説明

金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム

【課題】良好なセキュリティ性を確保しつつ、ユーザの携帯端末が一般の通信ネットワークに接続しにくい環境等であっても、現金自動預け払い機と携帯端末との間での各種取引処理を効率よく速やかに実行可能とする。
【解決手段】携帯端末の入力インターフェース205や通信装置207を介して取得した処理情報をメモリ203に格納する処理情報登録部250と、取得した処理情報を暗号化データに変換する第一暗号化部252と、現金自動預け払い機300に向けて暗号化データを出力する暗号化データ出力部254とを備える携帯端末200と、携帯端末200より出力された暗号化データを取得する暗号化データ取得部350と、前記取得した暗号化データを復号化し処理情報を取得する第一復号化部352とを備える現金自動預け払い機300と、から金融処理情報管理システム100を構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理システムを構成する携帯端末、現金自動預け払い機に関し、特に良好なセキュリティ性を確保しつつ、ユーザの携帯端末が一般の通信ネットワークに接続しにくい環境等であっても、現金自動預け払い機と携帯端末との間での各種取引処理を効率よく速やかに実行することが可能な技術に関する。
【背景技術】
【0002】
現金自動預け払い機(ATM:Automatic Teller Machine)に、例えば現金の振込みなど、各種の取引処理を実行させるためには、自身の口座の暗証番号、振込先の支店名や口座番号、入金額などの各種の情報(以下、処理情報という)を、ユーザが入力する必要がある。その処理情報の入力は、通常、タッチパネル式の表示画面などにて行うが、その入力操作には比較的時間がかかり、特に多数の振込を一度に行う場合などにおいては当該ユーザ自身も非常に時間がかかって大変である上、ATMに行列する他ユーザの待ち時間も増大してしまう。そのため、ATMにおける処理情報入力にかかる時間を短縮するための技術が提案されている。
【0003】
例えば、特許文献1には、振込機(ATM)の操作に必要な手間と時間を大幅に減らすことができる、現金振込システム、携帯端末、振込機、及び現金振込方法を提供することを目的とし、携帯端末と振込機とが通信ネットワークを介して接続された現金振込システムであって、前記携帯端末には、1又は2以上の振込情報を入力するための振込情報入力受付手段と、前記入力された振込情報を保持する振込情報保存手段と、前記振込情報を振込機に送信すると共に、前記振込機における振込処理の結果を受信する振込情報送受信手段とを具備し、前記振込機には、前記携帯端末から送信される振込情報を受信すると共に、振込処理の結果を前記携帯端末に送信するためのデータ送受信手段と、前記携帯端末から受信した振込情報を基に、現金の振込処理を実行するための振込情報処理手段とを具備する現金振込システムが開示されている。
【特許文献1】特開2003−281381号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、上記特許文献1においては、ユーザの携帯端末に前もって入力された処理情報である振込情報は、通信ネットワークを介してユーザの携帯端末からATMに送信される。しかしながら、例えば建物の地下に設置されたATMの場合など、携帯端末が通信ネットワークに接続しにくい環境では、通信の障害により振込情報がATMに到達しない、あるいは到達するまでに非常に時間がかかってしまうことが想定される。その結果、ATMにおける取引処理の実行が不安定となったり、あるいは著しく時間がかかってしまったりして、ATM操作にかかる時間が増大し、行列する他ユーザの待ち時間も増大してしまうという懸念があった。
【0005】
また、上記特許文献1のように携帯端末を用いてATMに情報入力を行うのではなく、従来どおりタッチパネル式表示画面などから直接ATMに対して各種の情報を入力する状況の場合、昨今多発している暗証番号等の盗み見、それに伴うスキミング等の違法行為に対し、これを効率的に阻止しうる技術の提案が望まれていた。しかも、これら違法行為等を警戒して慎重にATM操作を進めるユーザが多くなっており、ATM操作にかかる時間が増し、行列する他ユーザの待ち時間も増大してしまう惧れがあった。
【0006】
また上記特許文献1のように、インターネットなど不特定多数のユーザが利用する通信ネットワーク経由で前記処理情報をやりとりする技術においては、こうした通信ネットワークから何らかの形で各種情報が漏洩する、すなわち第三者に不正に取得されるおそれがあるため、やはりセキュリティ面で問題は残っていた。
【0007】
そこで本発明は上記課題を鑑みてなされたものであり、良好なセキュリティ性を確保しつつ、ユーザの携帯端末が一般の通信ネットワークに接続しにくい環境等であっても、現金自動預け払い機と携帯端末との間での各種取引処理を効率よく速やかに実行可能な技術を提供することを主たる目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決する本発明の金融処理情報管理システムは、現金自動預け払い機とユーザの携帯端末との間における各種取引を実行させる処理情報を管理するシステムであって、前記携帯端末が、当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理情報登録部と、前記取得した処理情報をメモリより読み出して暗号化データに変換する第一暗号化部と、前記現金自動預け払い機に向けて前記暗号化データを出力する暗号化データ出力部とを備え、前記現金自動預け払い機が、前記携帯端末より出力された前記暗号化データを取得する暗号化データ取得部と、前記取得した暗号化データを復号化し、前記処理情報を取得する第一復号化部とを備えることを特徴とする。
【0009】
また、前記金融処理情報管理システムの前記携帯端末において、前記暗号化データ出力部は、サーバを介さない直接通信により前記暗号化データを前記現金自動預け払い機に送信するものであり、前記現金自動預け払い機において、前記暗号化データ取得部は、サーバを介さない直接通信により前記暗号化データを前記携帯端末より受信するものである、とすれば好適である。
【0010】
