形態に用いられる提供システムの概要、提供サーバのハードウェア構成及び提供装置のハードウェア構成に関しては、第1実施形態に係る提供システム10と同様であるので、ここでは説明を省略する。第3実施形態に係る提供システム10Bでは、取引における個人認証の際に生体情報を用いて認証を行うことで、取引のセキュリティを向上させる提供システムについて説明する。第3実施形態の提供サーバ100Bは、第1実施形態の提供サーバ100と比較すると通信端末200Bのハードウェア構成及び機能構成並びに提供サーバ100Bの機能構成が異なる。したがって、ここでは第3実施形態の通信端末200Bのハードウェア構成及び機能構成並びに提供サーバ100Bの機能構成について説明し、その他の構成については説明を省略する。
[通信端末200Bのハードウェア構成]
図20は、本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。図20に示すように、通信端末200Bは身体装着型コンピュータである。図20では、身体装着型コンピュータの一例としてグラス型コンピュータを示す。通信端末200Bは、端末記憶部205B、端末制御部210B、第1端末通信部215B、第2端末通信部220B、ディスプレイ230B、操作部240B、スピーカ250B、及び生体情報取得部290Bを有する。ここで、ディスプレイ230B、操作部240B、及び生体情報取得部290B以外は図5と同様のものを用いることができる。
ディスプレイ230Bは、光透過型の表示装置を使用することができる。つまり、通信端末200Bを使用するユーザは、ディスプレイ230B越しに背景を視認することができる。ディスプレイ230Bはその全域に画像を表示してもよく、ユーザの視認できる範囲だけに画像を表示してもよい。つまり、通信端末200Bを装着した際にユーザの目に対応する位置に画像を表示してもよい。ディスプレイ230Bは透光性を有する基板、配線、及びトランジスタを用いた表示装置であってもよく、投影型の表示装置であってもよい。
操作部240Bは、タッチセンサを有している。操作部240Bは、ユーザによるフリックやタップなどの操作に応じてユーザからの操作を受け付ける。ただし、操作部240Bはボタン式であってもよい。また、操作部240Bが通信端末200Bに備えられていなくてもよく、その場合は外部機器と通信端末200Bが通信することで外部機器による操作を受け付けてもよい。
生体情報取得部290Bは、通信端末200Bを装着するユーザ生体情報を取得する。ここで、ユーザ生体情報とはユーザの心電図、心拍数、心拍変動率、血圧、体温などのバイタルサインや、指紋、虹彩、網膜、静脈パターン、声紋、顔などの身体的特徴をセンシングすることで得られる情報である。ここでは、生体情報取得部290Bとして、虹彩認証カメラが備えられている。虹彩認証カメラは、人体の目の虹彩パターンを高解像度で撮影するイメージセンサである。虹彩認証カメラが撮影した虹彩パターンはパターン認識技術を用いて異なるユーザを識別する。パターン認識技術としては、情報処理のための品質工学であるMTシステム(Mahalanobis Taguchi System)などの手法を利用することができる。
[提供サーバ100Bの機能構成]
図21は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図21に示すように、提供サーバ100Bは、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148に加えて生体情報受信部154を有する。ここで、生体情報受信部154以外は図6と同様のものを用いることができる。
生体情報受信部154は、通信端末200Bがユーザから取得したユーザ生体情報を受信する。また、生体情報受信部154はパターン認識技術を用いて異なるユーザを識別するパターン認識回路を有していてもよい。生体情報受信部154によって得られたユーザ生体情報は取引システムへのログインの際に通信端末200Bから提供サーバ100Bに送信される。ここで、取引システムのログインに用いられたユーザ生体情報は、その後の取引可否の判断にも用いられる。ユーザ生体情報を取引可否の判断に用いる方法については後で詳しく説明する。
[通信端末200Bの機能構成]
図22は、本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。図22に示すように、通信端末200Bは、端末受信部272、第1端末送信部274、第2端末送信部276、及び端末表示部278に加えて生体情報取得部280を有する。ここで、生体情報取得部280以外は図8と同様のものを用いることができる。
生体情報取得部280は、通信端末200Bを装着するユーザの身体をセンシングしてユーザ生体情報を取得する。身体のセンシングは個人認証情報の要求に対応して行われる。つまり、1つの個人認証情報要求に対して1つのユーザ生体情報を取得する。
ただし、生体情報取得部280は定期的にユーザの身体をセンシングし、継続的にユーザ生体情報を取得してもよい。つまり、取引システムへのログインの後に同一セッション内で継続的にユーザ生体情報を取得してもよい。同一セッション内とは、取引システムへのログイン状態が維持されていることを指し、セッション有効期間ということもできる。
また、生体情報取得部280が継続的にユーザ生体情報を取得する場合は、センシングの度にパターン認識を実行し、ユーザの特定を行ってもよい。つまり、取引の途中で他のユーザが通信端末200Bを装着した場合、ユーザの入れ替えの前後にセンシングされたユーザ生体情報が異なるため、パターン認識によってユーザが入れ替わったことを検知することができる。つまり、同一セッション内で継続的にユーザ生体情報を取得することで、ユーザのログインの有効性及びユーザが不変であることをモニタリングすることができる。
[提供システム30の動作フロー]
