JP2020024625A - 紙葉類の処理データ監査方法 - Google Patents

紙葉類の処理データ監査方法 Download PDF

Info

Publication number
JP2020024625A
JP2020024625A JP2018149531A JP2018149531A JP2020024625A JP 2020024625 A JP2020024625 A JP 2020024625A JP 2018149531 A JP2018149531 A JP 2018149531A JP 2018149531 A JP2018149531 A JP 2018149531A JP 2020024625 A JP2020024625 A JP 2020024625A
Authority
JP
Japan
Prior art keywords
count information
mac
unit
card
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018149531A
Other languages
English (en)
Other versions
JP7094823B2 (ja
Inventor
正博 宍倉
Masahiro Shishikura
正博 宍倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018149531A priority Critical patent/JP7094823B2/ja
Priority to US16/123,850 priority patent/US10949324B2/en
Priority to FR1858132A priority patent/FR3084952B1/fr
Publication of JP2020024625A publication Critical patent/JP2020024625A/ja
Application granted granted Critical
Publication of JP7094823B2 publication Critical patent/JP7094823B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1293Printer information exchange with computer
    • G06F3/1294Status or feedback related to information exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00567Handling of original or reproduction media, e.g. cutting, separating, stacking
    • H04N1/00644Counting or calculating, e.g. a number of remaining sheets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • H04N1/4473Destruction, e.g. shredding of documents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Crushing And Pulverization Processes (AREA)

Abstract

【課題】 紙葉類の処理データの改ざんを防止するセキュリティが向上した紙葉類の処理データ監査方法を提供することにある。【解決手段】 実施形態によれば、第1計数情報を監査する紙葉類の処理データ監査方法であって、前記機器本体により、第1MAC生成キーを用いて、前記第1計数情報に基づいて、第1MACを生成し、前記機器本体により、前記第1計数情報及び前記第1MACを監査をするための演算をする第1演算部に送信し、前記第1演算部により、第1ICカードに保存され、前記第1MAC生成キーと対の第2MAC生成キーを用いて、前記第1MACに基づいて、第2計数情報を求め、前記第1演算部により、前記第1計数情報と前記第2計数情報を比較し、前記第1演算部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすることを含む。【選択図】 図4