また、前記金融処理情報管理システムの前記携帯端末は、当該携帯端末の入力インターフェースを介して取得した暗号化パスワードをメモリに格納する暗号化パスワード登録部を備え、前記携帯端末の第一暗号化部は、前記格納された暗号化パスワードをメモリから読み出し、該暗号化パスワードを用いて前記処理情報を前記暗号化データに変換するとともに、前記現金自動預け払い機の前記第一復号化部は、前記現金自動預け払い機の入力インターフェースを介して取得した暗号化パスワードを用いて、前記暗号化データ取得部で取得した暗号化データを復号化する、とすれば好適である。
【0011】
また、前記金融処理情報管理システムの前記携帯端末は、携帯端末毎にユニークな携帯端末識別情報を、当該携帯端末の適宜な記憶手段から抽出しメモリに格納する識別情報登録部を備え、前記第一暗号化部は、前記現金自動預け払い機に向けて出力する暗号化データに、前記メモリから読み出した前記携帯端末識別情報を含める処理を実行し、前記現金自動預け払い機は、前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行する第一本人確認部を備える、とすれば好適である。
【0012】
また、前記金融処理情報管理システムの前記携帯端末の第一暗号化部における、前記処理情報の暗号化データへの変換処理は、当該処理情報を二次元バーコード化する処理を含み、前記携帯端末は、前記二次元バーコードを出力インターフェースに出力するバーコード表示部を備え、前記現金自動預け払い機の入力インターフェースは二次元バーコードリーダを含み、前記現金自動預け払い機の前記暗号化データ取得部は、前記二次元バーコードリーダを介して前記暗号化データを取得する、とすれば好適である。
【0013】
また、前記金融処理情報管理システムの前記現金自動預け払い機は、前記第一復号化部で復号化し、取得した前記処理情報に基づいて取引処理を実行した結果である処理結果情報を、暗号化データに変換する第二暗号化部と、前記携帯端末に向けて前記暗号化データを出力する第二暗号化データ出力部とを備え、前記携帯端末は、前記現金自動預け払い機より出力された暗号化データを取得する第二暗号化データ取得部と、前記取得した暗号化データを復号化し、前記現金自動預け払い機より送られた処理結果情報を取得する第二復号化部と、前記取得した処理結果情報を出力インターフェースに出力する出力部とを備える、とすれば好適である。
【0014】
また、前記金融処理情報管理システムの前記携帯端末は、携帯端末毎にユニークな携帯端末識別情報を、当該携帯端末の適宜な記憶手段から抽出しメモリに格納する識別情報登録部を備え、前記第一暗号化部は、前記現金自動預け払い機に向けて出力される暗号化データに、前記メモリから読み出された前記携帯端末識別情報を含める処理を実行し、前記現金自動預け払い機は、前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行するとともに、当該現金自動預け払い機のメモリに前記携帯端末識別情報を格納する第一本人確認部を備え、前記第二暗号化部は、前記携帯端末に向けて出力される暗号化データに、前記メモリから読み出した前記携帯端末識別情報を含める処理を実行し、前記携帯端末は、前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行する第二本人確認部を備える、とすれば好適である。
【0015】
また、本発明の金融処理情報管理方法は、現金自動預け払い機とユーザの携帯端末との間における各種取引を実行させる処理情報を管理する方法であって、前記携帯端末が、当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理と、前記取得した処理情報をメモリより読み出して暗号化データに変換する処理と、前記現金自動預け払い機に向けて前記暗号化データを出力する処理とを実行し、前記現金自動預け払い機が、前記携帯端末より出力された前記暗号化データを取得する処理と、前記取得した暗号化データを復号化し、前記処理情報を取得する処理とを実行することを特徴とする。
【0016】
また、本発明の携帯端末は、現金自動預け払い機との間での各種取引を実行させる処理情報を管理する携帯端末であって、当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理情報登録部と、前記取得した処理情報をメモリより読み出して暗号化データに変換する第一暗号化部と、前記現金自動預け払い機に向けて前記暗号化データを出力する暗号化データ出力部と、を備えることを特徴とする。
【0017】
また、本発明の現金自動預け払い機は、携帯端末との間での各種取引を実行させる処理情報を管理する現金自動預け払い機であって、前記携帯端末より、前記処理情報が変換された暗号化データを取得する暗号化データ取得部と、前記取得した暗号化データを復号化し、前記処理情報を取得する第一復号化部と、を備えることを特徴とする。
【0018】
なお、上記金融処理情報管理システムを構成する携帯端末、現金自動預け払い機のそれぞれは、各々が備える機能部を実現するプログラムを自身の記憶装置に備えている。したがって、本願発明には上記の他、前記携帯端末、現金自動預け払い機のそれぞれが備える機能部を実現するプログラムの概念も含まれる。
【0019】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0020】
本発明によれば、良好なセキュリティ性を確保しつつ、ユーザの携帯端末が一般の通信ネットワークに接続しにくい環境等であっても、現金自動預け払い機と携帯端末との間での各種取引処理を効率よく速やかに実行できる。
【発明を実施するための最良の形態】
【0021】
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態の、金融処理情報管理システム100(以下、システム100という)を含むネットワーク構成図である。前記システム100は、現金自動預け払い機(ATM:Automatic Teller Machine、以下単にATMという)に例えば現金の振込みなど、各種の取引処理を実行させるために必要な情報である処理情報を、ユーザの携帯端末にあらかじめ入力しておいて、ATM操作時にその情報をATMと効率的かつ良好なセキュリティ性のもとでやりとりするためのシステムである。ここで前記処理情報とは、具体的には、振込先の支店名や口座番号、振込額などの、取引の内容に関する情報(以下、取引情報という)や、ユーザ口座の暗証番号等の情報を含む。
