WO2021192468A1 - 貨幣取扱装置、認証サーバおよび認証システム - Google Patents

貨幣取扱装置、認証サーバおよび認証システム Download PDF

Info

Publication number
WO2021192468A1
WO2021192468A1 PCT/JP2020/048511 JP2020048511W WO2021192468A1 WO 2021192468 A1 WO2021192468 A1 WO 2021192468A1 JP 2020048511 W JP2020048511 W JP 2020048511W WO 2021192468 A1 WO2021192468 A1 WO 2021192468A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
identification information
authentication
atm
device identification
Prior art date
Application number
PCT/JP2020/048511
Other languages
English (en)
French (fr)
Inventor
加藤 光雄
Original Assignee
沖電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 沖電気工業株式会社 filed Critical 沖電気工業株式会社
Publication of WO2021192468A1 publication Critical patent/WO2021192468A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/20Controlling or monitoring the operation of devices; Data handling
    • G07D11/26Servicing, repairing or coping with irregularities, e.g. power failure or vandalism

Definitions

  • the present invention relates to a money handling device, an authentication server and an authentication system.
  • maintenance work of the device is performed by a maintenance person (see, for example, Patent Document 1).
  • the maintenance period starts when the device and the host computer are opened, the free maintenance period continues for a certain period after the maintenance period starts, and the paid maintenance period starts after the free maintenance period elapses.
  • a maintenance fee is incurred at the start of the paid maintenance period, and the generated maintenance fee is paid by the maintenance company to the equipment vendor (equipment sales company).
  • equipment maintenance work is performed by maintenance personnel of an authorized maintenance company certified by the equipment vendor.
  • a maintenance worker of a maintenance company performs maintenance using a maintenance member provided by a vendor of the device, and a maintenance fee including a usage fee of the maintenance member is paid to the vendor of the device.
  • a maintenance fee including a usage fee of the maintenance member is paid to the vendor of the device.
  • the free maintenance period is intended to end by contacting the device vendor after a certain period of time (for example, 1 to 6 months) has passed since the device and the host computer were opened.
  • the maintenance company may delay the maintenance (substantially extend the free maintenance period).
  • the information output unit that outputs the first device identification information recorded in the device and the first device identification information and the authentication server are registered in advance.
  • the authentication server determines that the second device identification information matches
  • the authentication key acquisition unit that acquires the first authentication key associated with the second device identification information
  • the authentication key acquisition unit Provided is a money handling device including a state control unit that makes the state of the device usable when the first authentication key and the second authentication key recorded in the device match. Will be done.
  • the authentication server may associate the current date with the second device identification information as the authentication date.
  • the authentication key acquisition unit is determined by the first maintenance person of the money handling device.
  • the authentication server determines that the first maintenance company information received by the authentication server and the second maintenance company information registered in advance in the authentication server match based on the operation, the first You may get an authentication key.
  • the authentication server determines that the first device identification information and the second device identification information match, and when the first maintenance company information and the second maintenance company information match, the said When the determination is made by the authentication server, the second maintenance company information may be associated with the second device identification information by the authentication server.
  • the information output unit re-uses the first device identification information.
  • the authentication key acquisition unit outputs the authentication key when the first device identification information and the second device identification information match, and based on a predetermined operation by the second maintenance staff after the maintenance company is changed.
  • the authentication key acquisition unit is the first personal information received by the authentication server when it is determined by the authentication server that the first device identification information and the second device identification information match.
  • the first authentication key may be acquired when the authentication server determines that the second personal information registered in advance in the authentication server matches.
  • the authentication server determines that the first device identification information and the second device identification information match, the information regarding the installation location of the money handling device received by the authentication server is the second device. It may be associated with the identification information.
  • the first device identification information is output by the information output unit and transmitted to the authentication server via the information terminal, and the first authentication key is transmitted by the authentication server and via the information terminal. It may be acquired by the authentication key acquisition unit.
  • the usable state may include a state in which communication performed between the money handling device and the host computer can be executed.
  • the receiving unit that receives the first device identification information recorded in the currency handling device, the first device identification information, and the second device identification registered in advance.
  • the processing unit for determining whether or not the information matches and the first device identification information and the second device identification information match the second device identification information is associated with the processing unit.
  • the money handling device includes a transmission unit for transmitting the first authentication key.
  • An authentication server is provided that makes the state available.
  • an authentication system including a money handling device and an authentication server, and the money handling device outputs a first device identification information recorded in the money handling device.
  • the authentication server determines that the information output unit, the first device identification information, and the second device identification information registered in advance in the authentication server match, the second device identification information is used.
  • the authentication key acquisition unit that acquires the associated first authentication key and the first authentication key and the second authentication key recorded in the currency handling device match, the currency handling device
  • the authentication server includes a state control unit that enables the state of the above, and the authentication server includes a receiving unit that receives the first device identification information, the first device identification information, and the second device identification.
  • a processing unit that determines whether or not the information matches, and a transmission that transmits the first authentication key when it is determined that the first device identification information and the second device identification information match.
  • An authentication system is provided that includes a department.
  • a plurality of components having substantially the same functional configuration may be distinguished by adding different numbers after the same reference numerals. However, if it is not necessary to distinguish each of a plurality of components having substantially the same functional configuration, only the same reference numerals are given.
  • similar components of different embodiments may be distinguished by adding different alphabets after the same reference numerals. However, if it is not necessary to distinguish each of the similar components of different embodiments, only the same reference numerals are given.
  • the user name and password are easily leaked to a person other than the legitimate maintenance company, and there is a possibility that unauthorized authentication will be successful based on the input of the user name and password by the person other than the legitimate maintenance company. .. Therefore, in the embodiment of the present invention, we mainly propose a technique capable of authenticating the device with higher accuracy before the device and the host computer are opened.
  • an automated teller machine will be taken as an example, and among the automatic teller machines, an ATM (Automated Teller Machine) will be described as an example of the device. Therefore, in the following, the equipment vendor (equipment sales company) is also referred to as an "ATM vendor".
  • the equipment vendor equipment sales company
  • the device is not limited to an automated teller machine (eg, ATM).
  • the vendor of the device is not limited to the "ATM vendor”.
  • the vendor of the device is not limited to the sales company of the device, but may be the manufacturer of the device (manufacturing company of the device). The manufacturer of the device is not limited to the "ATM manufacturer”.
  • FIG. 1 is a diagram showing a configuration example of an authentication system according to an embodiment of the present invention.
  • the authentication system 1 according to the embodiment of the present invention includes an ATM 10, an authentication server 20, an information terminal 30, and a host computer 40.
  • the authentication server 20 and the information terminal 30 are configured to be able to communicate with each other via a network (including, for example, the Internet and a mobile network).
  • the ATM 10 and the host computer 40 are configured to be able to communicate with each other via a network (including, for example, a LAN (Local Area Network) or the like).
  • a network including, for example, a LAN (Local Area Network) or the like.
  • the ATM 10 is sold by the ATM vendor, and when it is shipped from the ATM vendor, it is installed at the operation site (hereinafter, also referred to as "site"). Maintenance work is performed on the ATM 10 by an employee of a regular maintenance company (that is, a maintenance worker 90).
  • a regular maintenance company that is, a maintenance worker 90.
  • the operation place of the ATM 10 is a store of a financial institution (particularly, a branch office of a bank).
  • the operation location of the ATM 10 is not limited.
  • the ATM 10 may be a lobby of a financial institution, a CS corner (cash service corner), a convenience store, a train station, a shopping center, a city, or the like.
  • the ATM 10 can execute a transaction based on an operation (transaction operation) input by the user.
  • the authentication server 20 is a server that is configured by a computer and is managed by an ATM vendor. In the example shown in FIG. 1, the authentication server 20 is installed inside the ATM vendor. However, the location where the authentication server 20 is installed may be outside the ATM vendor.
  • the information terminal 30 is a terminal used by a maintenance worker 90 who performs maintenance work on the ATM 10.
  • the information terminal 30 is a smartphone.
  • the information terminal 30 may be a terminal other than a smartphone.
  • the information terminal 30 may be a tablet terminal or a mobile phone.
  • the information terminal 30 may be a terminal in the name of the maintenance staff 90, or may be a terminal in the name of the maintenance company to which the maintenance staff 90 belongs.
  • the host computer 40 is a computer managed by an institution (for example, a bank) that manages the ATM 10.
  • the host computer 40 communicates with the ATM 10 via a network.
  • the host computer 40 manages transaction information for each user, and when the ATM 10 and the host computer 40 are opened, processing for transaction information corresponding to the user is performed based on the user's transaction operation transmitted from the ATM 10. (For example, inquiry, update, etc.).
  • the state in which the ATM 10 and the host computer 40 are open may mean a state in which transaction information can be exchanged between the ATM 10 and the host computer 40.
  • FIG. 2 is a diagram showing a configuration example of the ATM 10 according to the embodiment of the present invention.
  • the ATM 10 includes a control unit 110, a display operation unit 120, a speaker 130, a camera 140, a power supply 150, a bill deposit / withdrawal machine 160, a receipt printer 170, and a card reader 180.
  • the ATM 10 is provided with a communication device (not shown), and communicates with a higher-level device via the communication device.
  • the host computer 40 (FIG. 1) corresponds to an example of a host device.
  • the control unit 110 controls the operation of the ATM 10.
  • the control unit 110 includes a CPU (Central Processing Unit), an HDD (hard disk drive) 114, and a memory 190-1, which are not shown.
  • the control by the control unit 110 can be realized by the CPU reading a predetermined program from the HDD 114 and executing it.
  • the HDD 114 may be replaced with a writable non-volatile memory other than the HDD (for example, a flash memory).
  • HDD 114 includes a storage area M1 and a storage area M2.
  • the storage area M1 and the storage area M2 will be described later.
  • the memory 190-1 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-1 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-1 may be a rewritable non-volatile memory).
  • the display operation unit 120 has both a function as a display unit for displaying information to users and maintenance personnel and a function as an operation unit for receiving operations from users and maintenance personnel.
  • the display unit is composed of an LCD (Liquid Crystal Display), but the display unit may be composed of a display other than the LCD.
  • the operation unit is composed of a touch panel, but the operation unit may be composed of an input device (keyboard or the like) other than the touch panel.
  • the display operation unit 120 has a function of displaying a code.
  • the display operation unit 120 displays a two-dimensional bar code as an example of the code.
  • the code displayed by the display operation unit 120 is not limited to the two-dimensional bar code.
  • the code displayed by the display operation unit 120 may be a one-dimensional barcode.
  • the speaker 130 outputs a predetermined sound to the user.
  • the speaker 130 may output voice guidance for guiding the operation by the user, or may output the voice of a watchman who supports the operation by the user.
  • the camera 140 is a camera provided at a position where the user's hand can be imaged.
  • the camera 140 may be capable of photographing a bill deposit / withdrawal port or the like.
  • the power supply 150 has a function of supplying electric power to each part constituting the ATM 10.
  • the banknote deposit / withdrawal machine 160 processes banknotes as an example of money.
  • the banknote deposit / withdrawal machine 160 includes a memory 190-2, a customer service unit 161, a discrimination unit 162, a temporary holding unit 163, a cassette 164-1 and a cassette 164-2.
  • the memory 190-2 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-2 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-2 may be a rewritable non-volatile memory).
  • the customer service unit 161 separates the bills inserted from the user one by one and delivers them to a transport unit (not shown). Further, the customer service unit 161 separates and holds the banknotes to be sent out to the transport unit (not shown) and the deposit rejected banknotes returned from the identification unit 162. Further, the customer service unit 161 includes a memory 190-7.
  • the memory 190-7 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-7 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-7 may be a rewritable non-volatile memory).
  • the discrimination unit 162 discriminates the denomination and authenticity of the banknotes transported from the customer service unit 161 using an optical element, a magnetic detector, or the like, and the degree of damage (correct loss) while transporting the banknotes inside the banknotes. do. Then, the destination of the bill is controlled according to the discrimination result by the discrimination unit 162. Further, the discrimination unit 162 includes a memory 190-8.
  • the memory 190-8 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-8 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-8 may be a rewritable non-volatile memory).
  • the temporary hold unit 163 temporarily holds the depositable banknotes that are inserted into the customer service unit 161 by the user at the time of deposit and are identified as depositable by the identification unit 162 until the payment is confirmed.
  • the deposit rejected banknotes identified as non-depositable by the discrimination unit 162 are returned to the customer service unit 161 without being held by the temporary holding unit 163.
  • the temporary holding unit 163 temporarily holds the withdrawal rejected banknotes that are determined by the identification unit 162 to be non-withdrawal at the time of withdrawal until the withdrawable banknotes are withdrawn, and the withdrawal is made. Reject banknotes are discharged to a reject warehouse (not shown).
  • the temporary holding unit 163 includes a memory 190-9.
  • the memory 190-9 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-9 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-9 may be a rewritable non-volatile memory).
  • Cassettes 164-1 to 164-2 are recycling storages by denomination.
  • the cassettes 164-1 to 164-2 take in and store banknotes whose payment has been confirmed at the time of deposit by the storage / discharge mechanism, and discharge the stored banknotes at the time of withdrawal and supply them to a transport unit (not shown). In the example shown in FIG. 2, two cassettes 164 are described, but the number of cassettes 164 is not limited.
  • the cassettes 164-1 to 164-2 include memories 190-3 to 190-4.
  • the memories 190-3 to 190-4 may be non-volatile memories that can read the information written at the time of shipment of the ATM 10. Further, the information written in the memories 190-3 to 190-4 at the time of shipment may be overwritten by other information after shipment (that is, the memories 190-3 to 190-4 are rewritable non-volatile memories. Can be).
  • the receipt printer 170 prints transaction details and the like on a medium (for example, printing paper) at the end of transaction processing, and outputs the printed medium as a statement slip.
  • the receipt printer 170 also includes a memory 190-5.
  • the memory 190-5 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-5 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-5 may be a rewritable non-volatile memory).
  • the card reader 180 reads information (for example, an account number) magnetically recorded on various cards such as a cash card. Further, the card reader 180 includes a memory 190-6.
  • the memory 190-6 may be a non-volatile memory capable of reading the information written at the time of shipment of the ATM 10. Further, the information written in the memory 190-6 at the time of shipment may be overwritten by other information after shipment (that is, the memory 190-6 may be a rewritable non-volatile memory).
  • FIG. 3 is a diagram showing a configuration example of the authentication server 20 according to the embodiment of the present invention.
  • the authentication server 20 includes a control unit 220, a storage unit 230, and a communication unit 240.
  • the control unit 220 includes an arithmetic unit such as a CPU, and its function can be realized by the program stored in the ROM (Read Only Memory) being expanded into the RAM by the arithmetic unit and executed. At this time, a computer-readable recording medium on which the program is recorded may also be provided. Alternatively, these blocks may be composed of dedicated hardware or may be composed of a combination of a plurality of hardware.
  • control unit 220 includes an acquisition unit 221, a processing unit 222, and a transmission control unit 223. Details of the acquisition unit 221 and the processing unit 222 and the transmission control unit 223 will be described later.
  • the storage unit 230 is a memory capable of storing programs and data for operating the control unit 220. In addition, the storage unit 230 can temporarily store various data required in the process of operation of the control unit 220.
  • the storage device may be a non-volatile memory.
  • the communication unit 240 is composed of a communication interface and communicates with the information terminal 30 used by the maintenance staff 90 via the network.
  • the communication unit 240 communicates with the information terminal 30 used by the maintenance staff 90 via the mobile network.
  • FIG. 4 is a diagram showing a configuration example of the information terminal 30 according to the embodiment of the present invention.
  • the information terminal 30 includes an operation unit 310, a control unit 320, a storage unit 330, a communication unit 340, a display unit 350, and a reading unit 360.
  • the operation unit 310 accepts operations by maintenance personnel.