Description

本発明の実施形態は、紙葉類の処理データ監査方法に関する。
一般に、コンピュータを用いて、紙幣などの紙葉類を区分して、施封又は裁断などの処理をする紙葉類処理装置が開示されている(特許文献1参照)。また、紙葉類処理装置において、MAC(message authentication code)を用いて、裁断枚数等の計数情報の改ざんを防止することが開示されている(特許文献2参照)。
特開2007−252980号公報 特許第4810098号公報
しかしながら、計数情報等の処理データの改ざん防止については、より強固なセキュリティが要求される。
本発明の実施形態の目的は、紙葉類の処理データの改ざんを防止するセキュリティが向上した紙葉類の処理データ監査方法を提供することにある。
実施形態によれば、紙葉類の処理データ監査方法は、複数枚の紙葉類を鑑査した鑑査結果に基づいて区分された紙葉類を処理する機器本体を備える紙葉類処理システムにおいて、処理された紙葉類の枚数を含む第1計数情報を監査する紙葉類の処理データ監査方法であって、前記機器本体により、第1MAC生成キーを用いて、前記第1計数情報に基づいて、第1MACを生成し、前記機器本体により、前記第1計数情報及び前記第1MACを監査をするための演算をする第1演算部に送信し、前記第1演算部により、第1ICカードに保存され、前記第1MAC生成キーと対の第2MAC生成キーを用いて、前記第1MACに基づいて、第2計数情報を求め、前記第1演算部により、前記第1計数情報と前記第2計数情報を比較し、前記第1演算部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすることを含む。
本発明の第1の実施形態に係る紙葉類処理システムの構成を示す構成図。 第1の実施形態に係る紙葉類処理装置が紙幣処理機として構成された一例を示す構成図。 第1の実施形態に係る紙葉類処理装置における計数情報を監査処理する手順を示すフロー図。 第1の実施形態に係る紙葉類処理装置における計数情報の監査処理に関する情報の流れを示す簡略図。 第1の実施形態に係る紙葉類処理システムにおける機器本体に実装されたプログラムを監査処理する手順を示すフロー図。 第1の実施形態の変形例に係る紙葉類処理装置の構成を示す構成図。 本発明の第2の実施形態に係る紙葉類処理装置における計数情報を監査処理する手順を示すフロー図。 第2の実施形態に係る紙葉類処理装置における計数情報の監査処理に関する情報の流れを示す簡略図。 本発明の第3の実施形態に係る紙葉類処理装置における計数情報を監査処理する手順を示すフロー図。 第3の実施形態に係る紙葉類処理装置における計数情報の監査処理に関する情報の流れを示す簡略図。 本発明の第4の実施形態に係る紙葉類処理装置における計数情報を監査処理する手順を示すフロー図。 第4の実施形態に係る紙葉類処理装置における計数情報の監査処理に関する情報の流れを示す簡略図。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る紙葉類処理システム10の構成を示す構成図である。なお、本明細書と各図において、既出した要素と同様の要素には、同一の符号を付して、詳細な説明を省略又は簡略化することがある。
紙葉類処理システム10は、例えば、海外の金融機関向けの鑑査機である。ここでは、紙葉類は、主に紙幣として説明するが、有価証券等の他の紙葉類でもよい。
紙葉類処理システム10は、客先サーバ3、複数の紙葉類処理装置4、キー生成サーバ6、及び、ICカード7を備える。紙葉類処理装置4は、少なくとも1つ設けられていれば、いくつ設けられてもよい。客先サーバ3及び紙葉類処理装置4は、ネットワーク5で接続される。ネットワーク5は、LAN(local area network)又はWAN(wide area network)などである。キー生成サーバ6は、ネットワーク5に接続されていない。
紙葉類処理装置4は、機器本体1及び鑑査用サーバ2を備える。機器本体1と鑑査用サーバ2は、USB(universal serial bus)ケーブル等の情報を伝送する伝送路で接続される。
機器本体1には、演算処理を行うコンピュータが実装される。機器本体1は、供給される紙葉類を1枚ずつ搬送して、鑑査を行う。鑑査は、真偽判定と正損判定を含む。真偽判定は、本物(真券)か偽物(偽券)かの判定を行う。真偽判定結果が真券である場合、正損判定が行われる。正損判定は、再流通可能な正券か、汚損等により再流通可能でない損券かを判定する。機器本体1は、鑑査結果に基づいて、紙葉類を、偽券、正券又は損券のいずれかに区分する。機器本体1は、区分した種類毎に、紙葉類を処理する。例えば、正券に区分された紙葉類は、所定の枚数毎に集積及び施封され、損券に区分された紙葉類は、裁断される。機器本体1は、区分した種類毎の紙葉類の枚数を含む処理結果を処理データとして鑑査用サーバ2に出力する。
鑑査用サーバ2は、サーバ本体21及びIC(integrated circuit)カードリーダライタ22を備える。サーバ本体21は、データベースが構築された記憶部及びコンピュータの演算処理部などにより構成される。ICカードリーダライタ22は、USBケーブル等で、サーバ本体21と接続される。
鑑査用サーバ2は、機器本体1の動作モードを指示して動作させ、機器本体1の動作状況を監視し、機器本体1から出力される処理データの集計し、集計結果を印刷する。例えば、鑑査用サーバ2は、機器本体1から受信した処理結果を処理データとして、データベースに登録する。鑑査用サーバ2は、データベースに登録された処理データに基づいて、供給された紙葉類の処理結果を管理する。また、鑑査用サーバ2は、ICカードリーダライタ22の制御を行う。これにより、ICカード7に対して、データの書き込み又は読み込みが行われる。