【0022】
本実施形態では一例として、金融機関であるA銀行のATMにおいてユーザが、自身の銀行口座預金からの振込み処理をATMに実行させる場合について説明する。システム100は、主に、ユーザが携行する携帯端末200と、ATMコーナーに設置されるATM300とからなる。本発明は、本実施形態の例に限らず、銀行以外の金融機関のATMにも適用可能であり、また、銀行口座からの振り込み処理に限らず、ATMによる各種の取引処理を実行させるための処理情報の取扱いに適用可能である。
【0023】
携帯端末200は、例えばインターネットなど、何らかの通信ネットワークに接続可能であってもよい。本実施形態では、後述するように、本発明の金融処理情報管理方法を実現するプログラム(アプリケーション)202を、A銀行が管理運営するWebサーバ(以下、単にA銀行のWebサーバという)104から携帯端末200に取得させることとしているので、その目的の下で携帯端末200はインターネット102に接続可能であることとしている。また、ATM300はA銀行のホストコンピュータ(図示省略)に接続されており、当該ホストコンピュータと各種情報をやり取りしつつ、ユーザが要求する各種のATM取引処理を実行する。
【0024】
ユーザが携行する携帯端末200の機能構成としては、本発明の金融処理情報管理方法を実行する機能を実現すべく、ハードディスクドライブや書き換え可能メモリなどのプログラムデータベース201にプログラム(アプリケーション)202を備えて、このプログラム202をメモリ203に読み出し、演算装置たるCPU204により実行する。また、前記携帯端末200は、各種ボタン類などの入力インターフェース205や、液晶表示部などの出力インターフェース206、ならびにA銀行のWebサーバ104などの外部装置との間のデータ授受を担う通信装置207などを有している。携帯端末200は、前記通信装置207により、A銀行のWebサーバ104などの外部装置とインターネット102を介して接続し、データ授受を実行する。携帯端末200の後述する各種機能部と、通信装置207との間では、I/O部208がデータのバッファリングや各種仲介処理を実行している。また、携帯端末200は、入力インターフェース205のひとつとして、ATM300から、取引処理を実行した結果である処理結果情報を暗号化された二次元バーコードの形で受け取るための二次元バーコードリーダをも有している。携帯端末200は、これらの構成を備えるものであればよく、例えば携帯電話やPHS、PDA、ノートPCなどの持ち運び可能な情報機器を使用することができる。
【0025】
他方、ATM300の機能構成としては、本発明の金融処理情報管理方法を実行する機能を実現すべく、ハードディスクドライブや書き換え可能メモリなどのプログラムデータベース301にプログラム(アプリケーション)302を備えて、このプログラム302をメモリ303に読み出し、演算装置たるCPU304により実行する。また、ATM300は、入力インターフェース305兼出力インターフェース306であるタッチパネル式ディスプレイ、ならびにA銀行のホストコンピュータとの間でデータ授受を担う通信装置307などを有している。ATM300は、前記通信装置307により、ホストコンピュータと専用回線などの通信ネットワークを介してデータ授受を実行する。ATM300の後述する各種機能部と、通信装置307との間では、I/O部308がデータのバッファリングや各種仲介処理を実行している。また、ATM300は、入力インターフェース305のひとつとして、携帯端末200から送られる、暗号化データとしての二次元バーコードを読み取るための二次元バーコードリーダをも有している。その他、図示を省略しているが、通常のATMが備える現金受付装置、キャッシュカード受付装置、通帳受付装置などを有している。
【0026】
続いて、前記システム100を構成する携帯端末200や現金自動預け払い機300が、例えばプログラム202、302にそれぞれ基づき構成・保持する各機能部につき説明を行う。
【0027】
まず携帯端末200が備える各機能部につき説明を行う。携帯端末200は、携帯端末200の入力インターフェース205や通信装置207を介して取得した処理情報をメモリ203に格納する処理情報登録部250を備える。具体的には、ユーザ自身が入力することができる振り込み金額、口座暗証番号などの処理情報は、ユーザが入力インターフェース205から入力すればよい。また、振込先の銀行支店名や支店番号など、通常、ATMのタッチパネル式ディスプレイに表示された中から選択するような処理情報は、携帯端末200をインターネット102に接続し、A銀行のWebサーバ104から通信装置207を介して取得することとすればよい。セキュリティ上の安全性から、必要な処理情報をインターネット102経由で取得した後の携帯端末200は、すみやかにインターネット102への接続を切断することが好ましい。
【0028】
また、携帯端末200は、前記取得した処理情報を暗号化データに変換する第一暗号化部252を備える。ここで、本実施形態における「暗号化」とは、ユーザが入力するパスワードを用いる方法や携帯端末200にユニークな識別情報を利用するなどのさまざまな方法によるものが想定されているが、詳しくは後述する。また、第一暗号化部252は、後述する、暗号化パスワードをメモリ203から読み出し、該暗号化パスワードを用いて処理情報を前記暗号化データに変換する処理をも実行する。また、第一暗号化部252は、処理情報を暗号化データの形に変換する処理の一部として、当該処理情報を、二次元バーコード化する処理をも実行する。また、第一暗号化部252は、ATM300に向けて出力される暗号化データに、メモリ203から読み出された携帯端末識別情報を含める処理を実行する。
【0029】
また、携帯端末200は、ATM300に向けて前記暗号化データを出力する暗号化データ出力部254を備える。ここで、本実施形態における「暗号化データをATM300に向けて出力」とは、例えば二次元バーコードの形に変換した暗号化データを携帯端末200が自身のディスプレイに表示させる方法を想定できる。この場合、ATM300が前記ディスプレイに表示された二次元バーコードを二次元バーコードリーダで読み取って取得することとなる。或いは、例えばインターネット102などサーバを介した通信ではなく直接通信(例:赤外線データ通信など、無線技術とP2P通信とが組み合わされた通信方法)により前記暗号化データ(或いは二次元バーコードのデータ)を携帯端末200とATM300とでやりとりする方法など、さまざまなものが想定されているが、詳しくは後述する。