  • the operation unit 310 includes a touch panel.
  • the operation unit 310 is not limited to the case where the touch panel is included.
  • the operation unit 310 may include a keyboard, a mouse, an electronic pen, or another input device.
  • the control unit 320 includes a CPU and the like, and its function can be realized by the program stored in the storage unit 330 being expanded and executed in the RAM by the CPU. At this time, a computer-readable recording medium on which the program is recorded may also be provided. Alternatively, the control unit 320 may be configured by dedicated hardware, or may be configured by a combination of a plurality of hardware. The data required for the calculation by the arithmetic unit is appropriately stored by the storage unit 330.
  • the storage unit 330 is a memory capable of storing programs and data for operating the control unit 320. In addition, the storage unit 330 can temporarily store various data required in the process of operation of the control unit 320.
  • the storage device may be a non-volatile memory.
  • the communication unit 340 is composed of a communication interface and communicates with the authentication server 20.
  • the communication unit 340 communicates with the authentication server 20 via a network (including, for example, the Internet and a mobile network).
  • the display unit 350 has a function of displaying according to the control by the control unit 320.
  • the form of the display unit 350 is not particularly limited.
  • the display unit 350 may be a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, or a display device such as a lamp.
  • LCD liquid crystal display
  • OLED Organic Light Emitting Diode
  • the reading unit 360 has a function of reading the code displayed by the display operation unit 120 of the ATM 10.
  • the reading unit 360 reads a two-dimensional bar code as an example of the code.
  • the code read by the reading unit 360 is not limited to the two-dimensional bar code.
  • the code read by the reading unit 360 may be a one-dimensional barcode.
  • the reading unit 360 may be configured by an image sensor that captures a code.
  • the device identification information for uniquely identifying the ATM 10 is recorded in the memory 190-1 in advance at the time of shipment of the ATM 10.
  • device identification information (second device identification information) for uniquely identifying the ATM 10 can be registered in advance in the storage unit 230 of the authentication server 20.
  • the device identification information is also referred to as "ATM-specific information”.
  • the authentication key is not recorded in the storage area M1 of the HDD 114, but the authentication key (second authentication key) is recorded in the storage area M2 of the HDD 114 in advance.
  • the authentication key is a key uniquely issued to each ATM by the ATM vendor.
  • an authentication key (first authentication key) associated with ATM-specific information (second device identification information) can be registered in advance in the storage unit 230 of the authentication server 20.
  • the control unit 110 of the ATM 10 determines whether or not the ATM 10 has been authenticated. More specifically, the control unit 110 of the ATM 10 determines whether or not the ATM 10 has been authenticated depending on whether or not the contents of the storage area M1 and the contents of the storage area M2 match. At the first startup, since the authentication key is not recorded in the storage area M1, the contents of the storage area M1 and the contents of the storage area M2 do not match, and the control unit 110 determines that the ATM 10 has not been authenticated.
  • the ATM 10 When the control unit 110 determines that the ATM 10 has not been authenticated, the ATM 10 outputs the ATM-specific information recorded in advance in the memory 190-1.
  • the ATM-specific information recorded in advance in the memory 190-1 is output by the ATM 10 and transmitted to the authentication server 20 via the information terminal 30.
  • the ATM-specific information may be directly transmitted from the ATM 10 to the authentication server 20 without going through the information terminal 30.
  • the control unit 110 determines that the authentication has not been completed, the two-dimensional bar code corresponding to the ATM-specific information is generated, and the display operation unit 120 (information output unit) controls the control unit. It is mainly assumed that the ATM-specific information is output to the information terminal 30 by displaying the two-dimensional bar code generated by 110.
  • the ATM 10 may output the ATM-specific information in any way. As an example, the ATM 10 may output ATM-specific information to the information terminal 30 by short-range wireless communication.
  • the maintenance worker 90 holds the information terminal 30 over the two-dimensional bar code displayed by the display operation unit 120 and the two-dimensional bar code is read by the reading unit 360 of the information terminal 30, it is unique to the ATM corresponding to the two-dimensional bar code.
  • the information is transmitted to the authentication server 20 by the communication unit 340.
  • the processing unit 222 acquires the ATM-specific information from the ATM 10 via the information terminal 30. It is determined whether or not the information and the ATM-specific information registered in the storage unit 230 match.
  • the transmission control unit 223 authenticates via the communication unit 240. Do not send the key.
  • the processing unit 222 determines that the ATM-specific information acquired from the ATM 10 via the information terminal 30 and the ATM-specific information registered in the storage unit 230 match, the processing unit 222 provides the ATM-specific information (second).
  • the current date is associated with the device identification information) as the authentication date and recorded in the storage unit 230.
  • the transmission control unit 223 corresponds to the ATM-specific information registered in the storage unit 230.
  • the communication unit 240 is controlled so that the attached authentication key (first authentication key) is transmitted.
  • the ATM 10 and the host computer 40 are opened immediately after the transmission (issuance) of the authentication key, and it is considered that the authentication date and the opening date are the same day. Therefore, in the embodiment of the present invention, the authentication is performed.
  • the day is also treated as an opening day.
  • the current date and time current date and current time
  • the current time does not have to be stored in the storage unit 230.
  • the authentication key associated with the ATM-specific information registered in the storage unit 230 is transmitted by the authentication server 20 and acquired by the ATM 10 via the information terminal 30. ..
  • the authentication key may be directly transmitted from the authentication server 20 to the ATM 10 without going through the information terminal 30.
  • the authentication key received from the authentication server 20 by the communication unit 340 is displayed by the display unit 350, and the same authentication key as the displayed authentication key is displayed by the maintenance staff 90. It is mainly assumed that the information terminal 30 outputs the authentication key to the ATM 10 by being input to the display operation unit 120 of the ATM 10. However, the information terminal 30 may output the authentication key in any way.
  • the ATM 10 is illustrated.
  • the authentication key may be output to the ATM 10 by the non-reading unit reading the two-dimensional bar code (held by the maintenance personnel 90 over the reading unit).
  • the information terminal 30 may output the authentication key to the ATM 10 by short-range wireless communication.
  • the authentication key input by the maintenance staff 90 is acquired by the display operation unit 120 (authentication key acquisition unit).
  • the control unit 110 records the authentication key (first authentication key) input by the maintenance staff 90 in the storage area M1 of the HDD 114.
  • the authentication key (first authentication key) input by the maintenance staff 90 matches the authentication key (second authentication key) recorded in advance in the storage area M2 of the HDD 114. If not, it is assumed that the authentication of ATM10 has failed, and the state of ATM10 is left in an unusable state. On the other hand, if the authentication key input by the maintenance staff 90 and the authentication key recorded in advance in the storage area M2 of the HDD 114 match, the control unit 110 (state control unit) considers that the authentication of the ATM 10 is successful. , Make the state of ATM10 usable.
  • the state in which the ATM 10 can be used may include a state in which communication performed between the ATM 10 and the host computer 40 can be executed.
  • the communication between the ATM 10 and the host computer 40 becomes executable, the ATM 10 and the host computer 40 are opened after the predetermined authentication sequence is normally executed between the ATM 10 and the host computer 40. The operation of the ATM 10 can be started.
  • FIG. 5 is a flowchart showing a detailed operation example of the authentication system 1 according to the first embodiment of the present invention.
  • the control unit 110 of the ATM 10 determines whether or not the ATM 10 has been authenticated depending on whether or not the contents of the storage area M1 and the contents of the storage area M2 match. (S14).
  • the control unit 110 determines that the ATM 10 has not been authenticated (S14). In "NO"). In such a case, the control unit 110 causes the display operation unit 120 to display a confirmation screen for confirming whether to authenticate the ATM 10 (S15).
  • FIG. 6 is a diagram showing an example of a confirmation screen for confirming whether to authenticate the ATM 10.
  • the confirmation screen G10 includes a message indicating that the ATM 10 has not been authenticated. Further, the confirmation screen G10 includes a message asking whether or not to be authenticated by the ATM 10.
  • the confirmation screen G10 includes an execution button G11 for selecting to receive authentication and a non-execution button G12 for selecting not to receive authentication. "Yes" is described on the execute button G11, and "No” is described on the non-execution button G12.
  • the control unit 110 determines whether or not to perform authentication (S16). For example, when the selection of the non-execution button G12 by the maintenance worker 90 is accepted by the display operation unit 120, the control unit 110 determines that the authentication is not performed (“NO” in S16), and returns to S16. On the other hand, when the selection of the execution button G11 by the maintenance worker 90 is accepted by the display operation unit 120, the control unit 110 determines that the authentication is performed (“YES” in S16), and the display operation unit 120 reads the screen. Is displayed (S17).
  • FIG. 7 is a diagram showing an example of a reading screen.
  • the reading screen G20 includes a message prompting the reading of the two-dimensional bar code.
  • the reading screen G20 includes a two-dimensional bar code G21.
  • the two-dimensional bar code G21 is generated by the control unit 110 based on the ATM-specific information recorded in advance in the memory 190-1.
  • the reading screen G20 includes a completion button G22 for selecting the completion of reading and a cancel button G23 for selecting cancellation of reading. "OK" is described on the completion button G22, and "Cancel" is described on the cancel button G23.
  • the maintenance worker 90 When the maintenance worker 90 holds the information terminal 30 over the two-dimensional bar code displayed by the display operation unit 120 and the two-dimensional bar code is read by the reading unit 360 of the information terminal 30, it is unique to the ATM corresponding to the two-dimensional bar code.
  • the information is transmitted to the authentication server 20 by the communication unit 340 (S19).
  • the control unit 110 determines that the reading of the two-dimensional bar code is not completed (“NO” in S18), and S18. Return to. On the other hand, when the selection of the completion button G22 by the maintenance staff 90 is accepted by the display operation unit 120, the control unit 110 determines that the reading of the two-dimensional bar code is completed (“YES” in S18), and the ATM 10 The operation of is shifted to S27.
  • the processing unit 222 acquires the ATM-specific information from the ATM 10 via the information terminal 30.
  • the processing unit 222 determines whether or not the information and the ATM-specific information registered in advance in the storage unit 230 match, it is determined whether or not the ATM-specific information is correct (S21).
  • the transmission control unit 223 does not transmit the authentication key via the communication unit 240 when it is determined that the ATM-specific information acquired from the ATM 10 via the information terminal 30 is incorrect (“NO” in S21). S23). On the other hand, when the processing unit 222 determines that the ATM-specific information acquired from the ATM 10 via the information terminal 30 is correct (“YES” in S21), the ATM-specific information and the opening date and time (current date and time) are displayed. The associated information is recorded in the storage unit 230 as opening information (S24). Further, the transmission control unit 223 controls the communication unit 240 so that the authentication key associated with the ATM-specific information registered in the storage unit 230 is transmitted to the information terminal 30 (S25).
  • the control unit 110 causes the display operation unit 120 to display the authentication key input screen based on the selection of the completion button G22 (FIG. 7) by the maintenance staff 90 (S27).
  • FIG. 8 is a diagram showing an example of an authentication key input screen.
  • the authentication key input screen G30 includes a message prompting the input of the authentication key. Further, the authentication key input screen G30 includes an authentication key input field G31.
  • the authentication key input screen G30 includes a completion button G32 for selecting the completion of the authentication key input and a cancel button G33 for selecting the cancellation of the authentication key input. "OK” is described on the completion button G32, and "Cancel” is described on the cancel button G33.
  • the control unit The 110 records the authentication key input by the maintenance staff 90 in the storage area M1 of the HDD 114.
  • the control unit 110 If the authentication key input by the maintenance staff 90 and the authentication key recorded in advance in the storage area M2 of the HDD 114 do not match (“NO” in S28), the control unit 110 assumes that the authentication of the ATM 10 has failed. (S29), leave the state of ATM10 in an unusable state. On the other hand, when the authentication key input by the maintenance staff 90 and the authentication key recorded in advance in the storage area M2 of the HDD 114 match (“YES” in S28), the control unit 110 succeeds in authenticating the ATM 10. If so, the state of ATM 10 is made available.
  • the state in which the ATM 10 can be used may include a state in which communication performed between the ATM 10 and the host computer 40 can be executed.
  • the communication between the ATM 10 and the host computer 40 becomes executable, the ATM 10 and the host computer 40 are opened after the predetermined authentication sequence is normally executed between the ATM 10 and the host computer 40. (S30), and the operation of the ATM 10 can be started (S31).
  • the control unit 110 may leave the state of the ATM 10 unusable even if the authentication of the ATM 10 fails (S29), as in the case where the authentication keys do not match each other.
  • the control unit 110 states that the ATM 10 has been authenticated. Judgment (“YES” in S14). In such a case, since the ATM 10 and the host computer 40 are open at the time of the first startup, the operation of the ATM 10 is resumed as it is (S31).
  • the ATM vendor side may be unmanned.
  • the date when the authentication key is issued (the date when the ATM 10 is authenticated) is automatically registered in the authentication server 20 as the opening date between the ATM 10 and the host computer 40. NS. Therefore, according to the first embodiment of the present invention, the maintenance department of the ATM vendor or the ATM maker sets the opening date registered in the authentication server 20 as the start date of the free maintenance period, so that the free maintenance period can be set. It is possible to correctly grasp the end point (that is, it is possible to prevent the maintenance company from extending the substantially free maintenance period).
  • the ATM-specific information is recorded in advance in the memory 190-1 of the ATM 10 as in the first embodiment of the present invention. Further, the authentication key is recorded in advance in the storage area M2 of the HDD 114 of the ATM 10. Further, ATM-specific information can be registered in advance in the storage unit 230 of the authentication server 20. Further, the authentication key associated with the ATM-specific information can be registered in advance in the storage unit 230 of the authentication server 20.
  • the maintenance company information (second maintenance company information) to which the maintenance member 90 (first maintenance member) belongs can be registered in advance in the storage unit 230 of the authentication server 20.
  • the maintenance company information includes a company name (that is, the name of the maintenance company) and an employee name (that is, the name of the maintenance worker 90).
  • the maintenance company information may include any information as long as it is information about the maintenance company.
  • the maintenance company information may include the telephone number of the maintenance company.
  • the personal information (second personal information) of the maintenance worker 90 can be registered in advance in the storage unit 230 of the authentication server 20.
  • Personal information is information about maintenance staff 90 (individual).
  • the personal information includes the telephone number of the information terminal 30, the my number of the maintenance worker 90, and the terminal information of the information terminal 30 (for example, the IP (Internet Protocol) address). Mainly assume the case.
  • the personal information may include any one or two of the telephone number, the My Number and the terminal information, or may include other information.
  • the ATM-specific information output by the ATM 10 is acquired by the authentication server 20 via the information terminal 30.
  • ATM-specific information is acquired by the acquisition unit 221 via the communication unit 240.
  • the processing unit 222 determines whether or not the ATM-specific information acquired from the ATM 10 via the information terminal 30 and the ATM-specific information registered in the storage unit 230 match.
  • the maintenance company information (first maintenance company information) is transmitted to the authentication server 20 based on a predetermined operation (maintenance company information transmission operation) by the maintenance worker 90.
  • NS a predetermined operation
  • the maintenance staff 90 completes the input of the maintenance company information in the input form displayed by the display unit 350 of the information terminal 30 (for example, the completion button G46 (FIG. 10). ) Is pressed)
  • the maintenance company information input to the input form that is, input to the operation unit 310) is transmitted to the authentication server 20 by the communication unit 340.
  • the operation of sending the maintenance company information is not limited to the completion of input to the input form.
  • the maintenance company information transmission operation is an operation in which the maintenance worker 90 causes the reading unit 360 of the information terminal 30 to read another operation (for example, the two-dimensional bar code displayed on the ATM 10) to the information terminal 30.
  • the maintenance company information transmission operation may be an operation of pressing a transmission button (not shown) of the information terminal 30).
  • personal information (first personal information) is also transmitted to the authentication server 20 based on a predetermined operation (personal information transmission operation) by the maintenance staff 90.
  • a telephone number and terminal information as an example of personal information are stored in advance in the storage unit 330 of the information terminal 30, and a two-dimensional bar code displayed on the ATM 10 is stored in the information terminal 30. It is mainly assumed that the telephone number and the terminal information are transmitted to the authentication server 20 by the communication unit 340 when the operation for causing the reading unit 360 to read is performed by the maintenance staff 90.
  • the maintenance staff 90 completes the input of my number as an example of personal information together with the maintenance company information in the input form displayed by the display unit 350 of the information terminal 30.
  • the completion button G46 (FIG. 10) is pressed)
  • the My Number entered in the input form (that is, entered in the operation unit 310) is transmitted to the authentication server 20 by the communication unit 340.
  • the operation of transmitting personal information is not limited.