客先サーバ3は、サーバ本体31及びICカードリーダライタ32を備える。サーバ本体31は、データベースが構築された記憶部及びコンピュータの演算処理部などにより構成される。ICカードリーダライタ32は、USBケーブル等で、サーバ本体31と接続される。客先サーバ3は、ネットワーク5を介して、各紙葉類処理装置4の鑑査用サーバ2と接続される。客先サーバ3は、各紙葉類処理装置4から処理データを受信して、集計等の演算処理を行う。また、客先サーバ3は、ICカードリーダライタ32の制御を行う。これにより、ICカード7に対して、データの書き込み又は読み込みが行われる。
客先サーバ3は、各紙葉類処理装置4の鑑査用サーバ2と基本的に同様の機能を有し、各鑑査用サーバ2から処理データなどの必要な情報も全て受信する。したがって、操作者は、各鑑査用サーバ2で作業(処理データの管理又は監査など)を行う代わりに、客先サーバ3で全ての作業を行ってもよい。
キー生成サーバ6は、サーバ本体61及びICカードリーダライタ62を備える。サーバ本体61は、記憶部及びコンピュータの演算処理部などにより構成される。ICカードリーダライタ62は、USBケーブル等で、サーバ本体61と接続される。また、キー生成サーバ6は、ICカードリーダライタ62の制御を行う。これにより、ICカード7に対して、データの書き込み又は読み込みが行われる。
キー生成サーバ6は、ICカード7にMAC生成キーを新たに生成するための指令を出力する装置である。ICカード7は、キー生成サーバ6から指令を受けると、内部に実装されているキー生成機能により、MAC生成キーを新たに生成する。これにより、ICカード7は、内部に保存されているMAC生成キーを更新する。
ここで、ICカード7と機器本体1のそれぞれに保存されているMAC生成キーは、互いに異なる一対のMAC生成キーである。この一対のMAC生成キーは、暗号化で一般的に用いられる秘密鍵及び公開鍵を適用することができる。
MAC生成キーが更新されたICカード7が鑑査用サーバ2のICカードリーダライタ22に挿入されると、機器本体1に保存されているMAC生成キーは、ICカード7に保存されているMAC生成キーに対応するように更新される。このとき、ICカード7と機器本体1との間を伝送する情報は、暗号化されている。ICカード7及び機器本体1には、この伝送時に用いるための伝送用暗号化キーが設けられてもよい。これにより、ICカード7と機器本体1との間に介在する鑑査用サーバ2は、更新された一対のMAC生成キーに関する情報が、一時的にでも暗号化されていない状態で保存されることはない。この伝送用暗号化キーは、暗号化で一般的に用いられる秘密鍵と公開鍵を適用してもよい。
図2は、本実施形態に係る紙葉類処理装置4が紙幣処理機として構成された一例を示す構成図である。
紙葉類処理装置4は、紙幣供給部41、鑑査装置42、シュレッダー43、監査スタッカー44、排除部45、複数の集積施封部46、コンベヤー47、及び、出力スタッカー48を備える。
紙幣供給部41は、紙葉類処理装置4に投入された複数枚の紙幣(紙葉類)を1枚ずつ取り出して鑑査装置42に搬送する。
鑑査装置42は、様々な種類の検出器Dtを備える。例えば、検出器Dtは、供給された紙幣について、形状、成分、磁気、又は、汚損状態などを検出する。様々な検出器Dtによる検出結果は、紙幣供給部41から供給された紙幣を鑑査(判別等)するために用いられる。具体的には、紙幣の券種が判別され、さらに、真券、偽券、正券、又は、損券などの判別がされる。正券と判別された紙幣は、券種毎に対応する集積施封部46に搬送される。損券と判別された紙幣は、シュレッダー43又は監査スタッカー44に搬送される。
シュレッダー43は、鑑査装置42から搬送された損券を再流通できないように処分(裁断)する。処分された損券の枚数は、計数情報として、紙葉類処理装置4等で管理される。
監査スタッカー44には、判別された損券のうち予め設定された所定の割合の損券が搬送されてくる。所定の割合は、数パーセントでもよいし、1パーセント未満でもよい。監査スタッカー44に溜められる損券は、実際の損券の汚損状態等を確認するために用いられる。例えば、操作者が、監査スタッカー44に溜められた損券を取り出して、その損券の汚損状態を確認する。これにより、紙葉類処理装置4が汚損券を適切に判断しているか否かを人為的に確認することができる。なお、監査スタッカー44は、設けなくてもよい。
排除部45は、供給された紙幣が、正しく検出できなかったり、機械的に正しく取り込まれなかったりした場合に、その紙幣を排出する。
集積施封部46は、券種毎に設けられる。各集積施封部46には、それぞれに対応する券種の正券が搬送される。各集積施封部46は、搬送された正券を集積し、所定の枚数毎に集積し帯で束ねて施封する。施封された紙葉束はコンベヤー47により出力スタッカー48に搬送される。
出力スタッカー48は、紙葉束を蓄え、操作者が取り出せるように、必要に応じて、紙葉束を出力する。
図1及び図2を参照して、機器本体1で行われる制御について説明する。
機器本体1は、主制御部11、副制御部12、及び、判定用制御部13を備える。主制御部11は、副制御部12及び判定用制御部13とそれぞれ伝送路(例えば、バス)で接続される。
主制御部11は、紙葉類処理装置4における総合的な制御を行う。例えば、主制御部11は、紙葉類処理装置4を構成する機器等(紙幣供給部41、鑑査装置42、シュレッダー43、監査スタッカー44、排除部45、複数の集積施封部46、コンベヤー47、及び、出力スタッカー48など)に所定の動作を行わせるための指令を副制御部12に出力する。また、主制御部11は、判定用制御部13に指令をし、判定用制御部13から受信する制御結果に基づいて、紙葉類の鑑査等を行う。さらに、主制御部11は、紙葉類の計数情報を含む処理結果を示す処理データを鑑査用サーバ2に出力する。
副制御部12は、主制御部11からの指令に基づいて、各機器等を制御する。副制御部12は、複数の制御部で構成されてもよいし、下位の制御部を備えてもよい。