【0030】
また、携帯端末200は、携帯端末200の入力インターフェース205を介して取得した暗号化パスワードをメモリ203に格納する暗号化パスワード登録部256を備える。ここで、暗号化パスワードとは、ユーザの当該銀行口座の暗証番号とは別に設定することが好ましく、ユーザがATM300に取引を実行させる都度、異なるワンタイム・パスワードであればセキュリティ上の安全性の点からより好ましい(よって、本実施形態では、ユーザがATM300に取引を実行させる都度設定するワンタイム・パスワードであることとする)。
【0031】
また、携帯端末200は、携帯端末毎にユニークな携帯端末識別情報を当該携帯端末200の適宜な記憶手段(携帯端末200における、不揮発性で、好ましくは書換不可のメモリなど)から取得し、メモリ203に格納する識別情報登録部258を備える。ここで、携帯端末毎にユニークな携帯端末識別情報とは、例えば携帯端末の製造シリアルナンバーや、電話番号(携帯端末が携帯電話やPHSの場合)などが想定される。識別情報登録部258による携帯端末識別情報の取得は、ユーザがなんら操作することなく自動的に実行されることとすれば、ユーザによる操作が簡単かつ迅速となるため好ましい。また、本実施形態では、ATM300に送られる暗号化データには、情報として、メモリ203から読み出された携帯端末識別情報が含まれる。
【0032】
また、携帯端末200は、前記二次元バーコードを出力インターフェース206に表示させるバーコード表示部268を備える。また、本実施形態では、ATM300も、二次元バーコードを出力インターフェース306に表示させる、図示しないバーコード表示部(例:タッチパネル等に含まれる)を備える。
【0033】
また、携帯端末200は、ATM300より送られた暗号化データを受信する第二暗号化データ取得部260を備える。ATM300より送られた暗号化データとは、ATM300が、取引処理の結果である処理結果情報を暗号化データとして携帯端末200へ向けて出力する、その暗号化データである。本実施形態では、暗号化データは二次元バーコードの形でバーコードリーダ205を介して受信されるので、第二暗号化データ取得部260は、当該バーコードリーダ205の動作制御などを含む機能を実行する。
【0034】
また、携帯端末200は、前記取得した暗号化データを復号化し、ATM300より送られた処理結果情報を取得する第二復号化部262を備える。
【0035】
また、携帯端末200は、前記復号化され、取得された処理結果情報を、携帯端末200の出力インターフェース205に出力する出力部264を備える。
【0036】
また、携帯端末200は、前記第二復号化部262にて、前記暗号化データを復号化し、ATM300より送られた処理結果情報を取得する際に、当該暗号化データに含まれた携帯端末識別情報を用いてユーザの本人確認を実行する第二本人確認部266を備える。ユーザの本人確認を実行するとは、具体的には、ATM300より送られた暗号化データに含まれる携帯端末識別情報と、識別情報登録部258にて取得しメモリ203に格納された当該携帯端末自身の携帯端末識別情報とを照合する。
【0037】
なお、これまで示した携帯端末200における各機能部250〜268は、ハードウェアとして実現してもよいし、メモリ203やHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現することとしてもよい。この場合、ATM200のCPU204が、プログラム実行に合わせて記憶装置より該当プログラムをメモリ203に読み出して、これを実行することとなる。本実施形態では、携帯端末200がインターネット102経由でA銀行のWebサーバ104からダウンロードするアプリケーション、すなわちプログラムとして実現することとしている。
【0038】
次に、ATM300が備える各機能部につき説明を行う。ATM300は、前記携帯端末200より出力された暗号化データを取得する暗号化データ取得部350を備える。本実施形態では、暗号化データは二次元バーコードの形でバーコードリーダ305を介して受信されるので、第一暗号化データ取得部350は、当該バーコードリーダ305の動作制御などを含む機能を実行する。また、暗号化データ取得部350は、当該ATM300の二次元バーコードリーダ305を介して暗号化データを受信する処理をも実行する。
【0039】
また、ATM300は、前記暗号化データ取得部350にて取得した暗号化データを復号化し、前記処理情報を取得する第一復号化部352を備える。第一復号化部352にて取得された処理情報は、通常、通信装置307を介してホストコンピュータに送信され、ユーザが要求する各種処理の実行に供される。また、第一復号化部352は、入力インターフェース305を介して取得した暗号化パスワードを用いて、暗号化データ取得部350で取得した暗号化データを復号化する処理をも実行する。
【0040】
また、ATM300は、前記第一復号化部352にて、前記暗号化データを復号化し、携帯端末200より出力されてきた処理情報を取得する際に、当該暗号化データに含まれた携帯端末識別情報を用いてユーザの本人確認を実行する第一本人確認部354を備える。ここで、ユーザの本人確認を実行するとは、具体的には、携帯端末200より出力されてきた暗号化データに含まれる携帯端末識別情報と、あらかじめA銀行のホストコンピュータなどに登録された各ユーザの携帯端末識別番号情報とを照合することにより実行される。
【0041】
また、ATM300は、前記第一復号化部352で復号化し、取得した処理情報に基づいて取引処理を実行した結果である処理結果情報を、暗号化データに変換する第二暗号化部356を備える。また、第二暗号化部356は、携帯端末200に向けて出力される暗号化データに、メモリ303から読み出された携帯端末識別情報を含める処理を実行する。
【0042】
また、ATM300は、携帯端末200に向けて暗号化データを送る第二暗号化データ出力部358を備える。ここでの暗号化データの出力処理については、携帯端末200における暗号化データの出力処理と同様の考え方(二次元バーコードの表示と読取り、或いは直接通信など)を採用する。