  • the ATM installation information is transmitted to the authentication server 20 together with the maintenance company information and the personal information based on the predetermined operation (the operation of transmitting the ATM installation information) by the maintenance staff 90.
  • the ATM installation information is information regarding the installation location of the ATM 10.
  • the case where the ATM installation information includes the name of the bank where the ATM 10 is installed (the name of the bank where the ATM is installed) and the name of the branch where the ATM 10 is installed (the name of the branch where the ATM is installed) is included. Mainly assumed.
  • the ATM installation information may include either the name of the ATM installation bank or the name of the ATM installation branch.
  • the maintenance staff 90 completes the input of the ATM installation information together with the maintenance company information in the input form displayed by the display unit 350 of the information terminal 30 (for example, the completion button).
  • the ATM installation information input to the input form that is, input to the operation unit 310
  • G46 FIG. 10
  • the operation of transmitting the ATM installation information is not limited to the completion of input to the input form.
  • the processing unit 222 stores the maintenance company information acquired by the acquisition unit 221 and the storage. It is determined whether or not the maintenance company information registered in advance in the unit 230 matches. Further, the processing unit 222 determines whether or not the personal information acquired by the acquisition unit 221 matches the personal information registered in advance in the storage unit 230.
  • the transmission control unit 223 is a condition that the ATM-specific information acquired from the ATM 10 via the information terminal 30 and the ATM-specific information registered in the storage unit 230 match (hereinafter, also referred to as "matching condition of ATM-specific information"). ), The condition that the maintenance company information acquired by the acquisition unit 221 and the maintenance company information registered in the storage unit 230 match (hereinafter, also referred to as “matching condition of maintenance company information"), and the acquisition unit. When it is determined that at least one of the conditions that the personal information acquired by 221 and the personal information registered in the storage unit 230 match (hereinafter, also referred to as "matching condition of personal information”) is not satisfied. , The authentication key is not transmitted via the communication unit 240.
  • the processing unit 222 sets the authentication date to the ATM-specific information (second device identification information).
  • the maintenance company information second maintenance company information
  • personal information second personal information
  • ATM installation information are associated with each other and recorded in the storage unit 230.
  • the transmission control unit 223 associates the ATM-specific information registered in the storage unit 230 with the ATM-specific information when all of the ATM-specific information matching condition, the maintenance company information matching condition, and the personal information matching condition are satisfied.
  • the communication unit 240 is controlled so that the obtained authentication key (first authentication key) is transmitted.
  • the authentication key associated with the ATM-specific information registered in the storage unit 230 is transmitted by the authentication server 20 to provide information. It is acquired by the display operation unit 120 via the terminal 30. Subsequent operations are performed in the same manner as in the first embodiment of the present invention.
  • both the maintenance company information and the personal information are transmitted to the authentication server 20.
  • only one of the maintenance company information and the personal information may be transmitted to the authentication server 20.
  • the above-mentioned matching condition of the personal information may not be considered.
  • the transmission control unit 223 does not have to transmit the authentication key via the communication unit 240.
  • the processing unit 222 associates the authentication date, the maintenance company information, and the ATM installation information with the ATM-specific information and stores the storage unit 230. It may be recorded in.
  • the transmission control unit 223 sets the authentication key (first) associated with the ATM-specific information registered in the storage unit 230 when both the match condition of the ATM-specific information and the match condition of the maintenance company information are satisfied.
  • the communication unit 240 may be controlled so that the authentication key) is transmitted.
  • the personal information is transmitted to the authentication server 20 but the maintenance company information is not transmitted to the authentication server 20, the above-mentioned matching condition of the maintenance company information may not be considered.
  • the transmission control unit 223 does not have to transmit the authentication key via the communication unit 240.
  • the processing unit 222 records the authentication date, the personal information, and the ATM installation information in the storage unit 230 in association with the ATM-specific information. You may. Further, the transmission control unit 223 sets the authentication key (first authentication) associated with the ATM-specific information registered in the storage unit 230 when both the match condition of the ATM-specific information and the match condition of the personal information are satisfied.
  • the communication unit 240 may be controlled so that the key) is transmitted.
  • the ATM installation information may be recorded in the authentication server 20. That is, in the authentication server 20, when the matching condition of the ATM-specific information is satisfied, the processing unit 222 may record the authentication date and the ATM installation information in the storage unit 230 in association with the ATM-specific information.
  • FIG. 9 is a flowchart showing a detailed operation example of the authentication system 1 according to the second embodiment of the present invention.
  • the same processing as in the first embodiment (specifically, the same processing as in S11 to S18 in FIG. 5) is executed.
  • the maintenance worker 90 holds the information terminal 30 over the two-dimensional bar code displayed by the display operation unit 120 and the two-dimensional bar code is read by the reading unit 360 of the information terminal 30, it is unique to the ATM corresponding to the two-dimensional bar code.
  • the information, the telephone number of the information terminal 30, and the terminal information of the information terminal 30 are transmitted to the authentication server 20 by the communication unit 340 (S41).
  • the ATM-specific information transmitted from the information terminal 30, the telephone number of the information terminal 30, and the terminal information of the information terminal 30 are acquired by the acquisition unit 221 via the communication unit 240 in the authentication server 20.
  • the transmission control unit 223 controls the communication unit 240 so that the input form is transmitted to the information terminal 30 (S42).
  • the control unit 320 causes the display unit 350 to display the input form (S43).
  • FIG. 10 is a diagram showing an example of an input form.
  • the input form G40 includes a company name input field G41, an employee name input field G42, a my number input field G43, an ATM-installed bank name input field G44, and an ATM-installed branch name input field G45.
  • the input form G40 includes a completion button G46 for selecting the completion of information input and a cancel button G47 for selecting cancellation of information input. "OK" is described on the completion button G46, and "Cancel” is described on the cancel button G47.
  • the authentication fails (S45).
  • the company name entered in the company name input field G41 the employee name entered in the employee name entry field G42, the my number entered in the my number entry field G43, and the ATM installed bank name entry field G44.
  • the control unit 320 controls the communication unit 340 so that these information (input information) input by the maintenance staff 90 is transmitted to the authentication server 20 (S46).
  • the input information (maintenance company information (company name and employee name), my number, ATM installation information (ATM installation bank name and ATM installation branch name)) transmitted from the information terminal 30 is acquired by the authentication server 20 in the acquisition unit 221. Is acquired via the communication unit 240 (S47).
  • the processing unit 222 determines that the transmission control unit 223 does not satisfy at least one of the matching condition of the ATM-specific information, the matching condition of the maintenance company information, and the matching condition of the personal information (telephone number, terminal information, and my number). If so (“NO” in S48), the authentication key is not transmitted via the communication unit 240 (S49).
  • the processing unit 222 sets the ATM-specific information and the opening date and time.
  • the ATM installation information, the maintenance company information, and the personal information are associated with each other and recorded in the storage unit 230 as opening information (S50).
  • the transmission control unit 223 associates the ATM-specific information registered in the storage unit 230 with the ATM-specific information when all of the ATM-specific information matching condition, the maintenance company information matching condition, and the personal information matching condition are satisfied.
  • the communication unit 240 is controlled so that the authenticated authentication key is transmitted.
  • the authentication key will be issued only to the authorized maintenance company that has received the authorization certificate from the ATM vendor in advance.
  • the non-authorized maintenance company that has not received the authorization certificate from the ATM vendor does not have a formal maintenance contract with the ATM vendor, so the non-authorized maintenance company opens the ATM 10 and the host computer 40. In that case, the maintenance fee may not be paid to the ATM vendor by the non-authorized maintenance company, but the possibility is reduced.
  • the authentication key since the authentication key is not issued without the personal information registered in advance (because the authentication key is issued only to the authorized maintenance staff), the authentication key is issued. It is possible to authenticate whether or not to issue the information with higher accuracy (the maintenance staff who is trying to open the ATM 10 and the host computer 40 can be identified at the individual level). Further, the ATM installation information recorded on the authentication server 20 can be useful information for the maintenance department of the ATM vendor and the ATM manufacturer.
  • the authentication key (second authentication key) is recorded in advance in the storage area M2 of the HDD 114 of the ATM 10 at the time of shipment of the ATM 10, as in the first embodiment of the present invention. Has been done.
  • an authentication key (second authentication key) is recorded in advance in each of the memories 190-1 to 190-9 at the time of shipment of the ATM 10.
  • the authentication key (first authentication key) is already recorded in the storage area M1 of the HDD 114 of the ATM 10.
  • the ATM 10 breaks down during the operation of the ATM 10 and the maintenance staff replaces the unit in the ATM 10.
  • the authentication key recorded in the memory 190 of the replaced unit is an authentication key different from the authentication key corresponding to the ATM 10 (for example, the replaced unit). I think it will be another authentication key).
  • the control unit 110 of the ATM 10 matches the authentication keys recorded in the storage area M1, the storage area M2, and the memories 190-1 to 190-9, respectively. Judge whether or not.
  • the ATM 10 is stored in the memory 190-1 when there is an authentication key that does not match the other authentication keys among the authentication keys recorded in the storage area M1, the storage area M2, and the memories 190-1 to 190-9, respectively.
  • the recorded ATM-specific information is output again.
  • the ATM-specific information output by the ATM 10 is transmitted to the authentication server 20 via the information terminal 30 and received by the authentication server 20, as in the second embodiment of the present invention. Further, as in the case of the first startup, the maintenance company information, personal information, and ATM installation information are transmitted to the authentication server 20 and received by the authentication server 20 based on a predetermined operation by the maintenance staff.
  • the transmission control unit 223 uses the communication unit 240 to perform an authentication key (first).
  • the authentication key is transmitted to the information terminal 30.
  • the transmission control unit 223 authenticates via the communication unit 240. Do not send the key (first authentication key).
  • the maintenance staff who replaces the units is different from the maintenance staff (first maintenance staff) who opened the ATM 10 and the host computer 40. If the changed maintenance company does not have a contract with the ATM vendor, the maintenance staff after the change of the maintenance company will be the maintenance staff of the non-regular maintenance company (second maintenance staff).
  • the maintenance company is changed to a non-genuine maintenance company from the first startup, even if the matching condition of the ATM-specific information is satisfied, the matching condition of the maintenance company information is not satisfied (by the authentication server 20). It is considered that the received maintenance company information is not registered in the storage unit 230 of the authentication server 20 in advance). Therefore, the authentication key is not transmitted. That is, since the authentication key is not acquired by the ATM 10, the state of the ATM 10 cannot be used.
  • control unit 110 of the ATM 10 determines whether or not the authentication keys recorded in each of the storage area M1, the storage area M2, and the memories 190-1 to 190-9 match. ..
  • control unit 110 may determine whether or not the authentication keys recorded in the memories of each of the plurality of units (which may be exchanged) in the ATM 10 match.
  • FIG. 11 is a flowchart showing a detailed operation example of the authentication system 1 according to the third embodiment of the present invention.
  • the control unit 110 of the ATM 10 performs the authentication recorded in each of the storage area M1, the storage area M2, and the memories 190-1 to 190-9. It is determined whether or not the keys match (S65). The control unit 110 of the ATM 10 returns to S61 when all of the authentication keys recorded in the storage area M1, the storage area M2, and the memories 190-1 to 190-9 match (“YES” in S65).
  • FIG. 12 is a diagram showing an example in which an authentication key that does not match another authentication key exists.
  • only the authentication key recorded in the memory 190-3 does not match the other authentication keys.
  • the same processing as in the first embodiment is executed.
  • the same processing as in the first embodiment (specifically, the same processing as in S15 to S18 in FIG. 5) is executed. Further, the same processing as that of the second embodiment (the same processing as S41 to S50 of FIG. 9) is executed, and the same processing as that of the first embodiment (specifically, the same as S25 and S26 of FIG. 5). Processing) is executed.
  • the control unit 110 causes the display operation unit 120 to display the authentication key input screen (FIG. 8) based on the selection of the completion button G22 (FIG. 7) by the maintenance staff 90 (S27).
  • the authentication key is input by the maintenance staff 90 on the authentication key input screen (FIG. 8) displayed on the display operation unit 120 of the ATM 10.
  • the control unit 110 assumes that the authentication of the ATM 10 has failed. (S29), leave the state of ATM10 in an unusable state.
  • the control unit 110 shifts to S66.
  • the control unit 110 of the ATM 10 records an authentication key that does not match the other authentication keys among the authentication keys recorded in the storage area M1, the storage area M2, and the memories 190-1 to 190-9, respectively.
  • the memory 190 of the unit determined in S65 is overwritten with the authentication key determined to match in S28 (S66).
  • the authentication keys (other authentication keys) recorded in the storage area M1, the storage area M2, the memories 190-1, 190-2, and the memories 190-4 to 190-9 are not matched.
  • the memory 190-3 determined to have the authentication key recorded is overwritten with the same authentication key as the other authentication key.
  • control unit 110 can make the state of the ATM 10 usable (S30) and start the operation of the ATM 10 (S31).
  • the maintenance worker who replaced the unit in S63 is a maintenance worker (first maintenance worker) of a regular maintenance company
  • a mismatch of authentication keys occurs in S65 (“NO” in S65), and then in S46.
  • the maintenance company information (first maintenance company information) transmitted from the information terminal 30 to the authentication server 20 based on a predetermined operation by the maintenance staff is the maintenance company information (first maintenance company information) of the regular maintenance company registered in the authentication server 20. 2nd maintenance company information). Therefore, the authentication server 20 transmits the authentication key to the information terminal 30.
  • the maintenance worker who replaced the unit in S63 is a maintenance worker (second maintenance worker) of a non-genuine maintenance company
  • a mismatch of authentication keys occurs in S65 (“NO” in S65).
  • the maintenance company information (third maintenance company information) transmitted from the information terminal 30 to the authentication server 20 based on a predetermined operation by the maintenance staff in S46 is the maintenance of the regular maintenance company registered in the authentication server 20. It does not match the company information (second maintenance company information). Therefore, the authentication server 20 does not transmit the authentication key to the information terminal 30. Therefore, the state of ATM 10 cannot be used.
  • the same effect as that of the second embodiment can be obtained. Further, according to the third embodiment of the present invention, even if the maintenance company is changed after the ATM10 is successfully certified by an authorized maintenance company and the ATM10 and the host computer are opened, the unit is replaced at the timing of unit replacement. It is possible to identify that the maintenance company has been changed from a legitimate maintenance company to a non-genuine maintenance company and not issue an authentication key to the non-genuine maintenance company. This reduces the possibility that non-authorized maintenance companies will not pay ATM vendors for maintenance costs.
  • the information terminal 30 receives the input form transmitted from the authentication server 20 by the communication unit 340 and displays it on the display unit 350 of the information terminal 30, but the method of displaying the input form is this.
  • the input form may be sent directly from the authentication server 20 to the ATM 10 (S42).
  • the ATM 10 displays the received input form on the display operation unit 120 (S43), and the maintenance staff 90 inputs information into various input fields of the input form displayed by the display operation unit 120 of the ATM 10.
  • the control unit 110 authenticates these information (input information) input by the maintenance staff 90.
  • the communication unit is controlled so as to be transmitted to the server 20 (S46).
  • an automated teller machine is taken as an example of an apparatus, and among the automated teller machines, the ATM 10 is taken as an example of an apparatus, and a case where maintenance work is performed on the ATM 10 has been mainly described.
  • the device to which the embodiment of the present invention is applicable is not limited to an automated teller machine (for example, ATM10).
  • embodiments of the present invention may be applied to various devices that require maintenance. More specifically, in the embodiment of the present invention, various money handling devices (for example, various devices installed in a store of a financial institution, a ticket installed at a station) are opened with a host computer before operation. It may be applied to ticket vending machines, cash processing machines installed in the backyards of shops, etc.).
  • Authentication system 10 ATM 110 Control unit 114 HDD 120 Display operation unit 130 Speaker 140 Camera 150 Power supply 160 Banknote deposit / withdrawal machine 161 Customer service unit 162 Discrimination unit 163 Temporary hold unit 164 Cassette 170 Receipt printer 180 Card reader 190 Memory 20 Authentication server 220 Control unit 221 Acquisition unit 222 Processing unit 223 Transmission control Unit 230 Storage unit 240 Communication unit 30 Information terminal 310 Operation unit 320 Control unit 330 Storage unit 340 Communication unit 350 Display unit 360 Reading unit 40 Host computer