判定用制御部13は、主制御部11からの指令に基づいて、鑑査をするための制御を行う。例えば、判定用制御部13は、各検出器Dtによる検出結果に基づいて、鑑査に用いるための鑑査用データを主制御部11に出力する。
図3は、本実施形態に係る紙葉類処理装置4における計数情報を監査処理する手順を示すフロー図である。図4は、本実施形態に係る紙葉類処理装置4における計数情報の監査処理に関する情報の流れを示す簡略図である。
主制御部11とICカード7との間で送受信される処理データは、互いに異なる一対のMAC生成キーを用いて暗号化される。以降では、主制御部11には、MAC生成キーとして秘密鍵が内部メモリ等に保存され、ICカード7には、MAC生成キーとして公開鍵が内部メモリ等に保存されているものとするが、秘密鍵がICカード7に保存され、公開鍵が主制御部11に保存されていてもよい。
まず、主制御部11は、紙葉類(紙幣)を鑑査する(ステップST11)。主制御部11は、鑑査結果に基づいて、紙葉類を処理する。例えば、主制御部11は、正券と判別された紙幣を機器本体1の集積施封部46により集積し施封する処理をする。主制御部11は、損券と判別された紙幣をシュレッダー43により裁断処理する。
主制御部11は、処理結果に基づいて計数情報を作成し、秘密鍵を用いて、計数情報及びその他の情報からMACを生成する(ステップST12)。計数情報には、裁断処理された紙葉類の枚数(裁断累計枚数)が少なくとも含まれる。ここで、裁断累計枚数とは、各バッチの裁断枚数ではなく、1業務単位(例えば、1日)の裁断累計枚数である。この裁断累計枚数が、監査する対象となる。MACの生成には、計数情報の他に、例えば、計数情報の累計、日付、時刻、又は、カウント値などの情報が用いられる。なお、MACの生成は、計数情報以外のどのような情報を用いてもよいが、ユニークな情報(例えば、日付、時刻、連番、又は、これらの組み合せ)が望ましい。計数情報とユニークな情報を組み合わせてMACを生成することで、計数情報が改ざんされた場合に、計数情報のみでMACを生成する場合と比較して、改ざんされた計数情報に対応するMACの生成が困難になる。
主制御部11は、生成したMAC、計数情報及びその他のMACの生成に用いた情報(計数情報等)を、処理データとして鑑査用サーバ2に送信する(ステップST13)。
鑑査用サーバ2は、主制御部11から受信した処理データを、データベースに登録すると共に、客先サーバ3に送信する(ステップST14)。
鑑査用サーバ2は、監査処理をするために、MAC及び計数情報等をICカードリーダライタ22に挿入されたICカード7に送信する(ステップST15)。
ICカード7は、公開鍵を用いて、鑑査用サーバ2から受信したMACから計数情報等を求める演算を演算部71で行う。ICカード7は、演算部71でMACから求めた計数情報等と鑑査用サーバ2から暗号化されていない状態で受信した計数情報等を比較部72で比較する(ステップST16)。
ICカード7は、比較結果に基づいて、監査結果を鑑査用サーバ2に送信する。比較結果が一致していれば、ICカード7は、監査結果が正常であることを示す「Yes」を送信し、比較結果が一致していなければ、ICカード7は、監査結果が異常であることを示す「No」を送信する(ステップST17)。なお、監査結果は、ICカード7に表示されてもよい。
鑑査用サーバ2は、監査結果を出力する(ステップST18)。監査結果の出力は、ディスプレイへの表示でもよいし、プリンタによる印字でもよいし、その他のどのような出力でもよい。
ここでは、鑑査用サーバ2で監査処理を行うことを説明したが、客先サーバ3も同様の監査処理が行えるように構成されている。
図5は、本実施形態に係る紙葉類処理システム10における機器本体1に実装されたプログラムを監査処理する手順を示すフロー図である。
監査対象となるプログラムは、機器本体1の機能をコンピュータで実現するためのプログラムである。例えば、監査対象となるプログラムは、機器本体1にある全てのプログラムでもよいし、主制御部11に相当するプログラムのみでもよいし、さらに一部のプログラム(例えば、処理データに関係するプログラム)でもよい。
機器本体1は、内部に保存されているハッシュ関数を用いて、プログラムからハッシュ値を定期的に演算する(ステップST21)。例えば、機器本体1は、電源が投入される度に、ハッシュ値を演算する。
機器本体1は、演算したハッシュ値を鑑査用サーバ2に送信する(ステップST22)。
鑑査用サーバ2は、機器本体1から受信した最新のハッシュ値と前回受信したハッシュ値とを比較する(ステップST23)。
鑑査用サーバ2は、比較結果に基づいて、監査結果を出力する。比較結果が一致していれば、鑑査用サーバ2は、監査結果が正常であることを示す「Yes」を出力し、比較結果が一致していなければ、鑑査用サーバ2は、監査結果が異常であることを示す「No」を出力する(ステップST24)。
なお、ハッシュ関数として、計数情報の監査処理に用いた秘密鍵を用い、ハッシュ値の代わりにMACを演算してもよい。また、鑑査用サーバ2は、比較せずにハッシュ値の出力のみを行い、比較による監査は、鑑査用サーバ2以外(例えば、他の機器又は人による目視)が行ってもよい。
本実施形態によれば、互いに異なる一対のMAC生成キーを用いて、計数情報と共にMACを演算することにより、計数情報(例えば、裁断枚数又は損券枚数)の改ざんを防ぐことができる。
また、ICカード7と機器本体1のそれぞれに保存されたMAC生成キーは異なり、暗号化で用いられる秘密鍵と公開鍵の関係のように、一方のMAC生成キーから他方のMAC生成キーの推測は困難である。このため、ICカード7が盗難された場合でも、機器本体1に保存されたMAC生成キーは分からないため、計数情報を改ざんしたとしても、改ざんした計数情報を含むMACを求めることはできない。これにより、計数情報の改ざんに対するセキュリティを高めることができる。