【0043】
なお、これまで示したATM300における各機能部350〜358は、ハードウェアとして実現してもよいし、メモリ303やHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現することとしてもよい。この場合、ATM300のCPU304が、プログラム実行に合わせて記憶装置より該当プログラムをメモリ303に読み出して、これを実行することとなる。
【0044】
−−−暗号化データとその送信方法−−−
本実施形態において、「処理情報を暗号化データの形に変換する」というときの「暗号化」とは、以下の1〜3のような方法などを広く含むものとする。
【0045】
1.テキストデータなどからなる処理情報に、携帯端末200の暗号化パスワード登録部256にて取得した暗号化パスワードを設定する。この場合、暗号化データをATM300の第一復号化部352で「復号化する」とは、ATM300の入力インターフェース305からユーザが入力した同暗号化パスワードを取得し、これにて同パスワードの設定を解除することを指す。
【0046】
2.テキストデータなどからなる処理情報を、例えば二次元バーコードのように、何らかのアルゴリズムを用いて、そのままでは情報の内容が人間には読み取れない形のデータに変換すること。この場合、暗号化データをATM300の第一復号化部352や携帯端末200の第二復号化部262で「復号化する」とは、二次元バーコードを元のテキストデータなどからなる処理情報に復元することを指す。
【0047】
3.携帯端末200にユニークな携帯端末識別情報が処理情報と共に送信され、それによってユーザの本人確認が必要となること。単に処理情報と携帯端末識別情報とをセットにして送信するだけでもよいし、この携帯端末識別情報を上記1のケースのようなパスワードとして使用するなどしてもよい。この場合、暗号化データをATM300の第一復号化部352や携帯端末200の第二復号化部262で「復号化する」処理には、ATM300の第一本人確認部354や携帯端末200の第二本人確認部266にて、この携帯端末識別情報を用いて本人確認処理を実行することを含む。仮に第三者が不正に入手した処理情報で、自身の携帯端末からATM操作を行おうとした場合などは、携帯端末識別情報が本来のユーザのものと異なるためにエラーメッセージが出るなどして不正アクセスが防止されることとなる。そのためには、前記携帯端末識別情報を予め前記ATM300が照合元データとして保持しておくか、認証処理に際してATM300が携帯端末200に携帯端末識別情報のリクエストを送り、照合元データとして取得するとしてもよい。
【0048】
なお、これら1〜3のような方法を組み合わせて使用すればセキュリティ上の安全性がより高く確保され、好ましい。本実施形態では、上記1〜3の方法をすべて組み合わせて用いる。さらに、二次元バーコードは、QRコードなど既存の仕様のものをそのまま用いるよりも、独自の仕様のものを使うこととすれば、仮に悪意の第三者が携帯端末200やATM300の出力インターフェース205、305に表示された二次元バーコードを、撮影するなどして不正に取得したとしても、その二次元バーコードの元データである処理情報を復元するためのソフトウェアなどを入手できない限り、処理情報の内容を知ることができない。従って、セキュリティ上、より好ましい。
【0049】
また、暗号化データの携帯端末200とATM300との間での送受信方法は、本実施形態のような二次元バーコードリーダを使用するものに限定されず、例えばIrDAなどの赤外線通信やブルートゥース(登録商標)などの無線通信を用いることとしてもよい。そのような場合、入力インターフェース205、305は、二次元バーコードリーダの代わりにそれら赤外線通信や無線通信のポートを含むこととすればよい。あるいは、携帯端末200からインターネットなどの通信ネットワークを経由してATM300に送信したりすることも可能である。
【0050】
−−−処理情報のデータ内容−−−
次に、本実施形態の携帯端末200からATM300に送信される処理情報の内容について説明する。図2は、携帯端末200からATM300に送られる処理情報400の内容の一例を示す図である。この処理情報400のうち、第1行の「自身の口座番号・口座暗証番号」および第4行の「暗号化パスワード」は、本実施形態では、ユーザ自身が携帯端末200の入力インターフェース205から入力する。第3行の「振込先銀行・支店名とその番号」は、通常、ATMのタッチパネル式ディスプレイに表示された中から選択するような処理情報であって、本実施形態では、携帯端末200をインターネット102に接続し、A銀行のWebサーバ104から通信装置207を介して取得する。第5行の「携帯端末識別情報」は、携帯端末200のプログラム202のうち、識別情報登録部258が自動的に取得し、暗号化データ出力部254や第二暗号化データ出力部358によりATM300や携帯端末200に向けて送信され、第一本人確認部354や第二本人確認部266にて使用されるので、ユーザが特にその内容を意識する必要はない。
【0051】
−−−処理フロー例−−−
以下、本実施形態における金融処理情報管理方法に対応する処理フロー例について、図に基づき説明する。なお、以下で説明する金融処理情報管理方法に対応する各種動作は、前記システム100すなわち携帯端末200およびATM300が、適宜なメモリ203、303に読み出して実行するプログラム202、302によって実現される。そして、こうしたプログラム202、302は、以下に説明される各種の動作を行うためのコードからそれぞれ構成されている。
【0052】
−−−処理フロー例1−−−
図3は、本実施形態の金融処理情報管理方法の実施手順例1を示すフロー図である。ここではまず、ユーザが自身の預金口座からの振込処理をATM300に実行させるべく、まずその準備段階としての暗号化データの作成、すなわち、ATM300に振り込み処理を実行させるために必要な処理情報を携帯端末200に入力し、これを暗号化データに変換して携帯端末200に保存するまでの手順について説明する。
【0053】