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】装置とホストコンピュータとが開通する前に装置の認証をより高精度に行うことが可能な技術が提供されることが望まれる。 【解決手段】装置内に記録された第1の装置識別情報を出力する情報出力部と、前記第1の装置識別情報と認証サーバにあらかじめ登録された第2の装置識別情報とが一致すると前記認証サーバによって判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを取得する認証キー取得部と、前記第1の認証キーと前記装置内に記録された第2の認証キーとが一致する場合に、前記装置の状態を使用可能な状態にする状態制御部と、を備える、貨幣取扱装置が提供される。

Description

貨幣取扱装置、認証サーバおよび認証システム
 本発明は、貨幣取扱装置、認証サーバおよび認証システムに関する。
 一般に、装置が運用場所に設置された後には、保守員によって装置の保守業務が行われる(例えば、特許文献1参照。)。保守期間は、装置とホストコンピュータとが開通した時点で開始し、保守期間が開始してから無償保守期間が一定期間継続し、無償保守期間の経過後に有償保守期間が開始する。このとき、有償保守期間の開始とともに保守費が発生し、発生した保守費が保守会社から装置のベンダ(装置の販売会社)に支払われる。
 より詳細に、装置の保守業務は、装置のベンダによって認定された正規の保守会社の保守員によって行われる。例えば、保守会社の保守員は、装置のベンダが提供する保守部材を使用して保守を行い、その保守部材の使用料を含んだ保守費が装置のベンダに支払われる。しかしながら、近年、装置とホストコンピュータとが開通する前に装置の認証が行われていないため、保守会社から装置のベンダに保守費が正常に支払われないといった状況が生じている。
 一例として、装置とホストコンピュータとが開通してからある程度の期間(例えば、1~6箇月など)が経過してから、装置のベンダに開通の連絡をすることによって、無償保守期間の終了を意図的に遅らせる(実質的に無償保守期間を延長させる)といったことが保守会社によって行われ得る。
特開2001-43429号公報
 そこで、装置とホストコンピュータとが開通する前に装置の認証をより高精度に行うことが可能な技術が提供されることが望まれる。
 上記問題を解決するために、本発明のある観点によれば、装置内に記録された第1の装置識別情報を出力する情報出力部と、前記第1の装置識別情報と認証サーバにあらかじめ登録された第2の装置識別情報とが一致すると前記認証サーバによって判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを取得する認証キー取得部と、
 前記第1の認証キーと前記装置内に記録された第2の認証キーとが一致する場合に、前記装置の状態を使用可能な状態にする状態制御部と、を備える、貨幣取扱装置が提供される。
 前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記認証サーバによって前記第2の装置識別情報に現在日付が認証日として対応付けられてもよい。
 前記認証キー取得部は、前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記貨幣取扱装置の第1の保守員による所定の操作に基づいて前記認証サーバによって受信された第1の保守会社情報と前記認証サーバにあらかじめ登録された第2の保守会社情報とが一致すると前記認証サーバによって判定された場合に、前記第1の認証キーを取得してもよい。
 前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記第1の保守会社情報と前記第2の保守会社情報とが一致すると前記認証サーバによって判定された場合に、前記認証サーバによって前記第2の装置識別情報に前記第2の保守会社情報が対応付けられてもよい。
 前記情報出力部は、前記貨幣取扱装置内の複数のユニットそれぞれに記録された認証キーの中に、他の認証キーと一致しない認証キーが存在する場合に、前記第1の装置識別情報を再度出力し、前記認証キー取得部は、前記第1の装置識別情報と前記第2の装置識別情報とが一致する場合、かつ、保守会社変更後の第2の保守員による所定の操作に基づいて前記認証サーバによって受信された第3の保守会社情報が前記認証サーバにあらかじめ登録されていないと判定された場合に、前記第1の認証キーを取得しなくてもよい。
 前記認証キー取得部は、前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記認証サーバによって受信された第1の個人情報と前記認証サーバにあらかじめ登録された第2の個人情報とが一致すると前記認証サーバによって判定された場合に、前記第1の認証キーを取得してもよい。
 前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、前記認証サーバによって受信された前記貨幣取扱装置の設置場所に関する情報が前記第2の装置識別情報に対応付けられてもよい。
 前記第1の装置識別情報は、前記情報出力部によって出力されて情報端末を介して前記認証サーバに送信され、前記第1の認証キーは、前記認証サーバによって送信されて前記情報端末を介して前記認証キー取得部によって取得されてもよい。
 前記使用可能な状態は、前記貨幣取扱装置とホストコンピュータとの間で行われる通信が実行可能な状態を含んでもよい。
 また、本発明の他の観点によれば、貨幣取扱装置内に記録された第1の装置識別情報を受信する受信部と、前記第1の装置識別情報とあらかじめ登録された第2の装置識別情報とが一致するか否かを判定する処理部と、前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを送信する送信部と、を備え、前記第1の認証キーと前記貨幣取扱装置内に記録された第2の認証キーとが一致する場合に、前記貨幣取扱装置の状態が使用可能な状態にされる、認証サーバが提供される。
 また、本発明の他の観点によれば、貨幣取扱装置と認証サーバとを備える認証システムであって、前記貨幣取扱装置は、前記貨幣取扱装置内に記録された第1の装置識別情報を出力する情報出力部と、前記第1の装置識別情報と前記認証サーバにあらかじめ登録された第2の装置識別情報とが一致すると前記認証サーバによって判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを取得する認証キー取得部と、前記第1の認証キーと前記貨幣取扱装置内に記録された第2の認証キーとが一致する場合に、前記貨幣取扱装置の状態を使用可能な状態にする状態制御部と、を備え、前記認証サーバは、前記第1の装置識別情報を受信する受信部と、前記第1の装置識別情報と前記第2の装置識別情報とが一致するか否かを判定する処理部と、前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記第1の認証キーを送信する送信部と、を備える、認証システムが提供される。
 以上説明したように本発明によれば、装置とホストコンピュータとが開通する前に装置の認証をより高精度に行うことが可能な技術が提供される。
本発明の実施形態に係る認証システムの構成例を示す図である。 本発明の実施形態に係るATMの構成例を示す図である。 本発明の実施形態に係る認証サーバの構成例を示す図である。 本発明の実施形態に係る情報端末の構成例を示す図である。 本発明の第1の実施形態に係る認証システムの詳細な動作例を示すフローチャートである。 ATMの認証を行うかを確認するための確認画面の例を示す図である。 読み取り画面の例を示す図である。 認証キー入力画面の例を示す図である。 本発明の第2の実施形態に係る認証システムの詳細な動作例を示すフローチャートである。 入力フォームの例を示す図である。 本発明の第3の実施形態に係る認証システムの詳細な動作例を示すフローチャートである。 他の認証キーと一致しない認証キーが存在する例を示す図である。
 以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 また、本明細書および図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一の機能構成を有する複数の構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、異なる実施形態の類似する構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。
(0.概要)
 まず、本発明の実施形態の概要について説明する。近年、装置の保守会社から装置のベンダに保守費が正常に支払われないといった状況が生じている。そこで、装置とホストコンピュータとの開通前における装置の初回起動時に、ユーザ名およびパスワードを保守員に入力させ、保守員によって入力されたユーザ名およびパスワードがあらかじめ登録されたユーザ名およびパスワードと一致するか否かに基づいて装置を認証する技術も想定される。
 しかし、ユーザ名およびパスワードは、正規の保守会社以外の者に流出しやすく、正規の保守会社以外の者によるユーザ名およびパスワードの入力に基づいて、不正に認証が成功してしまう可能性がある。そこで、本発明の実施形態では、装置とホストコンピュータとが開通する前に装置の認証をより高精度に行うことが可能な技術について主に提案する。
 以下では、装置の例として、自動取引装置を例に挙げ、特に自動取引装置の中でも、ATM(Automated /Automatic Teller Machine)を装置の例に挙げて説明する。したがって、以下では、装置のベンダ(装置の販売会社)を「ATMベンダ」とも言う。しかし、後にも説明するように、装置は自動取引装置(例えば、ATM)に限定されない。装置のベンダも「ATMベンダ」に限定されない。さらに、装置のベンダは、装置の販売会社に限定されず、装置のメーカー(装置の製造会社)でもよい。装置のメーカーも「ATMメーカー」に限定されない。
(0-1.認証システムの構成)
 続いて、図1を参照しながら、本発明の実施形態に係る認証システムの構成例について説明する。
 図1は、本発明の実施形態に係る認証システムの構成例を示す図である。図1に示されるように、本発明の実施形態に係る認証システム1は、ATM10、認証サーバ20、情報端末30およびホストコンピュータ40を備える。認証サーバ20と情報端末30とは、ネットワーク(例えば、インターネットおよびモバイル網などを含む)を介して通信可能に構成されている。また、ATM10とホストコンピュータ40とは、ネットワーク(例えば、LAN(Local Area Network)などを含む)を介して通信可能に構成されている。
 ATM10は、ATMベンダによって販売され、ATMベンダから出荷されると、運用場所(以下、「現場」とも言う。)に設置される。ATM10に対しては、正規の保守会社の従業員(すなわち、保守員90)によって保守業務が行われる。本発明の実施形態では、ATM10の運用場所が金融機関の店舗(特に、銀行の支店)である場合を主に想定する。しかし、ATM10の運用場所は限定されない。例えば、ATM10は、金融機関のロビー、CSコーナ(キャッシュサービスコーナ)、コンビニエンスストア、駅、ショッピングセンタ、市中などであってもよい。ATM10は、利用者によって入力される操作(取引操作)に基づいて取引を実行し得る。
 認証サーバ20は、コンピュータによって構成されており、ATMベンダによって管理されるサーバである。図1に示された例では、認証サーバ20が、ATMベンダの内部に設置されている。しかし、認証サーバ20が設置される場所は、ATMベンダの外部であってもよい。
 情報端末30は、ATM10に対して保守作業を行う保守員90によって使用される端末である。本発明の実施形態では、情報端末30がスマートフォンである場合を主に想定する。しかし、情報端末30は、スマートフォン以外の端末であってもよい。例えば、情報端末30は、タブレット端末であってもよいし、携帯電話であってもよい。なお、情報端末30は、保守員90が名義の端末であってもよいし、保守員90が属する保守会社の名義の端末であってもよい。
 ホストコンピュータ40は、ATM10を管理する機関(例えば、銀行)によって管理されるコンピュータである。ホストコンピュータ40は、ネットワークを介してATM10との間で通信を行う。ホストコンピュータ40は、利用者ごとの取引情報を管理しており、ATM10とホストコンピュータ40とが開通すると、ATM10から送信された利用者の取引操作に基づいて、利用者に対応する取引情報に対する処理(例えば、照会、更新など)を行う。なお、ATM10とホストコンピュータ40とが開通した状態は、ATM10とホストコンピュータ40との間で取引情報のやり取りが可能になった状態を意味してよい。
(0-2.ATMの構成)
 続いて、図2を参照しながら、本発明の実施形態に係るATM10の構成例について説明する。
 図2は、本発明の実施形態に係るATM10の構成例を示す図である。図2に示されるように、ATM10は、制御部110、表示操作部120、スピーカ130、カメラ140、電源150、紙幣入出金機160、レシートプリンタ170およびカードリーダ180を備える。その他、ATM10は、図示しない通信装置を備えており、通信装置を介して上位装置と通信を行う。ホストコンピュータ40(図1)は、上位装置の一例に該当する。
 制御部110は、ATM10の動作を制御する。制御部110は、図示しないCPU(Central Processing Unit)、HDD(ハードディスクドライブ)114およびメモリ190-1を含んで構成されている。例えば、制御部110による制御は、CPUがHDD114から所定のプログラムを読み出して実行することによって実現され得る。
 HDD114は、HDD以外の書き込み可能な不揮発性メモリ(例えば、フラッシュメモリなど)に置き換えられてもよい。HDD114は、記憶領域M1および記憶領域M2を含んでいる。記憶領域M1および記憶領域M2については、後に説明する。また、メモリ190-1は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-1に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-1は、書き換え可能な不揮発性メモリであってよい)。
 表示操作部120は、利用者および保守員に情報を表示する表示部としての機能と、利用者および保守員から操作を受け付ける操作部としての機能を併せ持つ。ここで、本発明の実施形態では、表示部がLCD(Liquid Crystal Display)によって構成される場合を主に想定するが、表示部は、LCD以外のディスプレイによって構成されてもよい。さらに、本発明の実施形態では、操作部がタッチパネルによって構成される場合を主に想定するが、操作部は、タッチパネル以外の入力装置(キーボードなど)によって構成されてもよい。
 後にも説明するように、表示操作部120は、コードを表示する機能を有する。本発明の実施形態では、表示操作部120によってコードの例として二次元バーコードが表示される場合を主に想定する。しかし、表示操作部120によって表示されるコードは、二次元バーコードに限定されない。例えば、表示操作部120によって表示されるコードは、一次元バーコードであってもよい。
 その他、スピーカ130は、利用者に対して所定の音声を出力する。例えば、スピーカ130は、利用者による操作を誘導するための音声ガイダンスを出力してもよいし、利用者による操作を支援する監視員の声を出力してもよい。また、カメラ140は、利用者の手元を撮像可能な位置に設けられたカメラである。例えば、カメラ140は、紙幣の入出金口などを撮影可能であってよい。電源150は、ATM10を構成する各部に電力を供給する機能を有する。
 紙幣入出金機160は、貨幣の例としての紙幣に関する処理を行う。紙幣入出金機160は、メモリ190-2、接客部161、鑑別部162、一時保留部163、カセット164-1およびカセット164-2を備える。メモリ190-2は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-2に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-2は、書き換え可能な不揮発性メモリであってよい)。
 接客部161は、利用者から投入された紙幣を1枚ずつ分離し図示しない搬送部へ繰り出す。また、接客部161は、図示しない搬送部へ繰り出す紙幣と、鑑別部162から返却された入金リジェクト紙幣とを分別して保持する。また、接客部161はメモリ190-7を備える。メモリ190-7は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-7に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-7は、書き換え可能な不揮発性メモリであってよい)。