さらに、機器本体1は、機能を実現するためのプログラムからハッシュ値を定期的に求めて管理することで、計数情報の改ざんに対するセキュリティをさらに高めることができる。
なお、本実施形態の変形例として、図6に示すように、紙葉類処理装置4aにおいて、機器本体1aにMAC生成部14を設け、主制御部11で行うMACの生成をMAC生成部14で行うようにしてもよい。
MAC生成部14は、MACを演算するため演算処理部である。例えば、MAC生成部14は、MACの演算に特化した専用ボードである。MAC生成部14は、主制御部11と伝送路(例えば、バス)で接続される。
このように、MAC生成部14を設けることで、MACの演算時間を短縮することができる。
(第2の実施形態)
図7は、本発明の第2の実施形態に係る紙葉類処理装置4Aにおける計数情報を監査処理する手順を示すフロー図である。図8は、本実施形態に係る紙葉類処理装置4Aにおける計数情報の監査処理に関する情報の流れを示す簡略図である。
本実施形態に係る紙葉類処理装置4Aにおける主制御部11A及び鑑査用サーバ2Aは、監査処理に関する部分以外については、第1の実施形態に係る紙葉類処理装置4における主制御部11及び鑑査用サーバ2とそれぞれ同様である。以降では、第1の実施形態と異なる部分について主に説明する。
ここでは、計数情報の監査を2人で行うものとする。1人は、監査を毎日行う検証者であり、もう1人は、検証者の上司等で、監査を半年毎に行う監査役である。
主制御部11AとICカード7との間で送受信される処理データは、二組の互いに異なる一対のMAC生成キーを用いて暗号化される。
主制御部11Aには、二組の一対のMAC生成キーのそれぞれ一方のMAC生成キーが保存される。ここでは、主制御部11Aに保存される2つのMAC生成キーは、第1の秘密鍵及び第2の秘密鍵とする。また、検証者が使用するICカード7には、第1の秘密鍵と対になる第1の公開鍵が保存される。監査役が使用するICカード7には、第2の秘密鍵と対になる第2の公開鍵が保存される。
図7に示す本実施形態に係る監査処理の手順のステップST11A〜ST18Aは、それぞれ図3に示す第1の実施形態に係る監査処理の手順のステップST11〜ST18と同様である。ここでは、第1の実施形態に係る監査処理と異なる点を主に説明する。
まず、主制御部11Aは、紙葉類(紙幣)を鑑査する(ステップST11A)。
主制御部11Aは、処理結果に基づいて、裁断枚数等の計数情報を作成し、第1の秘密鍵及び第2の秘密鍵をそれぞれ用いて、計数情報等から第1のMAC及び第2のMACの2つのMACを生成する(ステップST12A)。
主制御部11Aは、生成した2つのMAC、計数情報及びその他の生成に用いた情報(計数情報等)を、処理データとして鑑査用サーバ2Aに送信する(ステップST13A)。
鑑査用サーバ2Aは、主制御部11Aから受信した処理データを、データベースに登録すると共に、客先サーバ3に送信する(ステップST14A)。
検証者による監査処理をするために、鑑査用サーバ2Aは、第1のMAC及び計数情報等をICカードリーダライタ22に挿入された検証者のICカード7に送信する(ステップST15A1)。
検証者のICカード7は、第1の公開鍵を用いて、鑑査用サーバ2Aから受信した第1のMACから計数情報等を求める演算をする。ICカード7は、第1のMACから求めた計数情報等と鑑査用サーバ2Aから暗号化されていない状態で受信した計数情報等を比較する(ステップST16A1)。
ICカード7は、比較結果に基づいて、監査結果を鑑査用サーバ2Aに送信する。(ステップST17A)。鑑査用サーバ2Aは、監査結果を出力する(ステップST18A)。
監査役による監査処理をするために、鑑査用サーバ2Aは、第2のMAC及び計数情報等をICカードリーダライタ22に挿入された監査役のICカード7に送信する(ステップST15A2)。
ICカード7は、第2の公開鍵を用いて、鑑査用サーバ2Aから受信した第2のMACから計数情報等を求める演算をする。ICカード7は、第2のMACから求めた計数情報等と鑑査用サーバ2Aから暗号化されていない状態で受信した計数情報等を比較する(ステップST16A2)。以降の手順は、検証者による監査処理と同様である(ステップST17A,ST18A)。
ここでは、鑑査用サーバ2Aで監査処理を行うことを説明したが、客先サーバ3も同様の監査処理が行えるように構成されている。
本実施形態によれば、第1の実施形態による作用効果に加え、以下の作用効果を得ることができる。
2組の一対のMAC生成キーを用いて、計数情報と共に2つのMACを求めることにより、計数情報の改ざんに対するセキュリティを第1の実施形態よりも向上することができる。
具体的には、検証者及び監査役のように2人で監査することで、計数情報の改ざんを二重にチェックすることができる。また、検証者又は監査役のいずれか一方の者が、計数情報を改ざんしても、もう一方の者が改ざんを発見することができる。これにより、計数情報を管理する立場の者(検証者又は監査役など)でも、計数情報を改ざんすることは困難である。
(第3の実施形態)
図9は、本発明の第3の実施形態に係る紙葉類処理装置4Bにおける計数情報を監査処理する手順を示すフロー図である。図10は、本実施形態に係る紙葉類処理装置4Bにおける計数情報の監査処理に関する情報の流れを示す簡略図である。
本実施形態に係る紙葉類処理装置4Bは、第1の実施形態に係る紙葉類処理装置4において、鑑査用サーバ2及びICカード7をそれぞれ鑑査用サーバ2B及びICカード7Bに代えたものである。これにより、第1実施形態では、ICカード7で行う監査処理のための計数情報等の比較を、本実施形態では、鑑査用サーバ2Bで行うようにしたものである。この監査処理の変更に関する部分以外は、第1の実施形態と同様である。