まず、ユーザの携帯端末200では、インターネット102に接続し、A銀行のWebサーバ104から、本実施形態の金融処理情報管理方法を実現するアプリケーション、すなわち携帯端末200が備える上記各機能部を含むプログラム202をダウンロードする(s100)。ダウンロード終了後、インターネット102への接続を切断し、当該アプリケーション202を起動する(s102)。
【0054】
次に、携帯端末200では、処理情報登録部250により、図2に示した処理情報400が取得され、メモリ203に格納される(s104)。その際、処理情報400の第3行の情報である「振込先の銀行・支店名とその番号」は、携帯端末200をインターネット102に接続し、A銀行のWebサーバ104から、通信装置207を介して取得する。「自身の口座番号、口座暗証番号」、「振り込み金額、振り込み元の名義人」、および「暗号化パスワード」の各情報は、入力インターフェース205を介してユーザにより入力された情報が取得され、メモリ203に登録される。このうち、「暗号化パスワード」は、暗号化パスワード登録部256により、取得・格納される。これら取得された情報は、携帯端末200の出力インターフェース206に表示され、ユーザによる修正情報の入力などを受け付ける。
【0055】
次に、あるいはステップs104と平行して、携帯端末200の識別情報登録部258は、自動的に携帯端末200の携帯端末識別情報を取得し、メモリ203に格納する(s106)。次に、携帯端末200では、第一暗号化部252により、処理情報を暗号化データに変換する処理が実行される(s108)。その際、先にメモリ203に格納された暗号化パスワードが読み出され、処理情報にこの暗号化パスワードによって例えばパスワードロックなどのセキュリティ措置がなされる。また、暗号化データへの変換処理には、例えば独自仕様の二次元バーコードへの変換処理も含まれる。変換された二次元バーコードは、バーコード表示部268により、出力インターフェース206に表示される。さらに、この暗号化データには、メモリ203から読み出された携帯端末識別情報を含むように処理される。
【0056】
次に、携帯端末200では、出力インターフェース206に表示された二次元バーコードを、ユーザの保存要求によってメモリ203に保存する処理が実行される(s110)。ここで、ユーザがまとめて複数件の振込を行う予定であれば、当該複数件分の暗号化された二次元バーコードを保存しておくことができるが、その際、各暗号化データの区別がつくように、ユーザがタイトル名を自由に入力できる機能などがあれば好ましい。
【0057】
以上により、処理情報の暗号化データが作成されたので、携帯端末200はアプリケーション202を終了し(s112)、本フロー例はこれで終了となる。
【0058】
−−−処理フロー例2−−−
図4は、本実施形態の金融処理情報管理方法の実施手順例2を示すフロー図である。処理フロー例1で作成され保存された暗号化データを用いて、ユーザの預金口座からの振込処理をATM300に実行させる手順について説明する。
【0059】
まず、ユーザの携帯端末200では、アプリケーション202を起動する(s200)。アプリケーション202では、保存されている暗号化データの一覧が表示され(s202)、ユーザが入力インターフェース205にて所望の振込取引に関する暗号化データを選択すると、当該暗号化データに対応する二次元バーコードがバーコード表示部268により、出力インターフェース206に表示される(s204)。
【0060】
次に、二次元バーコードが表示された出力インターフェース206が、ユーザによりATM300のバーコードリーダ305にかざされると、ATM300の暗号化データ取得部350は、前記携帯端末200が出力してきた二次元バーコードたる暗号化データを読み取って取得する(s206)。
【0061】
次に、ATM300では、第一復号化部352にて、ステップs206において取得した二次元バーコードたる暗号化データを復号化する処理を実行する(s208)。本実施形態では具体的には、二次元バーコードの元データへの復元、元データである処理情報にかけられた暗号化パスワードの解除、第一本人確認部354による、携帯端末識別情報を用いたユーザの本人確認、が実行される。
【0062】
本実施形態における暗号化データには、上記ステップs104においてユーザにより入力された暗号化パスワードがかけられているため、このステップs208の実行時に、ATM300は、ユーザに対する当該暗号化パスワードの入力要求を出力インターフェース306に表示する。ユーザはこれを受けて、入力インターフェース305であるタッチパネルから暗号化パスワードを入力する。一方、ATM300の第一復号化部352では、前記二次元バーコードを二次元バーコードの復号アプリケーションに基づき元データ(パスワードロックがかかった処理情報)に変換する一方で、ユーザに入力された暗号化パスワードを用いて、前記元データのパスワードロック解除を実行することとなる。暗号化パスワードが正しいものであれば前記ロック解除処理等が実行され、正しいものでなければ、再度、暗号化パスワード入力を要求する画面を出力インターフェース306に表示する。
【0063】
さらに、第一本人確認部354によるユーザの本人確認などが問題なく実行され、第一復号化部352により、処理情報が取得された場合は、通信装置307を介してATM300からA銀行のホストコンピュータに当該処理情報が送信され、ユーザ所望の振込取引を実行するための処理情報が確認される(まだ処理実行はされない)。第一本人確認部354では、ユーザの本人確認処理の際に利用した携帯端末識別情報を、ATM300のメモリ303に格納する(s210)。
【0064】
次に、ATM300では、前記ホストコンピュータによる処理情報の確認結果である処理結果情報を、携帯端末200に送り返すべく、第二暗号化部356により暗号化する処理を実行する(s212)。本実施形態では、ATM300の第二暗号化部356も、携帯端末200の第一暗号化部252と同様の二次元バーコード生成機能が備わっており、同様の二次元バーコードの形の暗号化データが作成される。この作成された暗号化データは、第二暗号化データ出力部358より、携帯端末200に、サーバなどを経由せず、直接通信により送られる(s214)。具体的には、ATM300の出力インターフェース306に表示される二次元バーコードの上に、ユーザが、携帯端末200をかざすことで、携帯端末200の入力インターフェース205の一部であるバーコードリーダが二次元バーコードの画像を読み取り、前記第二暗号化データ取得部260が前記バーコードリーダより二次元バーコードのデータを取得する。