図23は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図23のフローチャートは図14のフローチャートと類似しており、図23において図14と同じ動作に関しては同じ符号を付与した。図23では、図14と同じ動作フローについては説明を省略し、図14とは異なる動作フローについて説明する。
ステップS511において、個人認証情報要求信号574及びログインインターフェース提供信号576が通信端末200Bによって受信されると、通信端末200Bのディスプレイ230Bには生体認証取得の同意を求めるためのインターフェースが表示される。通信端末200Bによって生体認証取得が実行されると(ステップS571)、通信端末200Bから提供サーバ100Bにユーザ生体情報を含む個人認証情報602が送信される(ステップS572)。
上記の個人認証情報602が提供サーバ100Bによって受信されると、提供サーバ100Bでは、ユーザ生体情報を含む個人認証情報602に基づいて通信端末200Bの取引システムへのログイン許可(S513)を行う。
ここで、取引システムへのログインに利用されたユーザ生体情報は通信端末200Bの端末記憶部205B及び提供サーバ100Bのサーバ記憶部120Bに記憶される。端末記憶部205Bの記憶されたユーザ生体情報はS531の通信によって提供装置300に送信され、提供装置300によってユーザ生体情報を含む通信結果が生成される。そして、ユーザ生体情報を含む通信結果604が提供装置300から提供サーバ100Bに送信される(ステップS561)。
通信結果604が提供サーバ100Bによって受信されると(S516)、提供サーバ100Bでは取引情報582及び通信結果604に含まれるユーザ生体情報に基づいて取引可否の判断がなされる(S517)。具体的には、通信結果604に含まれるユーザ生体情報とサーバ記憶部120Bに記憶された個人認証情報602に含まれるユーザ生体情報とを照合することで取引の可否を判断する。ステップS517において、提供サーバ100Bのサーバ記憶部120Bに記憶されたユーザ生体情報と、通信結果604に含まれるユーザ生体情報とが一致する場合は取引が許可されて現金が提供される。一方で、同ステップでサーバ記憶部120Bに記憶されたユーザ生体情報と通信結果604に含まれるユーザ生体情報とが一致しない場合は取引が拒否され、システムはシャットダウンする。
また、上記のように端末200Bが取引システムにログインした後の同一セッション内において継続的にユーザ生体情報を取得する場合、取引の途中でユーザ生体情報が変化するとユーザが入れ替わったと判断し、システムをシャットダウンしてもよい。
上記のように、第3実施形態に係る提供システム30では、取引システムのログイン(S513)に用いたユーザ生体情報を取引可否の判断(S517)に利用することができる。この場合、通信端末200Bと提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200Bと提供装置300との通信においてユーザ生体情報と共に端末識別情報又は装置識別情報を送信してもよい。
以上のように、第3実施形態に係る提供システム30によると、取引システムへのログインにおけるセキュリティを向上させるユーザ生体情報を利用して取引可否を判断することで、端末識別情報又は装置識別情報を送信する機能を有さなくても第1実施形態と同様の効果を得ることができる。
また、通信端末200Bがユーザ生体情報を継続的に取得し、継続的にパターン認証を行うことで、通信端末200Bを使用するユーザの入れ替わりを検知することができる。したがって、セキュリティが高い提供システムを提供することができる。
前述した実施形態では、取引可否の判断は取引情報及び通信結果(装置識別情報、端末識別情報、ワンタイムパスワード、又はユーザ生体情報を含んでもよい)の両方に基づいて行われた例を示したが、この例に限定されない。例えば、取引情報に含まれるユーザ情報と通信結果に含まれるユーザ情報との照合が取れれば、取引情報又は通信結果のいずれか一方に基づいて取引可否の判断がなされてもよい。
なお、前述したが、上述した実施形態に記載した提供システムは、現金などの有体物の提供に限定されず、無体物の提供に適用することができる。例えば、外国への送金の際に必要なフォーマットの電子データの提供に適用することができる。この適用例の場合、通信端末としてスマートフォン、タブレットPC、ノートPCなどのフォーマットを読み込み可能な電子デバイスを用いることができる。そして、通信端末と提供装置との通信によって取引が許可されると、当該通信を利用してフォーマットの電子データが提供装置から通信端末に送信される。本発明の実施形態はその他にも、電子チケット、電子マネーなどの無体物に適用することができる。
なお、本発明は上記実施の形態に限られたものではなく、要旨を逸脱しない範囲で適宜変更することが可能である。
10:提供システム、 100:提供サーバ、 110:サーバ制御部、 120:サーバ記憶部、 130:サーバ通信部、 142:第1サーバ受信部、 144:第2サーバ受信部、 146:判断部、 148:サーバ送信部、 150:OTP生成部、 152:OTP送信部、 154:生体情報受信部、 200:通信端末、 205:端末記憶部、 210:端末制御部、 215:第1端末通信部、 220:第2端末通信部、 230:ディスプレイ、 240:操作ボタン、 240B:操作部、 250:スピーカ、 260:マイク、 272:端末受信部、 274:第1端末送信部、 276:第2端末送信部、 278:端末表示部、 280:生体情報取得部、 300:提供装置、 310:格納部、 320:装置通信部、 330:提供部、 340:装置表示部、 350:装置操作部、 360:筐体、 372:第1装置受信部、 374:第2装置受信部、 376:第1装置送信部、 378:第2装置送信部、 380:装置表示部、 400:データベース、 500:ネットワーク、 700:インターフェース、 710:取引金額入力枠、 715C:有効期間設定枠、 720:OTP生成要求ボタン、 730:OTP表示部、 740:OTP有効期間表示部