鑑査用サーバ2Bは、第1の実施形態に係るICカード7の演算部71及び比較部72と同等の機能を有する演算部71B及び比較部72Bを備える。ICカード7Bは、第1の実施形態に係るICカード7において、演算部71及び比較部72を取り除き、公開鍵を送信する送信部73を備える。その他の部分については、鑑査用サーバ2B及びICカード7Bは、それぞれ第1の実施形態に係る鑑査用サーバ2及びICカード7と同様である。
図9に示す本実施形態に係る監査処理の手順のステップST11B〜ST14Bは、それぞれ図3に示す第1の実施形態に係る監査処理の手順のステップST11〜ST14と同様である。したがって、ステップST15Bから説明する。
鑑査用サーバ2Bは、監査処理をするために、ICカード7Bから公開鍵(MAC生成キー)を読み出す(ステップST15B)。これにより、ICカード7Bの送信部73から公開鍵が鑑査用サーバ2Bに送信される。
鑑査用サーバ2Bは、ICカード7Bから受信した公開鍵を用いて、主制御部11から受信したMACから計数情報等を求める演算を演算部71Bで行う。鑑査用サーバ2Bは、演算部71BでMACから求めた計数情報等と主制御部11から暗号化されていない状態で受信した計数情報等を比較部72Bで比較する(ステップST16B)。
鑑査用サーバ2Bは、比較結果に基づいて、監査結果を出力する(ステップST17B)。比較結果が一致していれば、鑑査用サーバ2Bは、監査結果が正常であることを出力し、比較結果が一致していなければ、鑑査用サーバ2Bは、監査結果が異常であることを出力する。監査結果の出力については、第1の実施形態に係るステップST18と同様である。
ここでは、鑑査用サーバ2Bで監査処理を行うことを説明したが、客先サーバ3も同様の監査処理が行えるように構成されている。
本実施形態によれば、監査処理における計数情報等の演算及び比較を鑑査用サーバ2Bで行うことにより、第1の実施形態による作用効果に加え、第1の実施形態よりも早く監査結果を得ることができる。
(第4の実施形態)
図11は、本発明の第4の実施形態に係る紙葉類処理装置4Cにおける計数情報を監査処理する手順を示すフロー図である。図12は、本実施形態に係る紙葉類処理装置4Cにおける計数情報の監査処理に関する情報の流れを示す簡略図である。
本実施形態に係る紙葉類処理装置4Cは、第3の実施形態に係る紙葉類処理装置4Bにおいて、主制御部11を第2の実施形態に係る主制御部11Aに代え、鑑査用サーバ2Bを鑑査用サーバ2Cに代えたものである。これにより、第3の実施形態と同様に、監査処理のための計数情報等の比較を鑑査用サーバ2Cで行い、さらに、第2の実施形態と同様に、2人(例えば、検証者と監査役)で監査を行えるようにしたものである。この監査処理の変更に関する部分以外は、第3の実施形態と同様である。
鑑査用サーバ2Cは、第3の実施形態に係る鑑査用サーバ2Bにおいて、第2の実施形態と同様に、2人で監査を行えるようにしたものである。その他の点は、第3の実施形態に係る鑑査用サーバ2Bと同様である。
主制御部11Aには、第1の秘密鍵(MAC生成キー)及び第2の秘密鍵(MAC生成キー)が保存される。検証者が使用するICカード7Bには、第1の秘密鍵と対になる第1の公開鍵(MAC生成キー)が保存される。監査役が使用するICカード7Bには、第2の秘密鍵と対になる第2の公開鍵(MAC生成キー)が保存される。
図11に示す本実施形態に係る監査処理の手順のステップST11C〜ST14Cは、それぞれ図9に示す第3の実施形態に係る監査処理の手順のステップST11B〜ST14Bと同様である。したがって、ステップST15C1及びステップST15C2から説明する。
検証者による監査処理をするために、鑑査用サーバ2Cは、ICカードリーダライタ22に挿入された検証者のICカード7Bから第1の公開鍵を読み出す(ステップST15C1)。これにより、ICカード7Bの送信部73から第1の公開鍵が鑑査用サーバ2Cに送信される。
鑑査用サーバ2Cは、検証者のICカード7Bから受信した第1の公開鍵を用いて、主制御部11Aから受信した第1のMACから計数情報等を求める演算を演算部71Bで行う。鑑査用サーバ2Cは、演算部71Bで第1のMACから求めた計数情報等と主制御部11Aから暗号化されていない状態で受信した計数情報等を比較部72Bで比較する(ステップST16C1)。
第3の実施形態に係るステップST17Bと同様に、鑑査用サーバ2Cは、比較結果に基づいて、監査結果を出力する(ステップST17C)。
監査役による監査処理をするために、鑑査用サーバ2Cは、ICカードリーダライタ22に挿入された監査役のICカード7Bから第2の公開鍵を読み出す(ステップST15C2)。これにより、ICカード7Bの送信部73から第2の公開鍵が鑑査用サーバ2Cに送信される。
鑑査用サーバ2Cは、監査役のICカード7Bから受信した第2の公開鍵を用いて、主制御部11Aから受信した第2のMACから計数情報等を求める演算を演算部71Bで行う。鑑査用サーバ2Cは、演算部71Bで第2のMACから求めた計数情報等と主制御部11Aから暗号化されていない状態で受信した計数情報等を比較部72Bで比較する(ステップST16C2)。
検証者による監査処理と同様に、鑑査用サーバ2Cは、比較結果に基づいて、監査結果を出力する(ステップST17C)。
ここでは、鑑査用サーバ2Cで監査処理を行うことを説明したが、客先サーバ3も同様の監査処理が行えるように構成されている。
本実施形態によれば、第3の実施形態による作用効果に加え、2組の一対のMAC生成キーを用いて、計数情報と共に2つのMACを求めることにより、第2の実施形態と同様の作用効果を得ることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…機器本体、2…鑑査用サーバ、3…客先サーバ、4…紙葉類処理装置、5…ネットワーク、6…キー生成サーバ、7…ICカード、10…紙葉類処理システム、11…主制御部、12…副制御部、13…判定用制御部。