 鑑別部162は、その内部で紙幣を搬送しながら、光学素子または磁気検出素子などを用いて接客部161から搬送された紙幣の金種および真偽、ならびに損傷の程度など(正損)を鑑別する。そして、鑑別部162による鑑別結果に応じて紙幣の搬送先が制御される。また、鑑別部162はメモリ190-8を備える。メモリ190-8は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-8に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-8は、書き換え可能な不揮発性メモリであってよい)。
 一時保留部163は、入金時に利用者から接客部161に投入されて鑑別部162によって入金可能と鑑別された入金可能紙幣を、入金が確定するまで一時的に保留する。一方、鑑別部162によって入金不可と鑑別された入金リジェクト紙幣は、一時保留部163によって保留されずに接客部161へと返却される。また、一時保留部163は、出金時において鑑別部162によって出金不可能と鑑別された出金リジェクト紙幣を、出金可能な紙幣が出金されるまで一時的に保留し、当該出金リジェクト紙幣を図示しないリジェクト庫へ排出する。また、一時保留部163はメモリ190-9を備える。メモリ190-9は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-9に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-9は、書き換え可能な不揮発性メモリであってよい)。
 カセット164-1~164-2は、金種別のリサイクル庫である。カセット164-1~164-2は、収納排出機構により、入金時には入金が確定した紙幣を取り込んで収納すると共に、出金時には収納されている紙幣を排出して図示しない搬送部へ供給する。図2に示された例では、カセット164が2つ記載されているが、カセット164の数は限定されない。また、カセット164-1~164-2は、メモリ190-3~190-4を備える。メモリ190-3~190-4は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-3~190-4に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-3~190-4は、書き換え可能な不揮発性メモリであってよい)。
 レシートプリンタ170は、取引処理の終了時に媒体(例えば、印刷用紙など)に取引内容などを印字し、印字後の媒体を明細票として出力する。また、レシートプリンタ170は、メモリ190-5を備える。メモリ190-5は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-5に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-5は、書き換え可能な不揮発性メモリであってよい)。
 カードリーダ180は、キャッシュカードなどの各種カードに磁気記録された情報(例えば、口座番号など)の読み取りを行う。また、カードリーダ180は、メモリ190-6を備える。メモリ190-6は、ATM10の出荷時に書き込まれた情報を読み出し可能な不揮発性メモリであってよい。さらに、出荷時にメモリ190-6に書き込まれた情報は、出荷後に他の情報によって上書き可能であってよい(すなわち、メモリ190-6は、書き換え可能な不揮発性メモリであってよい)。
(0-3.認証サーバの構成)
 続いて、図3を参照しながら、本発明の実施形態に係る認証サーバ20の構成例について説明する。
 図3は、本発明の実施形態に係る認証サーバ20の構成例を示す図である。図3に示されるように、認証サーバ20は、制御部220、記憶部230および通信部240を備える。
 制御部220は、CPUなどの演算装置を含み、ROM(Read Only Memory)により記憶されているプログラムが演算装置によりRAMに展開されて実行されることにより、その機能が実現され得る。このとき、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。あるいは、これらのブロックは、専用のハードウェアにより構成されていてもよいし、複数のハードウェアの組み合わせにより構成されてもよい。
 演算装置による演算に必要なデータは、記憶部230によって適宜記憶される。また、制御部220は、取得部221、処理部222および送信制御部223を備える。取得部221、処理部222および送信制御部223の詳細については、後に説明する。
 記憶部230は、制御部220を動作させるためのプログラムおよびデータを記憶することが可能なメモリである。また、記憶部230は、制御部220の動作の過程で必要となる各種データを一時的に記憶することもできる。例えば、記憶装置は、不揮発性メモリであってよい。
 通信部240は、通信インタフェースによって構成され、ネットワークを介して保守員90が使用する情報端末30と通信を行う。例えば、通信部240は、モバイル網を介して、保守員90が使用する情報端末30と通信を行う。
(0-4.情報端末の構成)
 続いて、図4を参照しながら、本発明の実施形態に係る情報端末30の構成例について説明する。
 図4は、本発明の実施形態に係る情報端末30の構成例を示す図である。図4に示されるように、情報端末30は、操作部310、制御部320、記憶部330、通信部340、表示部350および読取部360を備える。
 操作部310は、保守員による操作を受け付ける。本発明の実施形態では、操作部310がタッチパネルを含む場合を主に想定する。しかし、操作部310はタッチパネルを含む場合に限定されない。例えば、操作部310は、キーボードを含んでもよいし、マウスを含んでもよいし、電子ペンを含んでもよいし、他の入力装置を含んでもよい。
 制御部320は、CPUなどを含み、記憶部330により記憶されているプログラムがCPUによりRAMに展開されて実行されることにより、その機能が実現され得る。このとき、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。あるいは、制御部320は、専用のハードウェアにより構成されていてもよいし、複数のハードウェアの組み合わせにより構成されてもよい。演算装置による演算に必要なデータは、記憶部330によって適宜記憶される。
 記憶部330は、制御部320を動作させるためのプログラムおよびデータを記憶することが可能なメモリである。また、記憶部330は、制御部320の動作の過程で必要となる各種データを一時的に記憶することもできる。例えば、記憶装置は、不揮発性メモリであってよい。
 通信部340は、通信インタフェースによって構成され、認証サーバ20と通信を行う。通信部340は、ネットワーク(例えば、インターネットおよびモバイル網などを含む)を介して、認証サーバ20と通信を行う。
 表示部350は、制御部320による制御に従って表示を行う機能を有する。ここで、表示部350の形態は特に限定されない。例えば、表示部350は、液晶ディスプレイ(LCD)装置であってもよいし、OLED(Organic Light Emitting Diode)装置であってもよいし、ランプなどの表示装置であってもよい。
 読取部360は、ATM10の表示操作部120によって表示されたコードを読み取る機能を有する。本発明の実施形態では、読取部360によってコードの例として二次元バーコードが読み取られる場合を主に想定する。しかし、読取部360によって読み取られるコードは、二次元バーコードに限定されない。例えば、読取部360によって読み取られるコードは、一次元バーコードであってもよい。例えば、読取部360は、コードを撮像するイメージセンサによって構成されてよい。
(1.第1の実施形態)
 本発明の第1の実施形態について説明する。
(1-1.認証システムの概略動作)
 図2~図4を参照しながら、本発明の第1の実施形態に係る認証システム1の概略的な動作例について説明する。
 まず、ATM10が現場に設置されるのに先んじて、ATM10の出荷時には、ATM10を一意に識別するための装置識別情報(第1の装置識別情報)があらかじめメモリ190-1に記録されている。一方、認証サーバ20の記憶部230にも、ATM10を一意に識別するための装置識別情報(第2の装置識別情報)があらかじめ登録され得る。以下では、装置識別情報を「ATM固有情報」とも言う。
 また、ATM10の出荷時に、HDD114の記憶領域M1には、認証キーが記録されていないが、HDD114の記憶領域M2には、認証キー(第2の認証キー)があらかじめ記録されている。認証キーは、ATMベンダによって各ATMに対して一意に発行されるキーである。一方、認証サーバ20の記憶部230には、ATM固有情報(第2の装置識別情報)に対応付けられた認証キー(第1の認証キー)があらかじめ登録され得る。
 ATM10がATMベンダから出荷され、現場に設置されると、保守員90によってATM10が起動される。ATM10が保守員90によって起動されると、ATM10の制御部110は、ATM10が認証済みであるか否かを判定する。より具体的に、ATM10の制御部110は、記憶領域M1の内容と記憶領域M2の内容とが一致するか否かによって、ATM10が認証済みであるか否かを判定する。初回起動時には、記憶領域M1に認証キーが記録されていないため、記憶領域M1の内容と記憶領域M2の内容とが一致せず、制御部110は、ATM10が認証済みではないと判定する。
 ATM10は、制御部110によって認証済みではないと判定された場合、メモリ190-1にあらかじめ記録されたATM固有情報を出力する。本発明の実施形態では、メモリ190-1にあらかじめ記録されたATM固有情報が、ATM10によって出力されて情報端末30を介して認証サーバ20に送信される場合を主に想定する。しかし、ATM固有情報は、ATM10から情報端末30を介さずに認証サーバ20に直接送信されてもよい。
 さらに、本発明の実施形態では、制御部110が、認証済みではないと判定した場合、ATM固有情報に対応する二次元バーコードを生成し、表示操作部120(情報出力部)が、制御部110によって生成された二次元バーコードを表示することによって、ATM固有情報を情報端末30に出力する場合を主に想定する。しかし、ATM10によって、ATM固有情報はどのように出力されてもよい。一例として、ATM10は、近距離無線通信によってATM固有情報を情報端末30に出力してもよい。
 保守員90が、表示操作部120によって表示された二次元バーコードに情報端末30をかざし、情報端末30の読取部360によって二次元バーコードが読み取られると、二次元バーコードに対応するATM固有情報が、通信部340によって認証サーバ20に送信される。情報端末30から送信されたATM固有情報が、認証サーバ20において、取得部221によって通信部240を介して取得されると、処理部222は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致するか否かを判定する。
 送信制御部223は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致しないと判定された場合には、通信部240を介して認証キーを送信しない。一方、処理部222は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致すると判定された場合には、ATM固有情報(第2の装置識別情報)に現在日付を認証日として対応付けて記憶部230に記録する。
 さらに、送信制御部223は、ATM10から取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致すると判定された場合には、記憶部230に登録されたATM固有情報に対応付けられた認証キー(第1の認証キー)が送信されるように通信部240を制御する。
 なお、後にも説明するように、認証キーの送信(発行)直後にATM10とホストコンピュータ40とが開通し、認証日と開通日は同日であると考えられるため、本発明の実施形態において、認証日は開通日としても取り扱われる。以下の説明では、現在日付の代わりに、現在日時(現在日付および現在時刻)が認証日時(開通日時)として記憶部230に記憶される場合を主に想定する。しかし、現在時刻は、記憶部230に記憶されなくてもよい。
 本発明の実施形態では、記憶部230に登録されたATM固有情報に対応付けられた認証キーが、認証サーバ20によって送信されて情報端末30を介してATM10によって取得される場合を主に想定する。しかし、認証キーは、認証サーバ20から情報端末30を介さずにATM10に直接送信されてもよい。
 さらに、本発明の実施形態では、情報端末30において、通信部340によって認証サーバ20から受信された認証キーが表示部350によって表示され、表示された認証キーと同一の認証キーが保守員90によってATM10の表示操作部120に入力されることによって、情報端末30が認証キーをATM10に出力する場合を主に想定する。しかし、情報端末30によって、認証キーはどのように出力されてもよい。
 一例として、情報端末30は、制御部320が認証キーに対応する二次元バーコードを生成し、表示部350が、制御部320によって生成された二次元バーコードを表示した場合に、ATM10の図示しない読取部が、(保守員90によって当該読取部にかざされた)二次元バーコードを読み取ることによって、認証キーをATM10に出力してもよい。あるいは、他の一例として、情報端末30は、近距離無線通信によって認証キーをATM10に出力してもよい。
 ATM10においては、保守員90によって入力された認証キーが、表示操作部120(認証キー取得部)によって取得される。制御部110は、保守員90によって入力された認証キー(第1の認証キー)をHDD114の記憶領域M1に記録する。
 制御部110(状態制御部)は、保守員90によって入力された認証キー(第1の認証キー)と、HDD114の記憶領域M2にあらかじめ記録された認証キー(第2の認証キー)とが一致しない場合には、ATM10の認証が失敗したとして、ATM10の状態を使用できない状態のままにする。一方、制御部110(状態制御部)は、保守員90によって入力された認証キーと、HDD114の記憶領域M2にあらかじめ記録された認証キーとが一致する場合には、ATM10の認証が成功したとして、ATM10の状態を使用可能な状態にする。
 ここで、ATM10が使用可能な状態は、ATM10とホストコンピュータ40との間で行われる通信が実行可能な状態を含んでもよい。ATM10とホストコンピュータ40との間で行われる通信が実行可能な状態となれば、ATM10とホストコンピュータ40との間で所定の認証シーケンスが正常に実行された後に、ATM10とホストコンピュータ40とが開通した状態となり、ATM10の運用が開始され得る。
(1-2.認証システムの詳細動作)
 続いて、図5~図8を参照しながら、本発明の第1の実施形態に係る認証システム1の詳細な動作例について説明する。図5は、本発明の第1の実施形態に係る認証システム1の詳細な動作例を示すフローチャートである。
 図5に示されるように、ATM10がATMベンダから出荷され(S11)、現場に設置されると(S12)、保守員90によってATM10が起動される(S13)。ATM10が保守員90によって起動されると、ATM10の制御部110は、記憶領域M1の内容と記憶領域M2の内容とが一致するか否かによって、ATM10が認証済みであるか否かを判定する(S14)。
 初回起動時には、記憶領域M1に認証キーが記録されていないため、記憶領域M1の内容と記憶領域M2の内容とが一致せず、制御部110は、ATM10が認証済みではないと判定する(S14において「NO」)。かかる場合には、制御部110は、表示操作部120に、ATM10の認証を行うかを確認するための確認画面を表示させる(S15)。
 図6は、ATM10の認証を行うかを確認するための確認画面の例を示す図である。図6に示されるように、確認画面G10は、ATM10の認証が済んでいないことを示すメッセージを含んでいる。また、確認画面G10は、ATM10の認証を受けるか否かを問うメッセージを含んでいる。その他、確認画面G10は、認証を受けることを選択するための実行ボタンG11、認証を受けないことを選択するための不実行ボタンG12を含んでいる。実行ボタンG11には、「はい」が記載され、不実行ボタンG12には、「いいえ」が記載されている。