【0065】
またステップs210においては、第二暗号化部356により、前記二次元バーコードの復号化ステップs208において得られた携帯端末識別情報がメモリ303から読み出され、携帯端末200に向けて出力される暗号化データに当該携帯端末識別情報を含める処理が実行される。
【0066】
ステップs214においてATM300から携帯端末200に出力された、処理結果情報の暗号化データは、携帯端末200の第二復号化部262において復号化される(s216)。この際、携帯端末200の第二本人確認部266において、携帯端末識別情報を利用してユーザの本人確認処理が実行される。悪意の第三者が異なる携帯端末で暗号化データを読み取ったとしても、この本人確認ではじかれてしまう。
【0067】
次に、ステップs216において復号化された処理結果情報は、出力部264により、携帯端末200の出力インターフェース206に表示される(s218)。ユーザはこの処理結果情報を参照し、すべて正しい振込処理が実行されようとしているかどうかを確認し、もしも自身が携帯端末200に入力してATM300に送った情報に誤りがあれば、あるいは、処理結果情報に何らかのエラーがあれば、再度、ステップs204や、必要であればステップs100に戻り、それらステップからの処理が繰り返される。
【0068】
ユーザが処理結果情報を確認した結果、所望の取引内容に間違いがないことが確認されれば、ATM300の入力インターフェース305などにおいて「処理実行」の指示を入力し(s220)、ATM300に所望の処理を実行させる(s222)。なお、ユーザの預金口座から指定の振込先への振込処理を実行するのではなく、ユーザが現金を用いて振込を実行する状況であれば、前記ステップs220の前に、ATM300の現金投入口(ユーザが事前に現金振込を指示してATM300が開口)に所定金額の現金(紙幣、硬貨)を投入することとなる。
【0069】
以上でフロー例2は終了する。ATM300で振り込み処理を実行した結果に関する情報、すなわち預金残高などの情報も、ステップs212〜s218と同様の処理によって携帯端末200に表示され、この情報を携帯端末200に保存できることとすれば好ましい。
【0070】
以上、本実施形態によれば、二次元バーコードの形に変換し暗号化データとした処理情報を、ATM300および携帯端末200の二次元バーコードリーダ205等で直接的に授受するため、インターネットなどの通信ネットワークに接続しにくい環境であっても、ATM300に対しての前記処理情報の入力やその処理結果の出力、確認等が速やかに実行される。ひいては、ATM操作を行うユーザ自身のATM操作時間の短縮、およびATMに行列する他ユーザの待ち時間短縮といった効果を奏することも可能となる。
【0071】
また、ユーザの口座暗証番号や振込みに関する情報は、暗号化データの形に変換されて携帯端末200とATM300との間で授受され、銀行口座のキャッシュカード等を携行する必要が特にないため、ユーザの預金口座暗証番号などを悪意の第三者がキャッシュカードからスキミングすることは非常に困難である。また、暗号化データは、インターネットなどのネットワークを経由せず、携帯端末200とATM300との間で直接的に授受され、しかもその間、携帯端末200は通信ネットワークへの接続を切断した状態で前記授受を実行することが可能であるため、通信ネットワークから何らかの形で各種情報が漏洩する可能性もない。さらに、暗号化データとしては、独自仕様の二次元バーコードを用いるとすれば、悪意の第三者が何らかの方法で携帯端末200やATM300の出力インターフェース205、305から二次元バーコードを撮影するなどし、不正に取得したとしても、データの復元は困難である。さらに、二次元バーコードを生成する前の処理情報に対し、ユーザが暗号化パスワードとしてのワンタイム・パスワードを設定することとすれば、仮に第三者が本仕様の二次元バーコードの復元方法を知ったとしても、同暗号化パスワードがわからなければ処理情報の内容を知ることはできない。さらに、携帯端末200がユニークに保有する識別情報をも使用して、ATM300側でユーザの本人確認を行うこととすれば、この識別番号をも知ることができない限り、悪意の第三者がユーザに成りすまして別の携帯端末からATM操作を行うことは非常に難しい。これらのように、ATM300の使用にともなうセキュリティ面の安全性も厳重に確保されている。
【0072】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【図面の簡単な説明】
【0073】
【図1】本実施形態の金融処理情報管理システムを含むネットワーク構成図である。
【図2】本実施形態における処理情報のデータ内容例を示す図である。
【図3】本実施形態の金融処理情報管理方法に対応する処理フロー例1を示す図である。
【図4】本実施形態の金融処理情報管理方法に対応する処理フロー例2を示す図である。
【符号の説明】
【0074】
100 金融処理情報管理システム
200 携帯端末
201 プログラムデータベース
202 プログラム
203 メモリ
204 CPU
205 入力インターフェース
206 出力インターフェース
207 通信装置(通信装置)
208 I/O部
250 処理情報登録部
252 第一暗号化部
254 暗号化データ出力部
256 暗号化パスワード登録部
258 識別情報登録部
260 第二暗号化データ取得部
262 第二復号化部
264 出力部
266 第二本人確認部
300 現金自動預け払い機
301 プログラムデータベース
302 プログラム
303 メモリ
304 CPU
305 入力インターフェース
306 出力インターフェース
307 通信装置
308 I/O部
350 暗号化データ取得部
352 第一復号化部
354 第一本人確認部
356 第二暗号化部
358 第二暗号化データ出力部

【特許請求の範囲】
【請求項1】
現金自動預け払い機とユーザの携帯端末との間における各種取引を実行させる処理情報を管理するシステムであって、
前記携帯端末が、
当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理情報登録部と、
前記取得した処理情報をメモリより読み出して暗号化データに変換する第一暗号化部と、