Claims (14)

  1. 複数枚の紙葉類を鑑査した鑑査結果に基づいて区分された紙葉類を処理する機器本体を備える紙葉類処理システムにおいて、処理された紙葉類の枚数を含む第1計数情報を監査する紙葉類の処理データ監査方法であって、
    前記機器本体により、第1MAC生成キーを用いて、前記第1計数情報に基づいて、第1MACを生成し、
    前記機器本体により、前記第1計数情報及び前記第1MACを監査をするための演算をする第1演算部に送信し、
    前記第1演算部により、第1ICカードに保存され、前記第1MAC生成キーと対の第2MAC生成キーを用いて、前記第1MACに基づいて、第2計数情報を求め、
    前記第1演算部により、前記第1計数情報と前記第2計数情報を比較し、
    前記第1演算部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすること
    を含むことを特徴とする紙葉類の処理データ監査方法。
  2. 前記第1計数情報は、紙葉類が裁断された裁断枚数が含まれること
    を特徴とする請求項1に記載の紙葉類の処理データ監査方法。
  3. 前記第1演算部は、前記第1ICカードに設けられたこと
    を特徴とする請求項1に記載の紙葉類の処理データ監査方法。
  4. 前記第1演算部は、前記第1計数情報を管理する管理用コンピュータに設けられたこと
    を特徴とする請求項1に記載の紙葉類の処理データ監査方法。
  5. 前記機器本体により、第3MAC生成キーを用いて、前記第1計数情報に基づいて、第2MACを生成し、
    前記機器本体により、前記第1計数情報及び前記第2MACを監査をするための演算をする第2演算部に送信し、
    前記第2演算部により、第2ICカードに保存され、前記第3MAC生成キーと対の第4MAC生成キーを用いて、前記第2MACに基づいて、第3計数情報を求め、
    前記第2演算部により、前記第1計数情報と前記第3計数情報を比較し、
    前記第2演算部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすること
    を含むことを特徴とする請求項1に記載の紙葉類の処理データ監査方法。
  6. 前記第1演算部は、前記第1ICカードに設けられ、
    前記第2演算部は、前記第2ICカードに設けられたこと
    を特徴とする請求項5に記載の紙葉類の処理データ監査方法。
  7. 前記第1演算部及び前記第2演算部は、前記第1計数情報を管理する管理用コンピュータに設けられたこと
    を特徴とする請求項5に記載の紙葉類の処理データ監査方法。
  8. 複数枚の紙葉類を鑑査した鑑査結果に基づいて区分された紙葉類を処理する機器本体と、
    処理された紙葉類の枚数を含む第1計数情報を管理する管理用コンピュータと、
    監査に用いられる第1ICカードと、
    監査をするための演算をする第1演算部とを備え、
    前記機器本体は、
    第1MAC生成キーを用いて、前記第1計数情報に基づいて、第1MACを生成する第1MAC生成部と、
    前記第1計数情報及び前記第1MACを前記第1演算部に送信する第1送信部とを備え、
    前記第1演算部は、
    前記第1ICカードに保存され、前記第1MAC生成キーと対の第2MAC生成キーを用いて、前記第1MACに基づいて、第2計数情報を求める第1計数情報演算部と、
    前記第1計数情報と前記第2計数情報を比較する第1比較部とを備え、
    前記第1比較部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすること
    を特徴とする紙葉類処理システム。
  9. 前記第1計数情報は、紙葉類が裁断された裁断枚数が含まれること
    を特徴とする請求項8に記載の紙葉類処理システム。
  10. 前記第1演算部は、前記第1ICカードに設けられたこと
    を特徴とする請求項8に記載の紙葉類処理システム。
  11. 前記第1演算部は、前記第1計数情報を管理する管理用コンピュータに設けられたこと
    を特徴とする請求項8に記載の紙葉類処理システム。
  12. 監査に用いられる第2ICカードと、
    監査をするための演算をする第2演算部とを備え、
    前記機器本体は、
    第3MAC生成キーを用いて、前記第1計数情報に基づいて、第2MACを生成する第2MAC生成部と、
    前記第1計数情報及び前記第2MACを前記第2演算部に送信する第2送信部とを備え、
    前記第2演算部は、
    前記第2ICカードに保存され、前記第3MAC生成キーと対の第4MAC生成キーを用いて、前記第2MACに基づいて、第3計数情報を求める第2計数情報演算部と、
    前記第1計数情報と前記第3計数情報を比較する第2比較部とを備え、
    前記第2比較部による比較結果が、一致していれば監査結果を正常とし、一致していなければ監査結果を異常とすること
    を特徴とする請求項8に記載の紙葉類処理システム。
  13. 前記第1演算部は、前記第1ICカードに設けられ、
    前記第2演算部は、前記第2ICカードに設けられたこと
    を特徴とする請求項12に記載の紙葉類処理システム。
  14. 前記第1演算部及び前記第2演算部は、前記第1計数情報を管理する管理用コンピュータに設けられたこと
    を特徴とする請求項12に記載の紙葉類処理システム。
JP2018149531A 2018-08-08 2018-08-08 紙葉類の処理データ監査方法 Active JP7094823B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018149531A JP7094823B2 (ja) 2018-08-08 2018-08-08 紙葉類の処理データ監査方法
US16/123,850 US10949324B2 (en) 2018-08-08 2018-09-06 System for auditing shredding data
FR1858132A FR3084952B1 (fr) 2018-08-08 2018-09-11 Systeme pour auditer des donnees de dechiquetage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018149531A JP7094823B2 (ja) 2018-08-08 2018-08-08 紙葉類の処理データ監査方法