Claims (6)

  1. 提供物を格納する提供装置に対して前記提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、
    前記提供装置と前記通信端末との間の通信によって生成され、前記通信の前に前記通信端末に入力された認証情報を含む通信結果を受信する第2受信部と、
    前記取引情報又は前記通信結果に基づいて前記取引の実行命令を前記提供装置に送信する送信部と、
    前記取引情報又は前記通信結果に基づいて前記取引の可否を判断する判断部と、
    前記通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、
    前記ワンタイムパスワードを前記提供装置に送信するワンタイムパスワード送信部と、
    を有し、
    前記第2受信部は、前記提供装置が受信した前記ワンタイムパスワードを前記通信端末を介して受信し、
    前記判断部は、前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の可否を判断することを特徴とするサーバ。
  2. 前記第2受信部は、前記通信端末の固有情報を前記ワンタイムパスワードとともに受信することを特徴とする請求項に記載のサーバ。
  3. 前記判断部は、前記固有情報に基づいて、前記取引情報を発信した前記通信端末と前記ワンタイムパスワードを送信した前記通信端末との同一性判断に基づいて前記取引の可否を判断することを特徴とする請求項に記載のサーバ。
  4. 前記ワンタイムパスワード生成部は、前記取引情報に応じてワンタイムパスワード長が異なる前記ワンタイムパスワードを生成することを特徴とする請求項乃至のいずれか一に記載のサーバ。
  5. 前記ワンタイムパスワード生成部は、前記取引情報に応じて有効期間が異なる前記ワンタイムパスワードを生成することを特徴とする請求項乃至のいずれか一に記載のサーバ。
  6. 前記ワンタイムパスワード生成部は、前記通信端末の要求に応じた有効期間の前記ワンタイムパスワードを生成することを特徴とする請求項乃至のいずれか一に記載のサーバ。
JP2015076837A 2015-04-03 2015-04-03 サーバ Active JP5944551B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015076837A JP5944551B1 (ja) 2015-04-03 2015-04-03 サーバ
PCT/JP2016/055022 WO2016158083A1 (ja) 2015-04-03 2016-02-22 サーバ、提供装置及びワンタイムパスワード生成装置
US15/251,477 US9906524B2 (en) 2015-04-03 2016-08-30 Server, provision device, and one-time password generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015076837A JP5944551B1 (ja) 2015-04-03 2015-04-03 サーバ

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2016088662A Division JP2016197413A (ja) 2016-04-27 2016-04-27 ワンタイムパスワード生成装置
JP2016088661A Division JP6017080B1 (ja) 2016-04-27 2016-04-27 サーバ及び提供装置