 続いて、制御部110は、認証を行うか否かを判定する(S16)。例えば、保守員90による不実行ボタンG12の選択が表示操作部120によって受け付けられた場合には、制御部110は、認証を行わないと判定し(S16において「NO」)、S16に戻る。一方、保守員90による実行ボタンG11の選択が表示操作部120によって受け付けられた場合には、制御部110は、認証を行うと判定し(S16において「YES」)、表示操作部120に読み取り画面を表示させる(S17)。
 図7は、読み取り画面の例を示す図である。図7に示されるように、読み取り画面G20は、二次元バーコードの読み取りを促すメッセージを含んでいる。また、読み取り画面G20は、二次元バーコードG21を含んでいる。二次元バーコードG21は、制御部110によって、メモリ190-1にあらかじめ記録されたATM固有情報に基づいて生成される。その他、読み取り画面G20は、読み取りの完了を選択するための完了ボタンG22、読み取りのキャンセルを選択するためのキャンセルボタンG23を含んでいる。完了ボタンG22には、「OK」が記載され、キャンセルボタンG23には、「Cancel」が記載されている。
 保守員90が、表示操作部120によって表示された二次元バーコードに情報端末30をかざし、情報端末30の読取部360によって二次元バーコードが読み取られると、二次元バーコードに対応するATM固有情報が、通信部340によって認証サーバ20に送信される(S19)。
 保守員90によるキャンセルボタンG23の選択が表示操作部120によって受け付けられた場合には、制御部110は、二次元バーコードの読み取りが完了していないと判定し(S18において「NO」)、S18に戻る。一方、保守員90による完了ボタンG22の選択が表示操作部120によって受け付けられた場合には、制御部110は、二次元バーコードの読み取りが完了したと判定し(S18において「YES」)、ATM10の動作は、S27に移行される。
 情報端末30から送信されたATM固有情報が、認証サーバ20において、取得部221によって通信部240を介して取得されると、処理部222は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230にあらかじめ登録されたATM固有情報とが一致するか否かを判定することによって、ATM固有情報が正しいか否かを判定する(S21)。
 送信制御部223は、ATM10から情報端末30を介して取得されたATM固有情報が正しくないと判定された場合には(S21において「NO」)、通信部240を介して認証キーを送信しない(S23)。一方、処理部222は、ATM10から情報端末30を介して取得されたATM固有情報が正しいと判定された場合には(S21において「YES」)、ATM固有情報と開通日時(現在日時)とが対応付けられた情報を開通情報として記憶部230に記録する(S24)。さらに、送信制御部223は、記憶部230に登録されたATM固有情報に対応付けられた認証キーが情報端末30に送信されるように通信部240を制御する(S25)。
 情報端末30において、認証サーバ20から送信された認証キーが通信部340によって受信されると、認証が成功したことと当該認証キーとが、表示部350によって表示される(S26)。一方、ATM10においては、制御部110は、保守員90による完了ボタンG22(図7)の選択に基づいて、認証キー入力画面を表示操作部120に表示させる(S27)。
 図8は、認証キー入力画面の例を示す図である。図8に示されるように、認証キー入力画面G30は、認証キーの入力を促すメッセージを含んでいる。また、認証キー入力画面G30は、認証キー入力欄G31を含んでいる。その他、認証キー入力画面G30は、認証キー入力の完了を選択するための完了ボタンG32、認証キー入力のキャンセルを選択するためのキャンセルボタンG33を含んでいる。完了ボタンG32には、「OK」が記載され、キャンセルボタンG33には、「Cancel」が記載されている。
 例えば、保守員90によって認証キー入力欄G31に入力された認証キーが表示操作部120によって取得され、保守員90による完了ボタンG32の選択が表示操作部120によって受け付けられた場合には、制御部110は、保守員90によって入力された認証キーをHDD114の記憶領域M1に記録する。
 制御部110は、保守員90によって入力された認証キーと、HDD114の記憶領域M2にあらかじめ記録された認証キーとが一致しない場合には(S28において「NO」)、ATM10の認証が失敗したとして(S29)、ATM10の状態を使用できない状態のままにする。一方、制御部110は、保守員90によって入力された認証キーと、HDD114の記憶領域M2にあらかじめ記録された認証キーとが一致する場合には(S28において「YES」)、ATM10の認証が成功したとして、ATM10の状態を使用可能な状態にする。
 ATM10が使用可能な状態は、ATM10とホストコンピュータ40との間で行われる通信が実行可能な状態を含んでもよい。ATM10とホストコンピュータ40との間で行われる通信が実行可能な状態となれば、ATM10とホストコンピュータ40との間で所定の認証シーケンスが正常に実行された後に、ATM10とホストコンピュータ40とが開通した状態となり(S30)、ATM10の運用が開始され得る(S31)。
 なお、保守員90によるキャンセルボタンG33(図8)の選択が表示操作部120によって受け付けられる場合も想定される。かかる場合には、認証キー同士が一致しなかった場合と同様に、制御部110は、ATM10の認証が失敗したとして(S29)、ATM10の状態を使用できない状態のままにしてよい。
 また、2回目以降の起動時には、記憶領域M1に認証キーが記録されているため、記憶領域M1の内容と記憶領域M2の内容とが一致し、制御部110は、ATM10が認証済みであると判定する(S14において「YES」)。かかる場合には、初回起動時にATM10とホストコンピュータ40とは開通しているため、そのままATM10の運用が再開される(S31)。
(1-3.効果)
 以上に説明したように、本発明の第1の実施形態によれば、ATM10に固有の情報(ATM固有情報)に対応して認証サーバ20によって発行された認証キーを認証に用いた場合にのみ、ATM10の認証が成功し、ATM10の状態が使用可能な状態となる。したがって、ATM10とホストコンピュータ40とが開通する前にATM10の認証をより高精度に行うことが可能となる。さらに、本発明の第1の実施形態では、ATMベンダ側は無人であってよい。
 さらに、本発明の第1の実施形態によれば、認証キーが発行された日(ATM10が認証された日)が、ATM10とホストコンピュータ40との開通日として自動的に認証サーバ20に登録される。したがって、本発明の第1の実施形態によれば、ATMベンダやATMメーカーの保守担当部門は、認証サーバ20に登録された開通日を無償保守期間の開始日とすることによって、無償保守期間の終了時点を正しく把握することが可能となる(すなわち、保守会社による実質的な無償保守期間の延長を防止することができる)。
(2.第2の実施形態)
 続いて、本発明の第2の実施形態について説明する。以下では、本発明の第2の実施形態のうち、本発明の第1の実施形態との差分について主に説明し、本発明の第1の実施形態と共通する構成については説明を省略する。
(2-1.認証システムの概略動作)
 図2~図4を参照しながら、本発明の第2の実施形態に係る認証システム1の概略的な動作例について説明する。
 まず、本発明の第2の実施形態においても、本発明の第1の実施形態と同様に、ATM10のメモリ190-1にATM固有情報があらかじめ記録されている。また、ATM10のHDD114の記憶領域M2に認証キーがあらかじめ記録されている。さらに、認証サーバ20の記憶部230にATM固有情報があらかじめ登録され得る。また、認証サーバ20の記憶部230には、ATM固有情報に対応付けられた認証キーがあらかじめ登録され得る。
 その他、本発明の第2の実施形態においては、保守員90(第1の保守員)が属する保守会社情報(第2の保守会社情報)があらかじめ認証サーバ20の記憶部230に登録され得る。本発明の第2の実施形態では、保守会社情報が、会社名(すなわち、保守会社の名前)、および、従業員名(すなわち、保守員90の名前)を含む場合を主に想定する。しかし、保守会社情報は、保守会社に関する情報であればどのような情報を含んでもよい。例えば、保守会社情報は、保守会社の電話番号を含んでもよい。
 また、本発明の第2の実施形態においては、保守員90の個人情報(第2の個人情報)があらかじめ認証サーバ20の記憶部230に登録され得る。個人情報は、保守員90(個人)に関する情報である。本発明の第2の実施形態では、個人情報が、情報端末30の電話番号と、保守員90のマイナンバーと、情報端末30の端末情報(例えば、IP(Internet Protocol)アドレスなど)とを含む場合を主に想定する。しかし、個人情報は、電話番号、マイナンバーおよび端末情報のいずれか一つまたは二つを含んでもよいし、他の情報を含んでもよい。
 本発明の第2の実施形態においても、本発明の第1の実施形態と同様に、ATM10によって出力されたATM固有情報が、情報端末30を介して認証サーバ20によって取得される。認証サーバ20においては、ATM固有情報が通信部240を介して取得部221によって取得される。処理部222は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致するか否かを判定する。
 さらに、本発明の第2の実施形態においては、保守員90による所定の操作(保守会社情報の送信操作)に基づいて、認証サーバ20に保守会社情報(第1の保守会社情報)が送信される。本発明の第2の実施形態では、情報端末30の表示部350によって表示された入力フォームに対して、保守員90によって保守会社情報の入力が完了した場合に(例えば、完了ボタンG46(図10)が押下された場合など)、入力フォームに入力された(すなわち、操作部310に入力された)保守会社情報が、通信部340によって認証サーバ20に送信される場合を主に想定する。しかし、保守会社情報の送信操作は、入力フォームへの入力完了に限定されない。
 例えば、保守会社情報が情報端末30の記憶部330にあらかじめ記憶されている場合も想定される。かかる場合には、保守会社情報の送信操作は、保守員90による情報端末30への他の操作(例えば、ATM10に表示された二次元バーコードを情報端末30の読取部360に読み取らせる操作、または、情報端末30の図示しない送信ボタンを押下する操作など)であってもよい。
 また、本発明の第2の実施形態においては、保守員90による所定の操作(個人情報の送信操作)に基づいて、認証サーバ20に個人情報(第1の個人情報)も送信される。本発明の第2の実施形態では、個人情報の例としての電話番号および端末情報が情報端末30の記憶部330にあらかじめ記憶されており、ATM10に表示された二次元バーコードを情報端末30の読取部360に読み取らせる操作が保守員90によって行われた場合に、電話番号および端末情報が通信部340によって認証サーバ20に送信される場合を主に想定する。
 さらに、本発明の第2の実施形態では、情報端末30の表示部350によって表示された入力フォームに対して、保守員90によって保守会社情報とともに個人情報の例としてマイナンバーの入力が完了した場合に(例えば、完了ボタンG46(図10)が押下された場合など)、入力フォームに入力された(すなわち、操作部310に入力された)マイナンバーが、通信部340によって認証サーバ20に送信される場合を主に想定する。しかし、個人情報の送信操作は限定されない。
 また、本発明の第2の実施形態においては、保守員90による所定の操作(ATM設置情報の送信操作)に基づいて、認証サーバ20に保守会社情報および個人情報とともにATM設置情報が送信される場合を想定する。ATM設置情報は、ATM10の設置場所に関する情報である。本発明の第2の実施形態では、ATM設置情報が、ATM10の設置されている銀行名(ATM設置銀行名)と、ATM10が設置されている支店名(ATM設置支店名)とを含む場合を主に想定する。しかし、ATM設置情報は、ATM設置銀行名およびATM設置支店名のいずれか一方を含んでもよい。
 本発明の第2の実施形態では、情報端末30の表示部350によって表示された入力フォームに対して、保守員90によって保守会社情報とともにATM設置情報の入力が完了した場合に(例えば、完了ボタンG46(図10)が押下された場合など)、入力フォームに入力された(すなわち、操作部310に入力された)ATM設置情報が、通信部340によって認証サーバ20に送信される場合を主に想定する。しかし、ATM設置情報の送信操作は、入力フォームへの入力完了に限定されない。
 認証サーバ20において、保守会社情報、個人情報およびATM設置情報が通信部240によって受信され、取得部221によって取得されると、処理部222は、取得部221によって取得された保守会社情報と、記憶部230にあらかじめ登録された保守会社情報とが一致するか否かを判定する。また、処理部222は、取得部221によって取得された個人情報と、記憶部230にあらかじめ登録された個人情報とが一致するか否かを判定する。
 送信制御部223は、ATM10から情報端末30を介して取得されたATM固有情報と記憶部230に登録されたATM固有情報とが一致するという条件(以下、「ATM固有情報の一致条件」とも言う。)、取得部221によって取得された保守会社情報と記憶部230に登録された保守会社情報とが一致するという条件(以下、「保守会社情報の一致条件」とも言う。)、および、取得部221によって取得された個人情報と記憶部230に登録された個人情報とが一致するという条件(以下、「個人情報の一致条件」とも言う。)の少なくともいずれか一つが満たされないと判定された場合、通信部240を介して認証キーを送信しない。
 一方、処理部222は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件のすべてが満たされた場合、ATM固有情報(第2の装置識別情報)に認証日と保守会社情報(第2の保守会社情報)と個人情報(第2の個人情報)とATM設置情報とを対応付けて記憶部230に記録する。さらに、送信制御部223は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件のすべてが満たされた場合、記憶部230に登録されたATM固有情報に対応付けられた認証キー(第1の認証キー)が送信されるように通信部240を制御する。
 本発明の第2の実施形態においても、本発明の第1の実施形態と同様に、記憶部230に登録されたATM固有情報に対応付けられた認証キーが、認証サーバ20によって送信されて情報端末30を介して表示操作部120によって取得される。以降の動作は、本発明の第1の実施形態と同様に実行される。
 なお、上記では、保守会社情報および個人情報の双方が認証サーバ20に送信される場合を主に想定した。しかし、保守会社情報および個人情報のいずれか一方のみが認証サーバ20に送信されてもよい。例えば、保守会社情報は認証サーバ20に送信されるが、個人情報は認証サーバ20に送信されない場合には、上記した個人情報の一致条件は、考慮されなくてもよい。
 すなわち、送信制御部223は、ATM固有情報の一致条件および保守会社情報の一致条件の少なくともいずれか一つが満たされないと判定された場合、通信部240を介して認証キーを送信しなくてよい。一方、処理部222は、ATM固有情報の一致条件および保守会社情報の一致条件の双方が満たされた場合、ATM固有情報に認証日と保守会社情報とATM設置情報とを対応付けて記憶部230に記録してもよい。さらに、送信制御部223は、ATM固有情報の一致条件および保守会社情報の一致条件の双方が満たされた場合、記憶部230に登録されたATM固有情報に対応付けられた認証キー(第1の認証キー)が送信されるように通信部240を制御してもよい。
 あるいは、個人情報は認証サーバ20に送信されるが、保守会社情報は認証サーバ20に送信されない場合には、上記した保守会社情報の一致条件は、考慮されなくてもよい。
 すなわち、送信制御部223は、ATM固有情報の一致条件および個人情報の一致条件の少なくともいずれか一つが満たされないと判定された場合、通信部240を介して認証キーを送信しなくてよい。一方、処理部222は、ATM固有情報の一致条件および個人情報の一致条件の双方が満たされた場合、ATM固有情報に認証日と個人情報とATM設置情報とを対応付けて記憶部230に記録してもよい。さらに、送信制御部223は、ATM固有情報の一致条件および個人情報の一致条件の双方が満たされた場合、記憶部230に登録されたATM固有情報に対応付けられた認証キー(第1の認証キー)が送信されるように通信部240を制御してもよい。