Publications (2)

Publication Number Publication Date
JP2020024625A true JP2020024625A (ja) 2020-02-13
JP7094823B2 JP7094823B2 (ja) 2022-07-04

Family

ID=69405934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018149531A Active JP7094823B2 (ja) 2018-08-08 2018-08-08 紙葉類の処理データ監査方法

Country Status (3)

Country Link
US (1) US10949324B2 (ja)
JP (1) JP7094823B2 (ja)
FR (1) FR3084952B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115982665B (zh) * 2023-03-21 2023-07-14 北京东华博泰科技有限公司 一种用于水轮机量测数据的质量异常稽核方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245214A (ja) * 2008-03-31 2009-10-22 Toshiba Corp 紙葉類処理装置、紙葉類処理方法、及び認証システム
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058928A (ja) 2001-08-13 2003-02-28 Toshiba Corp 銀行券鑑査機及び銀行券鑑査結果データ処理方法
JP4718921B2 (ja) 2005-07-14 2011-07-06 株式会社東芝 紙葉類処理装置における処理プログラムの改ざん防止方法と紙葉類処理装置と紙葉類処理システムにおける処理プログラムの改ざん防止方法と紙葉類処理システム
JP2007252980A (ja) 2006-03-20 2007-10-04 Toshiba Corp 紙葉類処理装置、紙葉類裁断装置及び紙葉類裁断装置の駆動方法
JP5547163B2 (ja) 2011-11-09 2014-07-09 株式会社東芝 銀行券鑑査データ処理方法及び銀行券鑑査システム
JP5823466B2 (ja) 2013-10-02 2015-11-25 株式会社東芝 銀行券鑑査データ処理方法及び銀行券鑑査システム
JP5917675B2 (ja) 2014-12-22 2016-05-18 株式会社東芝 銀行券鑑査データ処理方法及び銀行券鑑査システム
JP6109919B2 (ja) 2015-12-28 2017-04-05 株式会社東芝 銀行券鑑査データ処理方法及び銀行券鑑査システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
JP2009245214A (ja) * 2008-03-31 2009-10-22 Toshiba Corp 紙葉類処理装置、紙葉類処理方法、及び認証システム

Also Published As

Publication number Publication date
US10949324B2 (en) 2021-03-16
FR3084952A1 (fr) 2020-02-14
JP7094823B2 (ja) 2022-07-04
FR3084952B1 (fr) 2021-05-21
US20200050531A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
KR101465376B1 (ko) 은행권의 처리 방법
JP2011054166A (ja) セキュリティ文書の認証方法
WO2013176173A1 (ja) 紙幣管理装置、紙幣処理システム、及び紙幣処理方法
JPH0652388A (ja) 紙幣が正しく仕分処理されるか否かをチェックする方法
JP7094823B2 (ja) 紙葉類の処理データ監査方法
US10916085B2 (en) Modular bank note recycling device
US8469172B2 (en) Processing data transfer method in sheet processing
Varma et al. Fraud detection in supply chain using benford distribution
JP4718921B2 (ja) 紙葉類処理装置における処理プログラムの改ざん防止方法と紙葉類処理装置と紙葉類処理システムにおける処理プログラムの改ざん防止方法と紙葉類処理システム
KR20170097760A (ko) 제조시에 수반되는 상이한 공정들의 상대적인 위치 변화의 측정에 기초하여 보안 문서를 증명 및 인증하는 방법
JP5259227B2 (ja) 紙葉類処理システムおよび紙葉類処理方法
US6874611B2 (en) Teller machine for the infeed and outfeed of banknotes
WO2019098061A1 (ja) 貨幣処理システム、貨幣処理装置、センター装置、および、貨幣処理装置における不正検出方法
JP6109919B2 (ja) 銀行券鑑査データ処理方法及び銀行券鑑査システム
US10803711B2 (en) Modular valuable media recycling device
JP5917675B2 (ja) 銀行券鑑査データ処理方法及び銀行券鑑査システム
JP2003058928A (ja) 銀行券鑑査機及び銀行券鑑査結果データ処理方法
JP7516153B2 (ja) 紙葉類処理方法
JP5823466B2 (ja) 銀行券鑑査データ処理方法及び銀行券鑑査システム
JP5547163B2 (ja) 銀行券鑑査データ処理方法及び銀行券鑑査システム
CN114358717A (zh) 移动展业方法、设备及计算机可读存储介质
CN116529791A (zh) 用于处理有价文件的方法以及有价文件处理系统
US20190334712A1 (en) Modular valuable media recycling device
JP2002260140A (ja) 紙葉類処理装置における処理データ転送方法
JP2020086537A (ja) 自動取引装置及び自動取引システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220622

R150 Certificate of patent or registration of utility model

Ref document number: 7094823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150