前記現金自動預け払い機に向けて前記暗号化データを出力する暗号化データ出力部とを備え、
前記現金自動預け払い機が、
前記携帯端末より出力された前記暗号化データを取得する暗号化データ取得部と、
前記取得した暗号化データを復号化し、前記処理情報を取得する第一復号化部とを備えることを特徴とする、
金融処理情報管理システム。
【請求項2】
前記携帯端末において、
前記暗号化データ出力部は、サーバを介さない直接通信により前記暗号化データを前記現金自動預け払い機に送信するものであり、
前記現金自動預け払い機において、
前記暗号化データ取得部は、サーバを介さない直接通信により前記暗号化データを前記携帯端末より受信するものである、
ことを特徴とする請求項1に記載の金融処理情報管理システム。
【請求項3】
前記携帯端末は、
当該携帯端末の入力インターフェースを介して取得した暗号化パスワードをメモリに格納する暗号化パスワード登録部を備え、
前記携帯端末の第一暗号化部は、前記格納された暗号化パスワードをメモリから読み出し、該暗号化パスワードを用いて前記処理情報を前記暗号化データに変換するとともに、
前記現金自動預け払い機の前記第一復号化部は、
前記現金自動預け払い機の入力インターフェースを介して取得した暗号化パスワードを用いて、前記暗号化データ取得部で取得した暗号化データを復号化することを特徴とする、
請求項1または2に記載の金融処理情報管理システム。
【請求項4】
前記携帯端末は、
携帯端末毎にユニークな携帯端末識別情報を、当該携帯端末の適宜な記憶手段から抽出しメモリに格納する識別情報登録部を備え、
前記第一暗号化部は、前記現金自動預け払い機に向けて出力する暗号化データに、前記メモリから読み出した前記携帯端末識別情報を含める処理を実行し、
前記現金自動預け払い機は、
前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行する第一本人確認部を備えることを特徴とする、
請求項1〜3のいずれかに記載の金融処理情報管理システム。
【請求項5】
前記携帯端末の第一暗号化部における、前記処理情報の暗号化データへの変換処理は、当該処理情報を二次元バーコード化する処理を含み、
前記携帯端末は、前記二次元バーコードを出力インターフェースに出力するバーコード表示部を備え、
前記現金自動預け払い機の入力インターフェースは二次元バーコードリーダを含み、
前記現金自動預け払い機の前記暗号化データ取得部は、前記二次元バーコードリーダを介して前記暗号化データを取得することを特徴とする、
請求項1〜4のいずれかに記載の金融処理情報管理システム。
【請求項6】
前記現金自動預け払い機は、
前記第一復号化部で復号化し、取得した前記処理情報に基づいて取引処理を実行した結果である処理結果情報を、暗号化データに変換する第二暗号化部と、
前記携帯端末に向けて前記暗号化データを出力する第二暗号化データ出力部とを備え、
前記携帯端末は、
前記現金自動預け払い機より出力された暗号化データを取得する第二暗号化データ取得部と、
前記取得した暗号化データを復号化し、前記現金自動預け払い機より送られた処理結果情報を取得する第二復号化部と、
前記取得した処理結果情報を出力インターフェースに出力する出力部とを備えることを特徴とする、
請求項1〜5のいずれかに記載の金融処理情報管理システム。
【請求項7】
前記携帯端末は、
携帯端末毎にユニークな携帯端末識別情報を、当該携帯端末の適宜な記憶手段から抽出しメモリに格納する識別情報登録部を備え、
前記第一暗号化部は、前記現金自動預け払い機に向けて出力される暗号化データに、前記メモリから読み出された前記携帯端末識別情報を含める処理を実行し、
前記現金自動預け払い機は、
前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行するとともに、当該現金自動預け払い機のメモリに前記携帯端末識別情報を格納する第一本人確認部を備え、
前記第二暗号化部は、前記携帯端末に向けて出力される暗号化データに、前記メモリから読み出した前記携帯端末識別情報を含める処理を実行し、
前記携帯端末は、
前記暗号化データを復号化する際に得られる携帯端末識別情報を用いてユーザの本人確認を実行する第二本人確認部を備えることを特徴とする、
請求項6に記載の金融処理情報管理システム。
【請求項8】
現金自動預け払い機とユーザの携帯端末との間における各種取引を実行させる処理情報を管理する方法であって、
前記携帯端末が、
当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理と、
前記取得した処理情報をメモリより読み出して暗号化データに変換する処理と、
前記現金自動預け払い機に向けて前記暗号化データを出力する処理とを実行し、
前記現金自動預け払い機が、
前記携帯端末より出力された前記暗号化データを取得する処理と、
前記取得した暗号化データを復号化し、前記処理情報を取得する処理とを実行することを特徴とする金融処理情報管理方法。
【請求項9】
現金自動預け払い機との間での各種取引を実行させる処理情報を管理する携帯端末であって、
当該携帯端末の入力インターフェースや通信装置を介して取得した前記処理情報をメモリに格納する処理情報登録部と、
前記取得した処理情報をメモリより読み出して暗号化データに変換する第一暗号化部と、
前記現金自動預け払い機に向けて前記暗号化データを出力する暗号化データ出力部と、を備えることを特徴とする携帯端末。
【請求項10】
携帯端末との間での各種取引を実行させる処理情報を管理する現金自動預け払い機であって、
前記携帯端末より、前記処理情報が変換された暗号化データを取得する暗号化データ取得部と、
前記取得した暗号化データを復号化し、前記処理情報を取得する第一復号化部と、
を備えることを特徴とする、現金自動預け払い機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2008−134733(P2008−134733A)
【公開日】平成20年6月12日(2008.6.12)
【国際特許分類】
【出願番号】特願2006−319134(P2006−319134)
【出願日】平成18年11月27日(2006.11.27)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】