Publications (2)

Publication Number Publication Date
JP5944551B1 true JP5944551B1 (ja) 2016-07-05
JP2016197328A JP2016197328A (ja) 2016-11-24

Family

ID=56289130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015076837A Active JP5944551B1 (ja) 2015-04-03 2015-04-03 サーバ

Country Status (3)

Country Link
US (1) US9906524B2 (ja)
JP (1) JP5944551B1 (ja)
WO (1) WO2016158083A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018010386A (ja) * 2016-07-12 2018-01-18 株式会社日立製作所 取引管理システムおよび取引管理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO347923B1 (en) * 2017-09-15 2024-05-13 Elliptic Laboratories Asa User Authentication Control
JP7395261B2 (ja) * 2019-03-26 2023-12-11 株式会社野村総合研究所 仮想通貨の送金システム
US11296874B2 (en) 2019-07-31 2022-04-05 Bank Of America Corporation Smartwatch one-time password (“OTP”) generation
KR102669787B1 (ko) * 2020-04-08 2024-05-28 주식회사 올링크 금융거래 자동화기기를 이용한 금융거래 방법 및 금융거래 시스템
US11259181B2 (en) 2020-07-09 2022-02-22 Bank Of America Corporation Biometric generate of a one-time password (“OTP”) on a smartwatch

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JP2004272827A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004303057A (ja) * 2003-03-31 2004-10-28 Mizuho Bank Ltd バンキング処理方法及びバンキング処理プログラム
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008234316A (ja) * 2007-03-20 2008-10-02 Fujitsu Ltd 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
JP2013008086A (ja) * 2011-06-22 2013-01-10 Hitachi Omron Terminal Solutions Corp 自動取引システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
PL3090525T3 (pl) * 2013-12-31 2021-11-22 Veridium Ip Limited System i sposób dotyczący standardów protokołów biometrycznych
US9319401B2 (en) * 2014-01-27 2016-04-19 Bank Of America Corporation System and method for cross-channel authentication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JP2004272827A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004303057A (ja) * 2003-03-31 2004-10-28 Mizuho Bank Ltd バンキング処理方法及びバンキング処理プログラム
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008234316A (ja) * 2007-03-20 2008-10-02 Fujitsu Ltd 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
JP2013008086A (ja) * 2011-06-22 2013-01-10 Hitachi Omron Terminal Solutions Corp 自動取引システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018010386A (ja) * 2016-07-12 2018-01-18 株式会社日立製作所 取引管理システムおよび取引管理方法

Also Published As

Publication number Publication date
WO2016158083A1 (ja) 2016-10-06
US20160373435A1 (en) 2016-12-22
JP2016197328A (ja) 2016-11-24
US9906524B2 (en) 2018-02-27

Similar Documents

Publication Publication Date Title
JP5944551B1 (ja) サーバ
US10318860B1 (en) Wearable computing device-powered chip-enabled card
US10452831B2 (en) Trusted device
US9826400B2 (en) Method and apparatus that facilitates a wearable identity manager
US20150242825A1 (en) Generation, storage, and validation of encrypted electronic currency
US9805364B2 (en) ID authentication
US11631076B1 (en) Systems and methods for mobile wallet provisioning
US11308481B1 (en) Cardless ATM authentication
US20130265136A1 (en) Dynamic keypad and fingerprinting sequence authentication
CN106605253A (zh) 安全无卡取款
US20130264384A1 (en) Automatic teller machine ("atm") including a user-accessible usb port
CA2959344C (en) Methods and systems for displaying account information
US20180204214A1 (en) Systems and methods for transaction authentication using dynamic wireless beacon devices
JP2008021074A (ja) 取引処理システム
JP6017080B1 (ja) サーバ及び提供装置
JP2010009260A (ja) 取引処理装置
US8635159B1 (en) Self-service terminal limited access personal identification number (“PIN”)
JP2008015867A (ja) 現金自動取引システム
JP2016197413A (ja) ワンタイムパスワード生成装置
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
US20210090078A1 (en) Systems and methods for authentication based on user activity
CA2994833A1 (en) Systems and methods for interaction authentication using dynamic wireless beacon devices
US9372969B1 (en) Portable check transaction manager device, system and method
KR101334069B1 (ko) 금융자동화기기 및 그 출금방법
US20230153773A1 (en) Alerting users of a physical pickup point

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160525

R150 Certificate of patent or registration of utility model

Ref document number: 5944551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250