 さらに、(本発明の第1の実施形態のように)保守会社情報および個人情報のいずれも認証サーバ20に送信されない場合に、認証サーバ20においてATM設置情報が記録されてもよい。すなわち、認証サーバ20において、処理部222は、ATM固有情報の一致条件が満たされた場合、ATM固有情報に認証日とATM設置情報とを対応付けて記憶部230に記録してもよい。
(2-2.認証システムの詳細動作)
 続いて、図9および図10を参照しながら、本発明の第2の実施形態に係る認証システム1の詳細な動作例について説明する。図9は、本発明の第2の実施形態に係る認証システム1の詳細な動作例を示すフローチャートである。
 図9に示されるように、第1の実施形態と同様の処理(具体的には、図5のS11~S18と同様の処理)が実行される。保守員90が、表示操作部120によって表示された二次元バーコードに情報端末30をかざし、情報端末30の読取部360によって二次元バーコードが読み取られると、二次元バーコードに対応するATM固有情報と、情報端末30の電話番号と情報端末30の端末情報とが、通信部340によって認証サーバ20に送信される(S41)。
 情報端末30から送信されたATM固有情報と情報端末30の電話番号と情報端末30の端末情報とが、認証サーバ20において、取得部221によって通信部240を介して取得される。認証サーバ20において、送信制御部223は、入力フォームが情報端末30に送信されるように通信部240を制御する(S42)。情報端末30においては、入力フォームが通信部340によって受信されると、制御部320は、入力フォームを表示部350に表示させる(S43)。
 図10は、入力フォームの例を示す図である。図10に示されるように、入力フォームG40は、会社名入力欄G41、従業員名入力欄G42、マイナンバー入力欄G43、ATM設置銀行名入力欄G44およびATM設置支店名入力欄G45を含んでいる。その他、入力フォームG40は、情報入力の完了を選択するための完了ボタンG46、情報入力のキャンセルを選択するためのキャンセルボタンG47を含んでいる。完了ボタンG46には、「OK」が記載され、キャンセルボタンG47には、「Cancel」が記載されている。
 例えば、保守員90によって保守員90によってキャンセルボタンG47の選択が操作部310によって受け付けられた場合には(S44において「NO」)、認証失敗となる(S45)。一方、会社名入力欄G41に入力された会社名、従業員名入力欄G42に入力された従業員名、マイナンバー入力欄G43に入力されたマイナンバー、ATM設置銀行名入力欄G44に入力されたATM設置銀行名およびATM設置支店名入力欄G45に入力されたATM設置支店名が操作部310によって取得され、保守員90による完了ボタンG46の選択が操作部310によって受け付けられた場合には(S44において「YES」)、制御部320は、保守員90によって入力されたこれらの情報(入力情報)が認証サーバ20に送信されるように通信部340を制御する(S46)。
 情報端末30から送信された入力情報(保守会社情報(会社名および従業員名)、マイナンバー、ATM設置情報(ATM設置銀行名およびATM設置支店名))が、認証サーバ20において、取得部221によって通信部240を介して取得される(S47)。処理部222は、送信制御部223は、ATM固有情報の一致条件、保守会社情報の一致条件および個人情報(電話番号、端末情報およびマイナンバー)の一致条件の少なくともいずれか一つが満たされないと判定された場合(S48において「NO」)、通信部240を介して認証キーを送信しない(S49)。
 一方、処理部222は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件のすべてが満たされた場合(S48において「YES」)、ATM固有情報と開通日時とATM設置情報と保守会社情報と個人情報とを対応付けて開通情報として記憶部230に記録する(S50)。さらに、送信制御部223は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件のすべてが満たされた場合、記憶部230に登録されたATM固有情報に対応付けられた認証キーが送信されるように通信部240を制御する。
 以降は、第1の実施形態と同様の処理(具体的には、図5のS25~S31と同様の処理)が実行される。
(2-3.効果)
 以上に説明したように、本発明の第2の実施形態によれば、第1の実施形態が奏する効果と同様の効果を奏し得る。さらに、本発明の第2の実施形態によれば、あらかじめATMベンダから授権証を受けた正規の保守会社に対してのみ、認証キーが発行されるようになる。これによって、ATMベンダから授権証を受けていない非正規の保守会社はATMベンダとの間で正式な保守契約が交わされていないため、非正規の保守会社がATM10とホストコンピュータ40とを開通させた場合には、非正規の保守会社によって保守費がATMベンダに支払われない可能性があるが、かかる可能性が軽減される。
 さらに、本発明の第2の実施形態によれば、あらかじめ登録された個人情報がなければ認証キーが発行されないため(正規の保守員に対してのみ、認証キーが発行されるため)、認証キーを発行させるか否かの認証をより高精度に行うことが可能となる(ATM10とホストコンピュータ40との開通を行おうとしている保守員を個人レベルで特定することができる)。また、認証サーバ20に記録されたATM設置情報は、ATMベンダ及びATMメーカーの保守担当部門にとって有益な情報となり得る。
(3.第3の実施形態)
 続いて、本発明の第3の実施形態について説明する。以下では、本発明の第3の実施形態のうち、本発明の第2の実施形態との差分について主に説明し、本発明の第2の実施形態と共通する構成については説明を省略する。
(3-1.認証システムの概略動作)
 図2~図4を参照しながら、本発明の第3の実施形態に係る認証システム1の概略的な動作例について説明する。
 まず、本発明の第3の実施形態においては、本発明の第1の実施形態と同様に、ATM10の出荷時に、ATM10のHDD114の記憶領域M2に認証キー(第2の認証キー)があらかじめ記録されている。その他、ATM10の出荷時に、メモリ190-1~190-9それぞれにも、認証キー(第2の認証キー)があらかじめ記録されている。ここでは、初回起動時のATM10の認証は既に成功している場合を想定する。すなわち、ATM10のHDD114の記憶領域M1にも認証キー(第1の認証キー)が既に記録されている。
 本発明の第3の実施形態では、ATM10の運用中にATM10が故障し、保守員がATM10内のユニット交換を行う場合を想定する。ここで、保守員によってユニット交換が行われた場合には、交換されたユニットのメモリ190に記録された認証キーはATM10に対応した認証キーとは異なる認証キー(例えば、交換したユニットであることがわかる別の認証キー)になると考える。
 保守員によってユニットが交換された後、ATM10が起動されると、ATM10の制御部110は、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーが一致するか否かを判定する。
 ATM10は、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーの中に、他の認証キーと一致しない認証キーが存在する場合に、メモリ190-1に記録されたATM固有情報を再度出力する。ATM10によって出力されたATM固有情報は、本発明の第2の実施形態と同様に、情報端末30を介して認証サーバ20に送信され、認証サーバ20によって受信される。さらに、初回起動時と同様に、保守員による所定の操作に基づいて、保守会社情報、個人情報およびATM設置情報が認証サーバ20に送信され、認証サーバ20によって受信される。
 送信制御部223は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件の全てが満たされたと判定された場合、通信部240を介して認証キー(第1の認証キー)を情報端末30に送信する。
 一方、送信制御部223は、ATM固有情報の一致条件、保守会社情報の一致条件、および、個人情報の一致条件の少なくともいずれか一つが満たされないと判定された場合、通信部240を介して認証キー(第1の認証キー)を送信しない。
 ここで、ATM10の初回起動後に保守会社が変更されると、ユニット交換を行う保守員は、ATM10とホストコンピュータ40とを開通させた保守員(第1の保守員)とは異なる。変更した保守会社がATMベンダと契約がなされていないと、保守会社変更後の保守員は非正規の保守会社の保守員(第2の保守員)となる。
 ここで、初回起動時から保守会社が非正規の保守会社に変更された場合には、ATM固有情報の一致条件が満たされたとしても、保守会社情報の一致条件は満たされない(認証サーバ20によって受信される保守会社情報は、あらかじめ認証サーバ20の記憶部230に登録されていない)と考えられる。そこで、認証キーは送信されない。すなわち、ATM10によって認証キーは取得されないため、ATM10の状態が使用可能な状態とならない。
 なお、上記では、ATM10の制御部110が、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーが一致するか否かを判定する場合を主に想定した。しかし、制御部110は、ATM10内の(交換される可能性のある)いずれか複数のユニットそれぞれのメモリに記録された認証キーが一致するか否かを判定すればよい。
(3-2.認証システムの詳細動作)
 続いて、図11および図12を参照しながら、本発明の第3の実施形態に係る認証システム1の詳細な動作例について説明する。図11は、本発明の第3の実施形態に係る認証システム1の詳細な動作例を示すフローチャートである。
図11に示されるように、ATM10の運用中に(S61)、ATM10が故障した場合(S62)、保守員90は、ATM10内のユニット交換を行う(S63)。保守員90によってユニットが交換された後、ATM10が起動されると(S64)、ATM10の制御部110は、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーが一致するか否かを判定する(S65)。ATM10の制御部110は、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーのすべてが一致する場合(S65において「YES」)、S61に戻る。
 図12は、他の認証キーと一致しない認証キーが存在する例を示す図である。図12に示された例では、メモリ190-3に記録された認証キーだけが、他の認証キーと一致しない例が示されている。この例のように、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーの中に、他の認証キーと一致しない認証キーが存在する場合に(S65において「NO」)、第1の実施形態と同様の処理(具体的には、図5のS15~S18と同様の処理)が実行される。
 以降は、第1の実施形態と同様の処理(具体的には、図5のS15~S18と同様の処理)が実行される。さらに、第2の実施形態と同様の処理(図9のS41~S50と同様の処理)が実行され、第1の実施形態と同様の処理(具体的には、図5のS25、S26と同様の処理)が実行される。S26に続いて、制御部110は、保守員90による完了ボタンG22(図7)の選択に基づいて、認証キー入力画面(図8)を表示操作部120に表示させる(S27)。ATM10の表示操作部120に表示された認証キー入力画面(図8)に保守員90によって認証キーが入力される。
 制御部110は、保守員90によって入力された認証キーと、HDD114の記憶領域M2にあらかじめ記録された認証キーとが一致しない場合には(S28において「NO」)、ATM10の認証が失敗したとして(S29)、ATM10の状態を使用できない状態のままにする。一方、制御部110は、保守員90によって入力された認証キーと、HDD114の記憶領域M2にあらかじめ記録された認証キーとが一致する場合には(S28において「YES」)、S66に移行する。
 続いて、ATM10の制御部110が、記憶領域M1、記憶領域M2、メモリ190-1~190-9それぞれに記録された認証キーの中で、他の認証キーと一致しない認証キーが記録されているとS65において判定したユニットのメモリ190に、S28で一致と判定された認証キーを上書きする(S66)。図12に示された例では、記憶領域M1、記憶領域M2、メモリ190-1、190-2、メモリ190-4~190-9それぞれに記録された認証キー(他の認証キー)と一致しない認証キーが記録されていると判定されたメモリ190-3に、当該他の認証キーと同じ認証キーが上書きされる。
 その後、制御部110は、ATM10の認証が成功したとして、ATM10の状態を使用可能な状態にし(S30)、ATM10の運用が開始され得る(S31)。
 S63においてユニット交換を行った保守員が正規の保守会社の保守員(第1の保守員)である場合は、S65において、認証キーの不一致が発生(S65において「NO」)した後、S46で情報端末30から保守員による所定の操作に基づいて認証サーバ20に送信された保守会社情報(第1の保守会社情報)は、認証サーバ20に登録されている正規の保守会社の保守会社情報(第2の保守会社情報)と一致する。そのため、認証サーバ20は認証キーを情報端末30に送信する。
 一方、S63においてユニット交換を行った保守員が非正規の保守会社の保守員(第2の保守員)である場合は、S65において、認証キーの不一致が発生(S65において「NO」)した後、S46で情報端末30から保守員による所定の操作に基づいて認証サーバ20に送信された保守会社情報(第3の保守会社情報)は、認証サーバ20に登録されている正規の保守会社の保守会社情報(第2の保守会社情報)と一致しない。そのため、認証サーバ20は認証キーを情報端末30に送信しない。したがって、ATM10の状態が使用可能な状態とならない。
(3-3.効果)
 以上に説明したように、本発明の第3の実施形態によれば、第2の実施形態が奏する効果と同様の効果を奏し得る。さらに、本発明の第3の実施形態によれば、正規の保守会社によってATM10の認証が成功し、ATM10とホストコンピュータとが開通した後、保守会社が変更されたとしても、ユニット交換のタイミングで保守会社が正規の保守会社から非正規の保守会社に変更されたことを特定し、非正規の保守会社には認証キーを発行しないようにすることができる。これによって、非正規の保守会社によって保守費がATMベンダに支払われなくなる可能性が軽減される。
(4.変形例)
 第2の実施形態では、情報端末30が、認証サーバ20から送信された入力フォームを通信部340によって受信し、情報端末30の表示部350に表示したが、入力フォームの表示の仕方はこれに限定されない。例えば、認証サーバ20から入力フォームをATM10に直接送信してもよい(S42)。この場合、ATM10は受信した入力フォームを表示操作部120に表示し(S43)、ATM10の表示操作部120によって表示された入力フォームの各種入力欄に保守員90が情報を入力する。保守員90による完了ボタンG46の選択が表示操作部120によって受け付けられた場合には(S44において「YES」)、制御部110は、保守員90によって入力されたこれらの情報(入力情報)が認証サーバ20に送信されるように通信部を制御する(S46)。
 以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
 例えば、上記では、装置の例として、自動取引装置を例に挙げ、特に自動取引装置の中でも、ATM10を装置の例に挙げ、ATM10に対して保守作業が行われる場合を主に説明した。しかし、本発明の形態が適用可能な装置は、自動取引装置(例えば、ATM10)に限定されない。例えば、本発明の実施形態は、保守が必要な各種の装置に適用され得る。より詳細には、本発明の実施形態は、運用前にホストコンピュータとの開通がなされる各種の貨幣取扱装置(例えば、金融機関の店舗内に設置された各種装置、駅に設置された乗車券の券売機、商店のバックヤードに設置された現金処理機など)に適用されてよい。
 1   認証システム
 10  ATM
 110 制御部
 114 HDD
 120 表示操作部
 130 スピーカ
 140 カメラ
 150 電源
 160 紙幣入出金機
 161 接客部
 162 鑑別部
 163 一時保留部
 164 カセット
 170 レシートプリンタ
 180 カードリーダ
 190 メモリ
 20  認証サーバ
 220 制御部
 221 取得部
 222 処理部
 223 送信制御部
 230 記憶部
 240 通信部
 30  情報端末
 310 操作部
 320 制御部
 330 記憶部
 340 通信部
 350 表示部
 360 読取部
 40  ホストコンピュータ

Claims (11)

  1.  装置内に記録された第1の装置識別情報を出力する情報出力部と、
     前記第1の装置識別情報と認証サーバにあらかじめ登録された第2の装置識別情報とが一致すると前記認証サーバによって判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを取得する認証キー取得部と、
     前記第1の認証キーと前記装置内に記録された第2の認証キーとが一致する場合に、前記装置の状態を使用可能な状態にする状態制御部と、
     を備える、貨幣取扱装置。
  2.  前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記認証サーバによって前記第2の装置識別情報に現在日付が認証日として対応付けられる、
     請求項1に記載の貨幣取扱装置。
  3.  前記認証キー取得部は、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記貨幣取扱装置の第1の保守員による所定の操作に基づいて前記認証サーバによって受信された第1の保守会社情報と前記認証サーバにあらかじめ登録された第2の保守会社情報とが一致すると前記認証サーバによって判定された場合に、前記第1の認証キーを取得する、
     請求項1に記載の貨幣取扱装置。
  4.  前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記第1の保守会社情報と前記第2の保守会社情報とが一致すると前記認証サーバによって判定された場合に、前記認証サーバによって前記第2の装置識別情報に前記第2の保守会社情報が対応付けられる、
     請求項3に記載の貨幣取扱装置。
  5.  前記情報出力部は、前記貨幣取扱装置内の複数のユニットそれぞれに記録された認証キーの中に、他の認証キーと一致しない認証キーが存在する場合に、前記第1の装置識別情報を再度出力し、
     前記認証キー取得部は、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致する場合、かつ、保守会社変更後の第2の保守員による所定の操作に基づいて前記認証サーバによって受信された第3の保守会社情報が前記認証サーバにあらかじめ登録されていないと判定された場合に、前記第1の認証キーを取得しない、
     請求項3に記載の貨幣取扱装置。
  6.  前記認証キー取得部は、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、かつ、前記認証サーバによって受信された第1の個人情報と前記認証サーバにあらかじめ登録された第2の個人情報とが一致すると前記認証サーバによって判定された場合に、前記第1の認証キーを取得する、
     請求項1に記載の貨幣取扱装置。
  7.  前記第1の装置識別情報と前記第2の装置識別情報とが一致すると前記認証サーバによって判定された場合、前記認証サーバによって受信された前記貨幣取扱装置の設置場所に関する情報が前記第2の装置識別情報に対応付けられる、
     請求項1に記載の貨幣取扱装置。
  8.  前記第1の装置識別情報は、前記情報出力部によって出力されて情報端末を介して前記認証サーバに送信され、
     前記第1の認証キーは、前記認証サーバによって送信されて前記情報端末を介して前記認証キー取得部によって取得される、
     請求項1に記載の貨幣取扱装置。
  9.  前記使用可能な状態は、前記貨幣取扱装置とホストコンピュータとの間で行われる通信が実行可能な状態を含む、
     請求項1に記載の貨幣取扱装置。
  10.  貨幣取扱装置内に記録された第1の装置識別情報を受信する受信部と、
     前記第1の装置識別情報とあらかじめ登録された第2の装置識別情報とが一致するか否かを判定する処理部と、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを送信する送信部と、
     を備え、
     前記第1の認証キーと前記貨幣取扱装置内に記録された第2の認証キーとが一致する場合に、前記貨幣取扱装置の状態が使用可能な状態にされる、
     認証サーバ。
  11.  貨幣取扱装置と認証サーバとを備える認証システムであって、
     前記貨幣取扱装置は、
     前記貨幣取扱装置内に記録された第1の装置識別情報を出力する情報出力部と、
     前記第1の装置識別情報と前記認証サーバにあらかじめ登録された第2の装置識別情報とが一致すると前記認証サーバによって判定された場合に、前記第2の装置識別情報に対応付けられた第1の認証キーを取得する認証キー取得部と、
     前記第1の認証キーと前記貨幣取扱装置内に記録された第2の認証キーとが一致する場合に、前記貨幣取扱装置の状態を使用可能な状態にする状態制御部と、を備え、
     前記認証サーバは、
     前記第1の装置識別情報を受信する受信部と、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致するか否かを判定する処理部と、
     前記第1の装置識別情報と前記第2の装置識別情報とが一致すると判定された場合に、前記第1の認証キーを送信する送信部と、を備える、
     認証システム。
PCT/JP2020/048511 2020-03-26 2020-12-24 貨幣取扱装置、認証サーバおよび認証システム WO2021192468A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020055441A JP2021157367A (ja) 2020-03-26 2020-03-26 貨幣取扱装置、認証サーバおよび認証システム
JP2020-055441 2020-03-26

Publications (1)

Publication Number Publication Date
WO2021192468A1 true WO2021192468A1 (ja) 2021-09-30

Family

ID=77891246

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/048511 WO2021192468A1 (ja) 2020-03-26 2020-12-24 貨幣取扱装置、認証サーバおよび認証システム

Country Status (2)

Country Link
JP (1) JP2021157367A (ja)
WO (1) WO2021192468A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008197806A (ja) * 2007-02-09 2008-08-28 Toshiba Corp セキュリティ管理システム及びセキュリティ管理方法
JP2014048779A (ja) * 2012-08-30 2014-03-17 Oki Electric Ind Co Ltd 自動取引装置、作業管理システム、作業管理方法、及びプログラム
WO2018043048A1 (ja) * 2016-08-31 2018-03-08 日立オムロンターミナルソリューションズ株式会社 現金運用管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008197806A (ja) * 2007-02-09 2008-08-28 Toshiba Corp セキュリティ管理システム及びセキュリティ管理方法
JP2014048779A (ja) * 2012-08-30 2014-03-17 Oki Electric Ind Co Ltd 自動取引装置、作業管理システム、作業管理方法、及びプログラム
WO2018043048A1 (ja) * 2016-08-31 2018-03-08 日立オムロンターミナルソリューションズ株式会社 現金運用管理システム

Also Published As

Publication number Publication date
JP2021157367A (ja) 2021-10-07

Similar Documents

Publication Publication Date Title
KR101223316B1 (ko) 지엽류 감별 시스템, 지엽류 감별 방법 및 지엽류 처리 장치
JP7074349B2 (ja) ランドリー店舗用決済システム
JP2007219656A (ja) 電子マネー入金システム
KR20080052005A (ko) 화상형성장치 및 이를 포함하는 위폐 관리 시스템
JP2023169317A (ja) 店舗サーバー、二次元コード決済方法
WO2021192468A1 (ja) 貨幣取扱装置、認証サーバおよび認証システム
JP2018032302A (ja) 自動取引装置、自動取引システム及び自動取引プログラム
JP2008015867A (ja) 現金自動取引システム
JP4999288B2 (ja) 自動取引装置
JP6878955B2 (ja) 自動取引装置、自動取引システム及び自動取引プログラム
JP2016118875A (ja) 貨幣処理システム
JP7008309B2 (ja) ランドリー店舗用二次元コード決済システム
JP7331337B2 (ja) 取引装置及び磁気復元方法
KR100490782B1 (ko) 현금자동입출금기의지로장표처리방법및장치
JP2003303282A (ja) 現金自動取引装置およびそのプログラム
JP2021047467A (ja) 自動サービス機器用二次元コード決済システム
JP5141085B2 (ja) 電子決済処理システム
JP7288712B2 (ja) 店舗サーバーおよび決済システム
JP7016127B2 (ja) ランドリー用二次元コード決済システム
JP2013120510A (ja) 自動取引処理装置、および取引処理システム
JP2006011919A (ja) 不正取引通知システム
KR101223575B1 (ko) 유가 증권 처리 장치, 유가 증권 처리 시스템 및 유가 증권 처리 방법
JP2022054117A (ja) 取引装置及び取引プログラム
JP5061801B2 (ja) 自動取引装置認証切替システム
CN116091060A (zh) 一种数字钱包的交易方法、交易终端及***

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20926499

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20926499

Country of ref document: EP

Kind code of ref document: A1